Upload
chris-hns-somerhalder
View
1.195
Download
7
Embed Size (px)
DESCRIPTION
Mémoire de Licence avec les honneurs du jury
Citation preview
REPUBLIQUE DU BENIN*********
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
********* UNIVERSITE D’ABOMEY-CALAVI (UAC)
*********ECOLE NATIONALE D’ECONOMIE APLLIQUEE ET DE
MANAGEMENT (ENEAM)*********
MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DE LA LICENCE PROFESSIONNELLE
*********
Option : Gestion Filière : Réseau Informatique et Maintenance (RIM)
THEME
Présenté par :
Bassitou A. BELLO & Christiane M. M. HOUNSOU
Tuteur de Stage : Tuteur de Mémoire :
M. Christian AKPONA M. Didier ANAGO
Directeur d’ INT EXPERT Ingénieur Système Informatique et Réseau
Année Académique : 2010 - 2011
Réalisation d’un Réseau Social d’Entreprise : Cas d’ INT EXPERT
SOMMAIRE
SOMMAIRE
SOMMAIRE...........................................................................................................................i
DEDICACES.........................................................................................................................ii
REMERCIEMENTS.............................................................................................................iv
LISTE DES SIGLES ET ABREVIATIONS.........................................................................v
LISTE DES FIGURES........................................................................................................vii
LISTE DES TABLEAUX.....................................................................................................ix
INTRODUCTION..................................................................................................................1
PREMIERE PARTIE : Présentation du cadre d’étude..........................................................2
Chapitre I : Présentation de INT EXPERT............................................................................3
Chapitre II : Ressources Informatiques................................................................................21
DEUXIEME PARTIE : Contexte et Justification..............................................................23
Chapitre III : Etude Préliminaire..........................................................................................24
Chapitre IV : Etude des besoins...........................................................................................26
TROISIEME PARTIE : Synthèse Bibliographique...........................................................28
Chapitre V : Etude de l’art sur le réseau social....................................................................29
Chapitre VI : Etude de l’art sur le RSE................................................................................33
QUATRIEME PARTIE : Réalisation d’un Réseau Social d’Entreprise...........................37
Chapitre VII : Choix d’un logiciel de réalisation.................................................................38
Chapitre VIII : Présentation et Installation de BuddyPress.................................................43
Chapitre IX : Présentation du plugin développé..................................................................50
Chapitre X : Mise en place du HTTPS.................................................................................56
Chapitre XI : Présentation de la plateforme.........................................................................62
CONCLUSION....................................................................................................................65
REFERENCES BIBLIOGRAPHIQUES.............................................................................66
ANNEXES...........................................................................................................................68
TABLES DES MATIERES.................................................................................................81
Page
SOMMAIRE
Page
DEDICACES
DEDICACES
À
Mon père, Justin H. HOUNSOU
En reconnaissance des nombreux sacrifices et efforts consentis pour mon suivi, mon éducation et ma réussite.
* * *
À
Ma mère Yvette C. KOUKOUI
Tu as toujours été présente pour tes enfants. Merci pour tout, maman chérie.
* * *
À
Mes sœurs Lolina et Pernelle
pour leur soutien.
Christiane M. M. HOUNSOU
Page iii
DEDICACES
DEDICACES
À
Mon père, Karim A. BELLO
En reconnaissance des nombreux sacrifices et efforts consentis pour mon suivi, mon éducation et ma réussite.
* * *
À
Ma mère, Latifath AMOUSSA
Tu as toujours été présente pour tes enfants. Merci pour tout, maman chérie.
* * *
À
Mes frères Chefiou, Anrif et Jaba
pour leur soutien.
* * *
À
Mon Oncle Abdoulaï K. YAYA
pour ses sages conseils.
Bassitou A. BELLO
Page iv
REMERCIEMENTS
REMERCIEMENTS
Nous adressons nos sincères remerciements aux personnes qui nous ont aidés dans la
réalisation de ce mémoire.
En premier lieu, nous remercions M. Didier ANAGO, professeur à l'université d’Abomey-
Calavi. En tant que Directeur de mémoire, il nous a guidés dans notre travail et nous a
aidés à trouver des solutions pour avancer.
Nous remercions aussi :
M. Christian AKPONA, Directeur d’INT EXPERT qui nous a aidés en nous
fournissant des données sur l’Entreprise.
A tous ceux qui de près ou de loin, ont contribué à la réalisation de ce travail.
Au Président, Honorables membres du jury et distingués, vous qui avez accepté de
jeter un regard critique sur ce travail, vos conseils nous permettront de le parfaire.
Veuillez trouver ici l’hommage de notre respectueuse considération.
Page v
LISTE DES SIGLES ET ABREVIATIONS
LISTE DES SIGLES ET ABREVIATIONS
A
AGPL : Affero General Public License
API : Application Programming Interface
C
CMS : Content Management System
CPU : Central Processing Unit
G
GNU GPL : GNU General Public License
H
HTTP : HyperText Transfer Protocol
HTTPS : HyperText Transfer Protocol Secure
I
IDE : Integrated Development Environment
INT EXPERT : Innovations Nouvelles Technologies EXPERT
J
JEE : Java Enterprise Edition
L
LAMP : Linux Apache MySQL PHP
M
MAMP : Macintosh Apache MySQL PHP
MITM : Man In The Middle
P
PHP : Hypertext Preprocessor
R
ROI : Return of Investment
RSE : Réseau Social d’Entreprise
RSS : Really Simple Syndication
S
SGBD : Système de Gestion de Base de Données
SQL : Structured Query Language
Page vi
LISTE DES SIGLES ET ABREVIATIONS
SSL : Secure Socket Layer
T
TCP : Transmission Control Protocol
TIC : Technologie de l’Information et de la Communication
TLS : Transport Layer Security
U
UGC : User Generated Content
URL : Uniform Resource Locator
W
WAMP : Windows Apache MySQL PHP
Page vii
LISTE DES FIGURES
LISTE DES FIGURES
Figure 1 : O’REILLY Tim, « What is Web 2.0 ? », 2005......................................................29
Figure 2 : figure illustrant le web 2.0 ( Auteurs : Christiane & Bassitou)...........................30
Figure 3 : figure illustrant le réseau social ( Auteurs : Christiane & Bassitou)...................32
Figure 4 : figure illustrant le RSE (Auteurs : Christiane & Bassitou).................................36
Figure 5 : Interface d'installation de LAMP 1......................................................................45
Figure 6 : Interface d'installation de LAMP 2......................................................................45
Figure 7 : Interface d'installation de LAMP 3......................................................................46
Figure 8 : Interface d'installation de LAMP 4......................................................................46
Figure 9 : Interface d'installation de LAMP 5......................................................................47
Figure 10 : Interface d'installation de LAMP 6....................................................................47
Figure 11 : Interface d'installation de LAMP 7....................................................................48
Figure 12: Tableau de bord..................................................................................................49
Figure 13: Activation de BuddyPress..................................................................................49
Figure 14 : Mise en ligne d'un document.............................................................................54
Figure 15 : Téléchargement d'un document.........................................................................54
Figure 16 : Interface administrateur du plugin.....................................................................55
Figure 17 : Connexion HTTPS basique...............................................................................58
Figure 18 : Connexion HTTPS analysée..............................................................................59
Figure 19 : Profil de l'admin.................................................................................................62
Figure 20 : Annuaire des membres......................................................................................62
Figure 21 : Création d'un groupe..........................................................................................63
Figure 22 : Index des forums...............................................................................................63
Figure 23 : Activité de l'admin.............................................................................................64
Figure 24 : Interface de connexion.......................................................................................70
Figure 25 : Changement de l'avatar......................................................................................70
Figure 26 : Modification du profil.......................................................................................71
Figure 27 : Envoie d'un message..........................................................................................72
Figure 28 : Réglages des paramètres 1.................................................................................72
Figure 29 : Réglages des paramètres 2.................................................................................73
Figure 30 : Forum.................................................................................................................74
Figure 31 : Création d'un sujet.............................................................................................74
Figure 32 : Groupe Clients...................................................................................................75
Page
LISTE DES FIGURES
Figure 33 : Membres du groupe...........................................................................................76
Figure 34 : Modification des informations du groupe 1.....................................................76
Figure 35 : Modification des informations du groupe 2.....................................................77
Figure 36 : Modification des informations du groupe 3.....................................................78
Figure 37 : Suppression du groupe.......................................................................................78
Figure 38 : Profil de groupe.................................................................................................79
Figure 39 : Activité de groupe.............................................................................................79
Figure 40 : Ajout d'un article...............................................................................................80
Page
LISTE DES TABLEAUX
LISTE DES TABLEAUX
Tableau 1.1 : Liste des consoles.............................................................................................6
Tableau 1.2 : Liste des jeux....................................................................................................7
Tableau 1.3 : Liste des produits accessoires..........................................................................8
Tableau 1.4 : Liste des ordinateurs portables.........................................................................9
Tableau 1.5 : Liste des ordinateurs de bureau.......................................................................9
Tableau 1.6 : Liste des netbooks.........................................................................................10
Tableau 1.7 : Liste des tablettes..........................................................................................10
Tableau 1 8 : Liste des claviers souris................................................................................11
Tableau 1.9 : Liste des écrans.............................................................................................12
Tableau 1.10 : Liste des imprimantes.................................................................................12
Tableau 1.11 : Liste des autres périphériques.....................................................................13
Tableau 1.12 : Liste des composants d’ordinateurs............................................................14
Tableau 1.13 : Antivirus et Système d’exploitation............................................................15
Tableau 1.14 : Image Son....................................................................................................15
Tableau 1.15 : Photo Caméscope........................................................................................17
Tableau 1.16 : Auto Moto...................................................................................................17
Tableau 1.17 : Domotique...................................................................................................18
Tableau 1.18 : Liste des Mobiliers......................................................................................19
Tableau 1.19 : Décoration...................................................................................................19
Tableau 2.1 : Liste des différents logiciels en exploitation à INT EXPERT......................21
Tableau 2.2 : Tableau récapitulatif des ressources matérielles en exploitation à INT EXPERT...............................................................................................................................21
Tableau 3.1 : les moyens de communication à INT EXPERT............................................25
Tableau 7.1 : Tableau comparatif des solutions libres .......................................................40
Page
INTRODUCTION
INTRODUCTION
Les technologies de réseaux sociaux se sont déployées partout dans le monde et ont été
adoptées par les internautes avec une vitesse sans égale pour des technologies de
l’information. En Avril 2010 le journal Les Echos soulignait que 100% des étudiants
américains avaient un compte sur le réseau social Facebook. Ces technologies ont aussi
accompagné certaines mutations sociales et politiques de pays émergents et leur rôle a été
largement souligné dans la révolution arabe de 2011 par exemple.
Ce phénomène commence petit à petit à s'introduire dans le monde professionnel. Les
Réseaux Sociaux d’Entreprise sont particulièrement utiles pour faciliter les collaborations
inter-services et les relations informelles au sein des organisations (Cross, Parker et
Borgatti, 2002).
Ces relations informelles ont toujours joué un rôle important pour mener l’action
collective de l’organisation. Toutefois dans les organisations actuelles flexibilisées et post-
bureaucratiques, elles jouent un rôle encore plus central (Lazega, 2006). C’est pourquoi les
organisations souhaitent de plus en plus identifier et exploiter ces relations informelles en
déployant ces Réseaux Sociaux d’Entreprise (Lecko, 2011 ; Manhes, 2011).
Toutefois rendre visible ce qui jusque là ne l’était pas (les relations informelles) peut avoir
des impacts sociopolitiques importants au sein de l’organisation (Star & Bowker, 1995 ;
Star & Strass, 1999).
C’est dans cette optique que les dirigeants de INT EXPERT, nous ont proposé de réfléchir
sur la « Réalisation d’un Réseau Social d’Entreprise : Cas de INT EXPERT».
Dans le présent mémoire subdivisé en quatre parties, nous présenterons :
dans une première partie, la présentation du cadre d’étude
dans une deuxième partie, le contexte et la justification du thème
dans la troisième partie, la synthèse bibliographique
enfin, nous finirons par l’implémentation d’un RSE à INT
EXPERT
Page 1
PREMIERE PARTIE :
Présentation du cadre d’étude
Page 2
Chapitre I. Présentation de INT EXPERT
Chapitre I : Présentation de INT EXPERT
La société INT EXPERT est située à Vodjè en face de l’arrondissement. Elle
commercialise les matériels informatiques et offre aussi des services. Elle dispose d’une
gamme très variée de produits et services informatiques. Ce chapitre présentera la structure
à travers son historique, son organisation et les différents produits et services qu’elle offre.
I.1. Historique et structure organisationnelle
I.1.1. Historique
L’entreprise INT EXPERT a été créée au Bénin en 2007. Elle est un établissement
commercial enregistré sous le numéro RB/COT/07 A 904 au Registre de Commerce et
Crédit Mobilier (RCCM). Depuis ses débuts, l’entreprise INT EXPERT commercialise les
matériels informatiques et offre également beaucoup d’autres services tels que la
conception de site internet, le développement de logiciel, la maintenance de site web, le
conseil et l’expertise dans la Technologie de l’Information et la Communication. Pour
écouler facilement ses produits, elle a installé une boutique au siège de l’entreprise pour
satisfaire les clients qui désirent passer commande directement à la boutique. Elle distribue
également ses produits aux particuliers, aux petites, moyennes et grandes entreprises. Elle
se procure directement l’ensemble de ses marchandises auprès de différents fabricants.
A ce jour, le marché national de commercialisation des matériels informatiques est très
concurrentiel. Beaucoup d’opérateurs économiques se sont spécialisés dans cette activité
sur toute l’étendu du territoire.
I.1.2. Structure organisationnelle
La gestion de la société est entièrement assurée par le Directeur Général. Il est doté des
pouvoirs les plus étendus pour représenter, contracter et engager la société pour tous les
actes et opérations qui relèvent de l’objet social. La fonction managériale du Directeur
Général consiste à l’intégration des ressources humaines, matérielles et financières de
l’entreprise, en vue d’atteindre les objectifs fixés. Le Directeur Général est assisté dans ses
fonctions de différents départements et services techniques. Leurs attributions se
définissent comme suit :
I.1.2.1. Département informatique
Placé sous l'autorité du Directeur Général de INT EXPERT, le département informatique
joue le rôle d’un service conseil dans le domaine de l'informatique pour la direction de
Page 3
Chapitre I. Présentation de INT EXPERT
l’entreprise et les différents chefs de programmes de l’entreprise.
I.1.2.1.1. Attribution
Les attributions du service informatique sont les suivantes :
gérer le matériel informatique et des données administratives et de gestion de
l’entreprise ;
procéder à l'élaboration et à la révision périodique du schéma directeur
informatique de l’entreprise et de suivre son application ;
créer et gérer les banques de données statistiques ;
participer à la formation et au perfectionnement du personnel en informatique au
niveau de l’entreprise ;
participer à l'étude des besoins en informatique ;
veiller à la sécurité et à la qualité des travaux informatiques de l’entreprise.
I.1.2.1.2. Mission de service
C’est le seul département remplissant un rôle de service :
Conception de site internet
Développement de logiciel
Maintenance de site web
Assistance aux clients
Conseil et expertise en TIC (Technologie de l’Information et de la Communication)
I.1.2.2. Département de la Comptabilité
Ce département s’occupe de la gestion comptable et financière de l’entreprise. Cette
mission est assumée par le trésorier qui encaisse et le comptable qui enregistre les
informations dans les comptes appropriés.
I.1.2.3. Département Commercial
Ce département est subdivisé en deux services que sont : le service commercial et le
service expédition.
I.1.2.3. 1. Attribution du service commercial
Les attributions du service commercial sont les suivantes :
coordonner les ventes sur commande et celles effectuées directement à la boutique ;
coordonner la réalisation et l'exploitation de l'étude de marché ;
réaliser et dépouiller l'étude de marché ;
Page 4
Chapitre I. Présentation de INT EXPERT
fixer des objectifs ;
suivre les objectifs fixés ;
travailler sur l'argumentaire de vente ;
travailler sur les outils de communication ;
assurer la communication ;
faire un point des ventes et les transmettre au service comptabilité et à la direction
générale.
I.1.2.3. 2. Attribution du service expédition
Le service d’expédition s’occupe de la préparation des colis puis de la transmission depuis
le siège de l’entreprise jusqu’à destination. Il réalise les documents justificatifs qu’il
fournit au service comptabilité et au service commercial si nécessaire.
I.2. Présentation des produits et services de INT EXPERT
INT EXPERT offre à ses clients un panel de produits et services informatiques. Ces
produits et services sont regroupés par sous catégorie. Chaque sous catégorie appartient à
une catégorie donnée. La liste ci-dessous présente chaque catégorie avec ses sous
catégories :
Catégorie Jeux Loisirs
Sous catégorie Consoles
Sous catégorie Jeux
Sous catégorie Accessoires
Catégorie Informatique
Sous catégorie Ordinateur Portable
Sous catégorie Ordinateur de Bureau
Sous catégorie Netbooks
Sous catégorie Tablette
Sous catégorie Périphérique (Clavier Souris)
Sous catégorie Périphérique (Ecran)
Sous catégorie Périphérique (Imprimante)
Sous catégorie Périphérique (Autres)
Sous catégorie Intégration
Sous catégorie Logiciels
Catégorie Multimédia
Page 5
Chapitre I. Présentation de INT EXPERT
Sous catégorie Image Son
Sous catégorie Photo Caméscope
Catégorie Auto Moto Maison
Sous catégorie Auto Moto
Sous catégorie Domotique
Sous catégorie Mobilier
Sous catégorie Décoration
Catégorie Services
Cette catégorie concerne les services de INT EXPERT
I.2.1. Catégorie Jeux Loisirs
Les différentes sous catégories de la catégorie Jeux Loisirs sont organisées de la manière
suivante :
I.2.1.1. Sous Catégorie Consoles
Une console de jeux vidéo est un appareil permettant de jouer à des jeux vidéo. Il existe
deux principaux types de consoles : les consoles de salon qui se branchent sur un écran
pour afficher le jeu, et auxquelles on connecte accessoirement des manettes de jeu ; les
consoles portables, de petite taille, qui possèdent leur propre écran et sont de ce fait
autonomes et facilement transportables. Les consoles disponibles à INT EXPERT sont
regroupées dans le tableau ci-dessous :
Tableau 1.1 : Liste des consoles
Produits Modèles
Nintendo 3ds Nintendo 3ds
Nintendo Dsi Rose Nintendo Dsi
Nintendo Dsi Xl Nintendo Dsi
Pack Ps3 Little Big Planet 2 Pack Ps3 320
Pack PS3 motor Storm Apocalypse Pack PS3 320
Pack PS3 virtual Tennis 4 Pack ps3 320
PS3 PlayStation 3 PS3 320Go
PS3 PlayStation 3 PS3 160Go
PSP base Pack 3000 PSP base Pac
PSP Street PSP Street E1004
WII pack Mario Kart WII pack Mar
Page 6
Chapitre I. Présentation de INT EXPERT
WII pack sport resort Noir WII pack Sport
Xbox 360 Xbox 360
Xbox 360 250go KINECT Adventure Xbox 360 250
Xbox 360 4Go KINECT Xbox 360 KIN
I.2.1.2. Sous Catégorie Jeux
Le tableau suivant présente les différentes sortes de jeux de INT EXPERT
Tableau 1.2 : Liste des jeux
Produits Modèles
Jeux 3ds Driver Jeux Nintendo
Jeux Nintendo 3ds Starfox 3d Jeux Nintendo
Jeux Nintendo 3ds The
Mercenaire 3d Jeux Nintendo
Jeux Nintendo Ds 50 Jeux
Touch' N Play Collections 50 Jeux Touch
Jeux Nintendo Ds Captain America Jeux Nintendo
Jeux Nintendo Ds
Les Pingouins De Madagascar Pingouins De
Jeux Pc Intexpert Fifa08 Jeux Pc Inte
Jeux Pc Intexpert
Trackmania Nation Forever Jeux Pc Inte
Jeux Ps3 Arcana Heart3 Jeux Ps3 Arc
Jeux Ps3 Assassin Creed Jeux Ps3 Ass
Jeux Ps3 Car2 Jeux Ps3 Car
Jeux Ps3 Dead Space Jeux Ps3 Dea
Jeux Ps3 Duke Nukem Forever Jeux Ps3 Duk
Jeux Ps3 Fifa12 Jeux Ps3 Fif
Jeux Ps3 Green Lantern Jeux Ps3 Gre
Jeux Ps3 Human Revolution Jeux Ps3 Hum
Jeux Ps3 Super Street Fighter Iv Jeux Ps3 Sup
Jeux Ps3 Yoostar2 Jeux Ps3 Yoo
Jeux Psp Dragon Ball Z Jeux Psp Dra
Jeux Psp Les Sims Jeux Psp Les
Page 7
Chapitre I. Présentation de INT EXPERT
I.2.1.3. Sous Catégorie Accessoires
Dans cette sous catégorie, sont présentés les produits accessoires de la catégorie Jeux
Loisirs
Tableau 1.3 : Liste des produits accessoires
I.2.2. Catégorie Informatique
Les différentes sous catégories de la catégorie Informatique sont classées de la manière
suivante :
I.2.2.1. Sous catégorie Ordinateur Portable
A INT EXPERT, il existe différentes gammes d’ordinateurs portables. Le tableau ci-
dessous les présente avec leurs caractéristiques les plus importantes.
Tableau 1.4 : Liste des ordinateurs portables
Marque Ecran Processeur Ram Disque dur
Page 8
Produits Modèles
Bloc d'Alimentation Nintendo
3DS DSI DS XI
Bloc
D'alimentation
Carte Prepayee Playstation
Network Carte Prepay
Casque Stereo Tritton Xbox 360 Casque Stere
Chargeur Allume Cigare Chargeur All
Chargeur Secteur 3ds Chargeur Sec
Coque De Protection 3ds Coque De Pro
Ecran De Protection Kit 3d Ecran De Pro
Etui Rangement 3ds Etui Rangeme
Manette Sans Fil Ps3 Fluo Collection Manette Sans
Manette Sans Fil Silver
+ Kit Chargement Rapide Xbox 360 Manette Sans
Pack 3 Stylet Retractable
Dsi/Dslite/Dsi Xl Pack 3 Style
Pack Wiimote Et Nunchuk Bb Pack Wiimote
TABLETTE Udraw + Udraw Studio (Wii) TABLETTE Udr
Volant T500 Rs Playstation3 Volant T500
Chapitre I. Présentation de INT EXPERT
Toshiba 15.6" AMD Dual Core E300 1.3GHz 2 Go 320 Go
Compaq 15.6" AMD E-300 1.3 GHz 2 Go 320 Go
Acer 17" AMD Dual-Core E-300 1.3 GHz 4 Go 320 Go
Acer 15,6" AMD Dual-Core E-300 1.3 GHz 4 Go 500 Go
Compaq 15.6' AMD Dual-Core E-300 1.3 GHz 4 Go 320 Go
Toshiba E-300 15.6" AMD Dual Core E-300 3 Go 640 Go
Toshiba-300 17" AMD Dual Core E-300 3 Go 640 Go
HP Pavilion g7 17" Intel Pentium P6200 2.13 GHz 4 Go 500 Go
I.2.2.2. Sous catégorie Ordinateur de Bureau
Plusieurs variétés d’ordinateurs de bureau existent à INT EXPERT. Ils sont classés dans le
tableau suivant avec leurs caractéristiques.
Tableau 1.5 : Liste des ordinateurs de bureau
Marque Ecran Processeur Ram Disque dur
ACER-PT.SFVE2.030 Non Intel Core i5-2300 2.8 GHz 6 Go 1 To
ACER-PW.SEWE2.051
(tout-en-un) 23"
AMD Athlon™ II X2
220 Dual Core4 Go 1.5To
ACER-PV.SG0E2.004 23" AMD Athlon II X2 6 Go 1,5 To
APPLE iMac
MC309F/A 22''
Intel core i5 quadricoeur
2.5GHz4 Go 500 Go
APPLE Mac Mini
MC815F/A Non Intel Core i5 2.3 GHz 2 Go 500 Go
APPLE Mac Mini
MC936F/A Non Intel Core i7 2,0 GHz 4 Go 2x500 Go
ASUS EeeBox PC
EB1012P Non
Intel® Atom™ D510
Double cœur2 Go 250 Go
DELL Studio XPS 8300 Non Intel Core i5-230 2.3 GHz 6 Go 1,5 To
DELL Studio XPS 8300 Non Intel Core i7-260 3.3 GHz 6 Go 1,5 To
HP 520-1020fr tactile
– Tout-en-un23''
Intel® Core™ i3-2120 3.3
GHz4 Go 1 To
HP Pavilion p6-2045fr Non AMD A6-3600 2.1 GHz 4 Go 1 To
HP Pavilion p6-2058frm 23'' Intel® Core™ i5 3.3 GHz 8 Go 1 To
Packard Bell 21,5" Athlon II X2 2.8 GHz 8 Go 320 Go
Page 9
Chapitre I. Présentation de INT EXPERT
oneTwo M3351
Shuttle SG41 J4 Non Intel Dual Core E7500 4 Go 500 Go
Shuttle SH61 R4 Non Intel i3-Core 6 Go 1 To
Shuttle SH67 H3 Non Intel i3-Core 16 Go 2 To
Shuttle SX35 V2 NonAtom Dual Core 2 x 1.8
GHz2 Go 320 Go
I.2.2.3. Sous catégorie Netbooks
Un netbook est un ordinateur de très petite taille, aux performances plus faibles qu’un
portable classique. Les différents types de Netbooks de INT EXPERT sont classés dans le
tableau ci-dessous :
Tableau 1.6 : Liste des netbooks
Marque Ecran Processeur Ram Disque dur
ASUS EeePC
1001PXD-WHI10.1" Intel Atom N455 1 Go 250 Go
ASUS 1001PXD-
BLK126S10.1" Intel® Atom™ N455 1 Go 250 Go
I.2.2.4. Sous catégorie Tablette
Une tablette est un ordinateur mobile en forme d'ardoise dépourvue de clavier et de souris,
dont la principale interface est un écran tactile. Les différentes sortes de tablette
disponibles à INT EXPERT sont inscrites dans le tableau suivant :
Tableau 1.7 : Liste des tablettes
Marque Ecran Processeur Ram Disque dur
LG OPTIMUS Pad
V900 3D tactile8.9"
Double Cœur
Nvidia Tegra 2- 32 Go
ASUS EEEPad
Transformer tactile
sans Dock
10"Dual Core NVIDIA®
Tegra™ 2 1.0GHz1Go 16 Go
ASUS EEEPad
Transformer
tactile avec Dock
10"Dual Core NVIDIA®
Tegra™ 2 1.0GHz1 Go 16 Go
EEEPad Transformer 10" Dual Core NVIDIA® 1 Go 32 Go
Page 10
Chapitre I. Présentation de INT EXPERT
Tactile
+ Dock Tegra™ 2 1.0GHz
Toshiba Folio 100
Touch screen Pad 10.1" Nvidia Tegra 250 - 16Go
I.2.2.5. Sous catégorie Périphériques : Clavier Souris
Les types de clavier souris disponibles à INT EXPERT sont inscrits dans le tableau ci-
dessous :
Tableau 1 8 : Liste des claviers souris
Produit Connectivité
Clavier + Souris SlimStar
C110 PSFilaire
Clavier +Souris
Genius SlimStar 8000 USBSans fil
CLAVIER de JEU LOGITECH
de pointe G13 -
Clavier GAMER GIGABYTE AIVIA
K8100 GAMER TOUCHES INTERCHANGEABLE -
CLAVIER GENIUS KB-06XE
Black Compact PS/2 Filaire
CLAVIER LOGITECH Deluxe
Keyboard 250 PS2 oem Black Filaire
Clavier Logitech Wireless
Illuminated Keyboard K800 Sans fil
Clavier LOGITECH
DiNovo Edge Bluetooth Boite Sans fil
Kit Clavier Souris PERIDUO-707 PLUS W Sans fil
Clavier Numérique USB PERIPAD-601U
avec TrackBall optique Pavé numérique PerixxSans fil
Souris Perimice-607 de Perixx Sans fil
Souris PERIXX Sans fil
Souris Scrolltoo 200 Filaire
I.2.2.6. Sous catégorie Périphériques : Ecran
Page 11
Chapitre I. Présentation de INT EXPERT
Les différents types d’écrans disponibles à INT EXPERT sont :
Tableau 1.9 : Liste des écrans
Modèle Diagonale Résolution
LCD / matrice active TFT - WLED
backlight23" 1920 x 1080 / 60 Hz
LCD AOC ProLite E943Fws 18.5" 1366 x 768 @ 60Hz
LG E2211S-BN - Écran LED 21.5" FullHD 1920 x 1080
LG IPS225V-BN - Écran LED 21.5" FullHD 1920 x 1080
LG LED 16/9E2211S-BN 21.5" FullHD
Écran Plat TFT E2243Fw Wide LED 22'' 1920x1080 @ 60Hz
Écran LCD - F22 21.5" 1920 x 1080@60 Hz
LED Monitor - e2343F2 23" 1920 x 1080@60 Hz
LED Monitor - e943Fw 18.5" 1366 x 768@60 Hz
LG E1911S-BN - Écran LED - 18.5" 1366 x 768 --
Moniteur IIYAMA ProLite B2712HDS-
B127" FullHD 1920x1080
Ecran LED 16/9 E2341T-BN 24" FullHD 1920 x 1080
Moniteur LG LED 16/9 21.5" 1920 x 1080
Moniteur LG LED E2211S-BN 21.5" FullHD
Moniteur LG W2453SQ-PF 24" Full HD 1920 x 1080
Moniteur TV LG M2362D-PZ 23" 1920 x 1080
I.2.2.7. Sous catégorie Périphériques : Imprimante
Les différents types d’imprimantes disponibles à INT EXPERT sont :
Tableau 1.10 : Liste des imprimantes
ModèleVitesse
(N&B/Couleur)Cartouche
Résolution
d’impression
Laser couleur
LED réseau16 /16 ppm
TN-230BK, TN-230C,
TN-230M, TN-230Y
2400 x
600 dpi
CANON
PIXMA MP2808,4/4,8 ipm PG-510, CL-511
4 800 x
1 200 dpi
EPSON Laser
Monochrome A4 30 ppm -
1 200 x
1 200 dpi
Page 12
Chapitre I. Présentation de INT EXPERT
Epson Stylus S22 30/15ppmT1281 T1282 T1283
T1284 T1285
5760 x
1440 dpi
Deskjet2050 (CH350B) 20/16 ppm HP 301 noire 1200ppp
Canon i-SENSYS
MF8030Cn12/8 cpm
716 noir-716 Cyan-
716 Magenta-716 Jaune
2 400 x
600 ppp
Epson Stylus SX130
jet d’encre28/15 ppm Série Renard T128
5 760 x
1 440 dpi
I.2.2.8. Sous catégorie Périphériques : Autres
Les autres périphériques disponibles à INT EXPERT sont :
Tableau 1.11 : Liste des autres périphériques
Produits Modèles
Boitier pour disque 2.5" SATA
Casque Genius Gaming
Casque Genius HS-03N Micro Casque Neck set Volume Ajustable
Casque Genius HS-105 oreillettes simples
Casque Genius HS-200C Micro Casque taille ajustable
casque Genius HS-G500V
Casque HS-500X
Casque Logitech Logitech ClearChat Style - Micro Casque Boite
Commutateur TP-Link TL-SF1005D
Clé Bluetooth Edimax EB-MDC1
Imprimante EPSON STYLUS SX130
Haut parleur Logitech Wireless Music Adapter for Bluetooth
Haut parleur SW-2.1 800 Yellow
Hub USB OvisLink EVO-OH4USB2 Hub 4p + adap sec
Hub USB Perixx PERIHUB-102 Black Hub USB2 4p
Imprimante HL-2130 Brother
Micro casque HS-03N
Oreillette -
Routeur sans fil TP LINK
I.2.2.9. Sous catégorie Intégration
Page 13
Chapitre I. Présentation de INT EXPERT
Cette sous catégorie concerne les composants d’un ordinateur commercialisés par INT
EXPERT. Les composants disponibles à INT EXPERT sont :
Tableau 1.12 : Liste des composants d’ordinateurs
Produits Caractéristiques
Processeur AMD AM3 Phenom II X4 840
(Quad Core 3.2Ghz 2Mb 95W) Box
Disque Dur externe
Western Digital
3.5" WD Elements Desktop
1TB USB2 7200rpm Window/Mac - Noir
Disque dur externe
Transcend
320GB Transcend
Store Jet 2.5" mobile
Disque Dur externe
Western Digital
2.5" WD Elements Portable
SE 500GB USB2 Windows/Mac - Noir
Disque dur interne
Western Digital
2.5" Scorpio Blue 500Gb 5400rpm
8Mb Sata 3Gb/s
Graveur DVD LG Blue Ray 10X Noir Oem
Graveur DVD Foxconn Magnetic DVD
Graveur DVD LG GP10NW20 Grav DVD Slim 10X
USB Boite- Blanc
Graveur DVD Slim LG GP10NB20 Grav DVD Slim 8X
USB Boite- Noir
Graveur externe Slim LITE ON 8x Slim line DVD±RW
Mémoire vive Kingston Sodimm DDR3 1066 King 4Go CL7
Mémoire vive Kingston Sodimm DDR3 1333 King 4Go CL9
Mémoire vive Kingston Sodimm DDR3 1066 King 2Go CL7
Processeur AMD AM3 Ahtlon II X3 450 (Triple Core
3,2GHz 1,5MB 95W 45mn) Box
Processeur AMD AM3 Ahtlon II X2 270 (Dual Core
3,4Ghz 2Mb 65W 45mn) Box
Processeur AMD AM3 Athlon Phenom II X6 1055T
(6 Core 2,8Ghz 9Mb 125W) Box
Processeur Intel S775 Pentium Dual Core E6600
(3.06 GHz ,FSB1066MHz, 2Mb)Boite
Processeur Intel S775 Core 2 Duo E7500
Page 14
Chapitre I. Présentation de INT EXPERT
(2.90GHz, FSB 1066MHz, 3Mb) Boite
I.2.2.10. Sous catégorie Logiciels
Cette sous catégorie concerne les systèmes d’exploitation et antivirus commercialisés par
INT EXPERT. Ils sont récapitulés dans le tableau ci-dessous :
Tableau 1.13 : Antivirus et Système d’exploitation
Produits Caractéristiques
Anti virus ESET NOD 32 V5.0
Anti virusKASPERSKY Internet Security 2012
3 postes / 1 an - Mi Ref : 5060226038527
Système
d’exploitation
Microsoft Windows 7 Edition Intégrale
- Monoposte
Système
d’exploitation
Microsoft Windows 7 Home Premium SP1
- Licence et support - 1 PC
Système
d’exploitation
Microsoft Windows 7 Professional w/SP1 –
Licence et support Ref : FQC-04652
I.2.3. Catégorie Multimédia
Les différentes sous catégories de la catégorie Multimédia sont classées de la manière
suivante :
I.2.3.1. Sous catégorie Image Son
Cette sous catégorie concerne les matériels informatiques utilisés pour visualiser des
images et/ou pour écouter de la musique. Le tableau ci-dessous les présente avec leurs
différentes caractéristiques.
Tableau 1.14 : Image Son
Produits Caractéristiques
Téléviseur LEDACER AT3228ML - 16/9 - 32''
- 81cm - HDTV 1080
Téléviseur LEDACER AT4028ML - 16/9 - 40''
- 102cm - HDTV 108
Ampli VSX-521-K NOIR Home
Cinéma Pioneer
Console Hercules Dj 4MX
Page 15
Chapitre I. Présentation de INT EXPERT
Téléviseur LEDLG 42LV3550 - 16/9 - 42'' –
107cm - HDTV 1080p
Téléviseur LEDLG 42LW4500 - 16/9 - 42'' –
107cm - HDTV 1080p
Moniteurs actifs M-audio Av 40 v2 (PAIR) - Monitoring
Lecteur DVD/DivXPEEKTON - USB - HDMI - CD Ripping
- PK6749HDMI
Lecteur - DVD/DivXPHILIPS Ensemble Home-cinéma 2.1 –
HTS323- Blue-Ray 3D
Lecteur Blue-Ray 3DPIONEER Système home-cinéma 5.1
avec - Berce -BCS-414
Téléviseur LCDSAMSUNG LE40D503 - - 16/9 - 40''
- 102cm - HDTV
Lecteur Blue-Ray 3DSAMSUNG Ensemble Home-cinema
5.1 - HDMI - S -HT-D5530
Lunettes 3DSAMSUNG actives sur Batterie –
SSG-3300GR
Téléviseur Plasma 3DSAMSUNG PS51D490 –
16/9 - 51'' - 129cm
Téléviseur LED 3DSAMSUNG UE60D6500 –
16/9 - 60'' - 152cm - HD
Téléviseur LEDSHARP LC60LE822 - 16/9 - 60'' –
152cm - HDTV 10 MP-7AA7AM5748348
Lecteur Blue-Ray 3DSONY System home cinema 5.1
- 2xHDMI - Do -BDVE380
Téléviseur LCDTOSHIBA 32AV833G - - 16/9
- 32'' - 81cm - HDTV
I.2.3.2. Sous catégorie Photo Caméscope
Cette sous catégorie prend en compte les matériels informatiques tels que les appareils
photos et les caméscopes. Le tableau ci-dessous les présente avec leurs diverses
caractéristiques.
Tableau 1.15 : Photo Caméscope
Page 16
Chapitre I. Présentation de INT EXPERT
Produits Caractéristiques
Cadre photo numérique Aiptek - 3D digital photo Frames P8 - 8"
Caméscope de poche 3D HD Aiptek - 3D i2 - 5 Mpi
Appareil photo 3D FUJIFILM Fine Pix Real 3D W3
Appareil photo Canon Power Shot A800 - argent
Appareil photo FUJIFILM Fine Pix HS20EXR
Appareil photo Nikon Cool pix L120 - noir profond
Appareil photo Nikon Cool pix S2500 - silver
Appareil photo Nikon Cpix L23/10.1MP 5x 2.7'LCD Blue
Appareil photo Olympus VG-110 - silver
Appareil photoReflex CANON EOS 1100D + 18-55 III + 75-300
III
Appareil photo SAMSUNG ST30
Appareil photo Sony Cyber-shot DSC-S3000 - noir
Cadre Photo Numérique SHOGO SG 080 - 8 pouces
Caméscope Camileo S20
Caméscope TOSHIBA CAMILEO P20
Canon Flash Speed lite 430EX II
Stylo Caméra -
I.2.4. Catégorie Auto Moto Maison
La catégorie Auto Moto Maison est subdivisée en quatre sous catégories. Ces dernières
sont classées de la manière suivante :
I.2.4.1. Sous catégorie Auto Moto
Cette sous catégorie concerne les matériels informatiques utilisés pour les voitures et les
motos. Le tableau ci-dessous les présente avec leurs différentes caractéristiques.
Tableau 1.16 : Auto Moto
Produits Caractéristiques
Autoradio TAKARA CDD1227BT Multimédia double DIN 7''
Batterie Alimentation et Démarrage Himalaya 700 12V 15A
Autoradio JVC USB/ CD JVC KD-R45E avec 2 entrées AUX
Ampli Mac audio MPX4000 ( 4 x 180w / 2 x 500w )
Système mains libres automobile PARROT LCD CK3100 LCD
Page 17
Chapitre I. Présentation de INT EXPERT
Bluetooth® avec écran LC
Autoradio Peekton PKM 180 MP3 SD USB Puiss Max 180W
Antenne Aluminum Tuning Bleu Race Sport Alu 16 V Bleu
Antenne Antistatique Inoperente Race Sport Ant Gps Blanc
Autoradio Sony USB/ CD / mp3 SONY BT3900U Bluetooth®
Sphere Audio Pack de sonorisation voiture - pack 1050w
I.2.4.2. Sous catégorie Domotique
La domotique est l’ensemble des techniques de l'informatique (et autre) utilisées dans les
bâtiments et permettant de centraliser le contrôle des différents applicatifs de la maison
(système de chauffage, volets roulants, porte de garage, portail d'entrée, prises électriques,
etc.). La domotique vise à apporter des fonctions de confort, de sécurité et de
communication que l'on peut retrouver dans les maisons. Les matériels de la domotique
commercialisés par INT EXPERT sont regroupés dans le tableau ci-dessous :
Tableau 1.17 : Domotique
Produits Caractéristiques
Camera IP Eye Anywhere10
Détecteur d'eau WD18
Détecteur de Gaz GD18
Détecteur de mouvement Fr MS10
Portier Vidéo DoorGuard 100 09685
Gâche électrique DoorGuard DoorPhone 09774
Haut-parleurs sans fil SpeakerAnywhere200 MP-D1DM5755949
Haut-parleurs sans fil SpeakerAnywhere400
Interrupteur sans file 08937
Kit alarme Safe Guard 09604
Micromodule Volet Roulant
Module lampe Lm12W 09104
Marmitek -Filtre X10
Marmitek SIRENE X10
I.2.4.3. Sous catégorie Mobilier
Cette sous catégorie concerne les meubles commercialisés par INT EXPERT
Tableau 1.18 : Liste des Mobiliers
Page 18
Chapitre I. Présentation de INT EXPERT
Produits Caractéristiques
Bureau en Mdf laqué blanc Longueur 100 cm - Seattle SANF.510.11.00
Fauteuil ŒUF Eggs Chair MP-24408M6443969
Cap Disponible en 2 coloris
Meuble Tv 2 Portes 4 Tiroirs Long 218.5 x Haut 43cm Chêne Cendré
Petit Tabouret Fauteuil Pouf Design Tam Tam MP-93EA1M6409251
Planche à plier les vêtements -
Rangement Chaussures -
Table Basse D'Appoint Guéridon Slide MP-0BE49M6409250
Table rectangulaire Cappuccino Ref constructeur : CAFE.210.33.00
Tabouret de bar Swing (lot de 2)-Noir
I.2.4.4. Sous catégorie Décoration
Cette sous catégorie concerne les objets informatiques commercialisés par INT EXPERT
et qui sont utilisés pour la décoration. Ils sont regroupés dans le tableau ci-dessous :
Tableau 1.19 : Décoration
Produits Caractéristiques
GLOBE MAGNETIQUE -
Lampe Décorative à LED Forme Cœur
Lampe Décorative à LED Forme Etoile
Lampe sensitive à LED Lunartec
TABLEAU ROMANTIQUE -
I.2.5. Catégorie Services
Cette catégorie concerne les services de la société INT EXPERT. Ces services sont : la
conception de site internet, le développement de logiciel, la maintenance de site web, le
conseil et l’expertise dans la Technologie de l’Information et la Communication
Page 19
Chapitre II. Ressources Informatiques
Chapitre II : Ressources Informatiques
INT EXPERT dont la vision est de devenir un distributeur de matériels informatiques de
référence au Bénin et dans la sous région a pour mission de contribuer à l’essor de
l’Informatique en Afrique en général et au Bénin en particulier en donnant une meilleure
image de l’Informatique. Son objectif principal est de démontrer qu’il peut faire autrement
l’Informatique, en restant coller aux réels besoins de la classe moyenne, tout en reflétant un
certain nombre de valeurs positives qui sont : la proximité, la loyauté et le
professionnalisme. Dans son ambition de devenir le leader béninois en Informatique, elle
s’est dotée de ressources informatiques adéquates et efficaces pouvant répondre aux
différentes attentes de ses clients.
II.1. Ressources logicielles
Tableau 2.1 : Liste des différents logiciels en exploitation à INT EXPERT
Types de logiciels Logiciels
Système d’exploitation Linux (debian), Windows 7
Système de gestion de base de données MySQL version 5.0.45
Anti-virus KASPERSKY Internet Security
Traitement de texte Microsoft office Word 2007
Tableur Microsoft Office Excel 2007
Outil de développement PHP 5.2.5
Autres logiciels Adobe Acrobat Reader
Logiciel en exploitation Aucun
II.2. Ressources matérielles
Tableau 2.2 : Tableau récapitulatif des ressources matérielles en exploitation à INT EXPERT
Types Caractéristiques Marque Nombre
Server debian
version 6.0.5
(squeeze)
Noyau Linux 2.6.32-
5-686
GNOME 2.30.2
Processeur : AMD Athlon(tm) 64x2
Dual Core 3800+
Disque Dur 427.2Go
Ram 1Go
Acer 1
Page 20
Chapitre II. Ressources Informatiques
Micro ordinateurs
Pentium IV
Processeur Intel(R) Atom (TM)
1.8GHz
Disque Dur 320Go
Ram 2Go
Ecran AOC 19”
Shuttle 5
Imprimante Photosmart B010 Series HP 1
Onduleur
650V/A
1500W
6A
Blue Gate 3
Page 21
DEUXIEME PARTIE :
Contexte et Justification
Page 22
Chapitre III. Etude Préliminaire
Chapitre III : Etude Préliminaire
III.1. Contexte de l’étude
L’information, c’est la base de la communication interne. Les collaborateurs de l’entreprise
veulent tout savoir tout de suite sur ce qui se passe au sein de l’entreprise. Une note interne
? Il faut la rédiger, l’imprimer puis la distribuer. Le panneau d’affichage ? Encore faut-il
passer devant et s’arrêter pour lire les papiers affichés. Un mail d’information ? On en
reçoit tellement chaque jour et déjà qu’on n’a pas toujours le temps de lire les plus
essentiels, ceux des clients. Alors ceux qui viennent de la « communication interne »…
encore moins !
Le réseau social d’entreprise peut être un bon outil pour remplir cet objectif : diffuser une
information de façon rapide, claire et à tout le monde en même temps. De la sorte, les
collaborateurs peuvent recevoir l’information directement sur leur ordinateur. Bien sûr,
cela est conditionné par le fait que le Réseau Social d’Entreprise soit en permanence ouvert
sur une page internet.
La cohésion est tout aussi importante que l’information. Le réseau social d’entreprise peut
être un bon outil de cohésion, car il y a sur la plupart des plateformes la possibilité de créer
des communautés, sortes de départements virtuels, où les collaborateurs vont pouvoir se
retrouver et ainsi créer une zone de collaboration virtuelle, avec par exemple bibliothèque
de ressources partagées, dans le cadre d’un projet X ou d’un forum Y. Autre fait
intéressant, nous observons bien souvent que les communautés virtuelles qui se créent sur
un réseau social d’entreprise, sont bien différentes en termes de productivité. Elles sont
plus efficaces, les choses vont plus vite, on avance plus facilement, du fait notamment de la
dématérialisation de la présence physique.
III.2. Objectifs
Les objectifs de la plateforme se concentrent sur les aspects suivants :
Etablir une base de connaissance axée sur l'interaction des acteurs ;
favoriser et mutualiser l'information produite toute en respectant le savoir et le
savoir-faire de chacun ;
répondre rapidement à des besoins de collaborations (sites internet, gestion de
projet en ligne, partage de documents, etc.) ;
permettre une gestion centralisée ou décentralisée des utilisateurs, des droits et des
données auxquelles ceux-ci ont accès ;
Page 23
Chapitre III. Etude Préliminaire
permettre aux salariés de contribuer à son développement, de nourrir les sujets, de
poster des avis, des questions, de télécharger des documents.
Motivé par les différents avantages de cette solution, la Direction de INT Expert propose
d’étudier l’opportunité de déployer un outil de réseau social au sein de son entreprise.
Une série d’entretien a été réalisé (voir le guide d’entretien en annexe 1) auprès du
Directeur et des salariés de l’entreprise pour étudier les mécanismes d’échanges
d’information à INT EXPERT. Le paragraphe suivant représente une synthèse de cet
entretien.
III.3. Les moyens de communication
Les moyens de communication peuvent se résumer dans le tableau ci-après :
Tableau 3.1 : les moyens de communication à INT EXPERT
Directeur exécutif Employés, stagiaires
Mail par messagerie
personnelle, déplacement ou
téléphone personnel
Directeur général résident
en FranceDirecteur exécutif
Téléphone, Skype,
messagerie personnel
La société
Ses fournisseurs installés
essentiellement en France
et aux Etats Unis
Par le biais du directeur
général qui négocie
personnellement les
partenariats
La société
Les clients déjà conquis
Par le biais de son site web
dont les clients peuvent
soumettre leurs suggestions,
téléphone de la société
Les clients à conquérir
Par le biais de la
prospection par les agents
commerciaux et des outils
d’envoi de mail collectif
Page 24
Chapitre IV. Etude des besoins
Chapitre IV : Etude des besoins
Dans le cadre de notre stage à INT EXPERT, la direction nous a proposé de réfléchir sur
le thème « Réalisation d’un réseau social d’entreprise : cas de INT EXPERT ».
Etant donné que les employés, les clients constituent entre autre les acteurs qui utiliseront
l’outil à mettre en place, il est abordé avec ces derniers les possibilités de mise en place
d’un tel réseau dans le même entretien précité (voire guide d’entretien en annexe 1) afin
d’identifier leurs différentes attentes. La synthèse de celui-ci est regroupée dans les deux
prochains paragraphes.
IV.1. Identification des besoins
Il s’agit d’une application métier pour impacter sa clientèle en lui assurant un service
après vente fiable, une plateforme collaborative pour ses employés, un outil de
communication par excellence dans l’entreprise et un outil de gestion des relations avec ses
partenaires dixit la direction de INT EXPERT.
IV.2. Identification des attentes
On a tenté de repérer les principales attentes des salariés y compris le directeur et de
quelques clients par rapport à la mise en place du réseau social d’entreprise :
- Savoir à qui on parle : si les pseudonymes sont utilisés par la majorité des gens
quand il s’agit de navigation sur internet à des fins personnelles, les personnes
interrogées affirment avoir besoin de transparence en ce qui concerne la
communication en interne.
- Un réseau social souple et léger, facile à utiliser, qui soit calqué sur les usages
quotidiens : les personnes seront plus motivées si c’est un outil qui ait la forme de
celui qu’elles connaissent déjà (par exemple Facebook).
- Une communauté qui ait une vraie raison d’être, qui ne soit pas un doublon de ce
qui existe déjà.
- Des informations succinctes, en lien direct avec les thématiques qui peuvent
impacter leur travail, et une réelle plus value en terme de sélection de
l’information c'est-à-dire une information débarrassée de la pollution (rumeurs,
information non identifiée, non exploitable etc.)
- Une communauté bien cadrée, avec une ligne claire, un fil conducteur, un guide des
usages ou une charte, qui explique ce que l’on peut dire et ce que l’on ne peut pas
dire pour ne pas tomber dans les dérives des réseaux sociaux publics.
Page 25
Chapitre IV. Etude des besoins
- Ce guide des règles à observer sur le réseau sera rédigé par la direction en tenant
compte bien-sûr des attentes des uns et des autres.
- Une diffusion par mail qui avertisse chacun des nouveautés publiées, pense l’un des
clients interviewés.
- Une possibilité d’inviter leurs amis à rejoindre la communauté, afin de parler
marketing, stipulent les commerciaux.
D’une manière générale, les personnes interrogées ont exprimé une approbation à l’égard
du projet puisque tous les employés de la société et la plupart des clients ont un compte sur
Facebook. Ils ont une certaine envie de tester ce genre de projet dans un cadre plus
restreint.
Page 26
TROISIEME PARTIE :
Synthèse Bibliographique
Page 27
Chapitre V. Etude de l’art sur le réseau social
Chapitre V : Etude de l’art sur le réseau social
V.1. Notion de Web 2.0
Le web est défini comme une toile virtuelle, c’est un réseau informatique mondial reliant
des documents entre eux qui peuvent être exploités grâce à l’utilisation d’hyperliens
permettant la navigation. Bien que l’aspect technique soit très compliqué, le web est
démocratisé depuis 1995 et continue à se développer. Aujourd’hui, nous sommes dans l’ère
du web 2.0. Tim O’Reilly est le créateur du terme « Web 2.0 », c’est dans son article «
Qu’est ce que le web 2.0 ? » que le président d’O’Reilly Media (maison d’édition
américaine) explique le terme en septembre 2005. Il définit alors internet comme une
plateforme et non plus comme un média. La figure ci-dessous représente toutes les idées
qui ressortent du Web 2.0 : L’utilisateur est au centre du Web 2.0, il contrôle son activité
sur internet, nous pouvons remarquer les principaux acteurs du Web 2.0 (Google,
Wikipédia, Flickr...) ainsi que les réseaux sociaux.
Figure 1 : O’REILLY Tim, « What is Web 2.0 ? », 2005
Page 28
Chapitre V. Etude de l’art sur le réseau social
Figure 2 : figure illustrant le web 2.0 ( Auteurs : Christiane & Bassitou)
Le web 2.0 est une évolution de l’internet qui permet, grâce à une multitude de dispositifs
(ordinateur, téléphone portable, tablette tactile), une interaction constante entre les
internautes (blog, réseaux sociaux), qui peuvent eux-mêmes créer du contenu grâce aux
évolutions des navigateurs.
Selon Tristan Nitot, président de Mozilla Europe, « c'est le Web tel qu'il a été imaginé par
son inventeur, Tim Berners-Lee, un Web où chacun peut publier et consommer de
l'information. Un Web où l'on est consommateur, et acteur à la fois. Consomm'acteur, en
quelque sorte. » (Journal du net, 2007).
L’une des notions les plus importantes du web 2.0 qui est en accord direct avec le thème
des réseaux sociaux est la notion de User Generated Content (UGC) ou contenu généré par
l’utilisateur. En effet, l’utilisateur ne fait pas que télécharger du contenu à divers endroits
Page 29
Chapitre V. Etude de l’art sur le réseau social
du web, il crée également son contenu et le diffuse comme bon lui semble et ce via
plusieurs médias comme les réseaux sociaux par exemple.
Enfin, nous noterons également une notion très récente qui démontre bien que le sujet est
au cœur du web, il s’agit du web social, internet étant considéré comme un endroit de
socialisation entre les personnes. (COUSIN, 2010).
V.2. Notion de réseau social
Beaucoup plus ancien qu’internet et le web 2.0, c’est en 1954 qu’est introduit le terme «
réseau social ». John A. Barnes, anthropologue anglais, réalise une étude sur les classes
sociales et parle alors de réseau social (BALGUE C., FAYOND D., 2010).
Aujourd’hui, un réseau social est défini comme « une structure définie par des relations
entre des individus » (Petit Larousse, 2005). Concrètement, c’est l’ensemble des individus
avec qui une personne est en contact. Il s’agit également de liens entre des personnes : les
habitants d’un quartier, des passionnés d’art, une famille. Depuis le début des années 2000,
l’apparition du web 2.0 a permis de développer les réseaux sociaux grâce aux différentes
communautés en ligne. Le but des réseaux sociaux sur internet est tout d’abord de
rencontrer des personnes qui ont des intérêts communs, garder le contact avec ces
personnes et enfin de reprendre contact avec des personnes perdues de vue ainsi que de
maintenir le lien avec des personnes distantes.
Le premier réseau social ayant connu du succès est Friendster avec des millions d’inscrits
en 2003, le site proposait d’être en relation avec ses propres amis (BALGUE C., FAYOND
D., 2010). Le succès de ces réseaux sociaux sur internet est essentiellement dû à la rapidité
et à la simplicité des échanges, mais aussi grâce à la désinhibition que cela engendre,
l’écran apporte une certaine protection et enlève toute pudeur à l’utilisateur (BALGUE C.,
FAYOND D., 2010). De plus, il répond au besoin d’appartenance de ceux-ci, en étant sur
un réseau social, un utilisateur appartient à une communauté, avec des « amis »
(Facebook), des « followers » (Les « followers » sont les abonnés sur Twitter). Ainsi, les
réseaux sociaux sur internet se sont multipliés et développés en créant un réel phénomène
et en répondant à un besoin humain.
Chaque réseau social est différent aujourd’hui (Facebook, Twitter, Viadeo), cependant ils
ont tout de même des caractéristiques de base en commun. Un réseau social sur internet
comporte: Le profil d’un utilisateur qui présente tout d’abord son identité (nom et prénom)
ainsi que sa photo, ensuite apparaît la liste d’amis. Le profil peut être privé ou public selon
son choix, et enfin, lorsqu’il veut se mettre en lien avec un autre utilisateur, cela nécessite
Page 30
Chapitre V. Etude de l’art sur le réseau social
un accord entre les deux parties : « je te demande en ami » et « j’accepte ta demande »
(BALGUE C., FAYOND D., 2010). Autour de cela, ils peuvent s’envoyer des messages
privés, discuter grâce à la messagerie instantanée, ou encore s’écrire de manière publique,
sur le « mur » par exemple comme sur Facebook. L’utilisateur bénéficie aussi d’un moteur
de recherche d’amis (FANELLI-ISLA M., 2010)
Evidement, chacun a des besoins différents et c’est pour cela qu’un individu va s’inscrire
sur Facebook, pendant qu’un autre alimentera son compte Twitter. Il existe une multitude
de réseaux sociaux aujourd’hui qui ont chacun une cible et une finalité définies.
Figure 3 : figure illustrant le réseau social ( Auteurs : Christiane & Bassitou)
Page 31
Chapitre VI. Etude de l’art sur le RSE
Chapitre VI : Etude de l’art sur le RSE
VI.1. Notion de RSE
Un Réseau Social d’Entreprise (ou « RSE » — à ne pas confondre néanmoins avec «
Responsabilité Sociale d’Entreprise ») est un outil destiné à mettre en place, au sein de
l’entreprise, des moyens de communication valorisant autant le contenu que l’interaction
entre les individus qui le produisent.
Généralement, un RSE est donc une composante d’un intranet (ou un extranet lorsque des
partenaires externes sont impliqués).
Dans un intranet « traditionnel », le fonctionnement est centré autour du contenu. Dans un
RSE, le fonctionnement est centré autour des interactions créées par les utilisateurs.
Exemples:
Deux utilisateurs travaillent régulièrement ensemble ; ils peuvent s’ajouter mutuellement à
leur réseau pour que chacun soit au courant du contenu que produit l’autre ;
Un utilisateur peut communiquer soit en rédigeant de classiques articles/documents, soit en
utilisant le micro-blogging : il décrit, en quelques mots, ce qu’il fait, ce sur quoi il travaille,
la difficulté qu’il rencontre, une question, une demande d’avis, etc. Ce mode de
communication est plus naturel et facile que la rédaction d’un article, mais moins intrusif
qu’un email envoyé à une liste de collègues ; l’intérêt est évidemment que d’autres
personnes réagissent à leur tour et enrichissent la réflexion de notre utilisateur.
Plusieurs utilisateurs ont besoin de former un groupe de travail. Ils se réunissent alors en
communauté (le terme varie suivant les outils), et disposent d’un espace privé ou public, au
sein du RSE pour travailler ensemble sur des documents, communiquer de façon formelle
ou informelle.
La valeur n’est plus portée par les seuls documents / contenus présents dans l’intranet mais
bien dans l’activité des utilisateurs.
Enfin, certains RSE impliquent non-seulement des salariés de l’entreprise, mais aussi des
partenaires externes (clients, fournisseurs, actionnaires, …). Le RSE (Réseau Social
d’Entreprise) rejoint alors pleinement la RSE (Responsabilité Sociale d’Entreprise) dans
laquelle la communication et la transparence jouent un rôle fondamental.
VI.2. Fonctionnalités générales d’un RSE
Le réel succès d’un Réseau Social d’Entreprise est régit par la simplicité de l’outil et
surtout par la compréhension de ses utilisateurs. Un Réseau Social d’Entreprise comprend
généralement :
Page 32
Chapitre VI. Etude de l’art sur le RSE
l’annuaire des membres : C'est en quelque sorte l'élément fondateur de votre site
Internet ; il regroupe tous vos membres et leurs informations ;
actualités et publications : Qu'elles soient publiques ou privées, il sert à publier
les articles et optimiser la diffusion des messages ;
statistiques : Analysez au mieux les membres de votre réseau et leur utilisation de
votre plateforme web ;
newsletters : En termes de fidélisation et de communication, l'utilité de la
newsletter n'est plus à prouver. Il vous aide à conservez un contact permanent avec votre
réseau ;
pôle emploi : Ce véritable moteur de recherche d'offres d'emploi accueille vos
annonces ou celles de vos membres ;
multimédia : Cet espace vous permet de mettre à disposition vos ressources
multimédia, comme par exemple des fichiers (pdf, word, excel…), des images, des vidéos ;
groupe de dialogue : Groupes de travail, de promotion, d'intérêts communs ou
encore professionnels, ils ont tous le même but : rassembler et être productif ;
La boite de réception du membre lui permet de gérer ses messages.
Cette liste est évidemment très indigeste et tout le travail d’ergonomie consiste à masquer
le plus possible de fonctionnalités à l’utilisateur et à ne la faire apparaître que lorsqu’il en a
besoin. On commence par un usage simple : publier, commenter, « liker » et au fur et à
mesure on vient sur des usages plus complexes avec de l’édition, du partage, ou de la
recherche avec des filtres.
VI.3. Qui fréquente le RSE ?
Les RSE sont particulièrement bien adaptées aux équipes à partir d’une dizaine de
personnes. En dessous de ce « seuil critique », les échanges ne sont généralement pas assez
nombreux pour tirer partie des fonctionnalités « sociales ». Mais même une petite PME
peut déjà tirer profit du déploiement d’un RSE.
Et aucune limite « haute » n’existe pour déployer un RSE. De grosses sociétés ont déployé
des réseaux pour plusieurs dizaines de milliers de collaborateurs. Seuls les moyens
techniques et les ressources nécessaires pour animer le réseau diffèrent réellement entre ces
projets, le socle reste souvent le même.
Les RSE sont également particulièrement bien adaptés pour les cas suivants :
dans les entreprises appliquant le télétravail : le RSE est alors non-seulement un
moteur de productivité, mais aussi un facilitateur d’intégration ;
Page 33
Chapitre VI. Etude de l’art sur le RSE
dans les entreprises donnant une part importante à l’innovation : un Réseau Social
aide souvent les salariés à s’exprimer, à amender des réflexions, à contribuer aux
productions de leurs collègues ;
dans les entreprises souhaitant confier de l’autonomie à leurs collaborateurs : en
effet, le RSE permet souvent d’alléger le poids de la hiérarchie dans les échanges ;
dans le cas où une partie des équipes souffre d’un turn-over important : le RSE
permet de concentrer la connaissance et permettre aux nouveaux arrivants de très vite
s’imprégner de la culture d’entreprise ;
Alors, dans quels cas un RSE serait-il inadapté ?
dans les entreprises qui pratiquent la culture du secret entre les collaborateurs ;
dans les entreprises en crise sociale (le RSE risquerait d’être détourné de sa
fonction première) ;
dans les entreprises à management strictement pyramidal ;
VI.4. Utilité d’un RSE
Le sujet du « ROI » (retour sur investissement) est souvent évoqué pour évaluer
l’opportunité de déployer un RSE. Cette évaluation du retour sur investissement peut se
baser sur plusieurs éléments :
Si le RSE est destiné à remplacer un intranet « traditionnel », il convient d’évaluer
les coûts de déploiement et de maintenance des deux outils et de comparer. Les contraintes
n’étant pas les mêmes, l’autonomie des acteurs étant plus grande, le déploiement et
l’animation d’un RSE peut s’avérer moins coûteux que celui d’un Intranet avec une équipe
éditoriale dédiée.
L’une des forces des RSE réside dans leur capacité à réduire les échanges de mails,
coûteux en termes de concentration. Une évaluation du nombre des échanges avant et après
peut être effectuée.
La valeur documentaire du RSE est également à prendre en compte. Le temps de
recherche d’une information ou même des experts internes sur un sujet donné est
largement inférieur qu’un intranet classique.
Enfin, le RSE permet de déléguer à un ensemble de personnes des tâches qui sont
traditionnellement dévolues à une équipe dédiée. Dans le domaine des Ressources
Humaines par exemple, il est courant de voir les salariés utiliser le RSE pour étendre les
procédures écrites en fonctions des retours lors de leur utilisation. Au lieu d’être affectée à
un salarié unique et identifié, elle est « diluée » parmi les salariés qui ont la réponse à ce
Page 34
Chapitre VI. Etude de l’art sur le RSE
besoin précis (et sont donc plus efficaces et proposent de l’information de meilleure
qualité).
Ce ne sont que quelques exemples qui montrent que les Réseaux Sociaux d’Entreprise
répondent à un véritable besoin. Ce besoin ne fait que s’accroître avec l’arrivée à des
postes de management de personnes rompues à l’utilisation d’internet et aux moyens
modernes de technologies, mais aussi avec la maturité des modes de management et la
délégation de responsabilité aux salariés.
C’est donc un sujet important qui connaîtra certainement encore une forte expansion.
Figure 4 : figure illustrant le RSE (Auteurs : Christiane & Bassitou)
Page 35
QUATRIEME PARTIE :
Réalisation d’un Réseau Social
d’Entreprise
Page 36
Chapitre VII. Choix d’un logiciel de réalisation
Chapitre VII : Choix d’un logiciel de réalisation
VII.1. Présentation des solutions disponibles
Il existe différents logiciels de réalisation d’un réseau social d’entreprise sur le marché. On
en trouve des logiciels propriétaires et des open source. Les deux sections suivantes
résument la présentation des principaux.
VII.1.1. Présentation des logiciels propriétaires
Toutes ces explications ont été prises sur le site du journal du net, réalisé par Dominique
FILIPPONE et publié le 28 Février 2011.
SocialText : Socialtext propose une offre aussi bien hébergée (Social Software Hosted
Service) que sous la forme d'Appliance internalisée (Social Software Appliance) pour bâtir
son réseau social d'entreprise. Les principaux modules proposés sont le microblogging, la
mise en relation sociale, la gestion des groupes, les blogs/wikis, le tableau de bord
personnalisé et l'accès en mobilité.
YoolinkPro : YoolinkPro est une solution française de réseau social d'entreprise d'ores
et déjà mise en place chez BNP Paribas, Decathlon ou encore la RATP, Skyrock et la CCI
de la Martinique. Deux versions sont proposées : YoolinkPro pour entreprises de 5 à 100
personnes au tarif mensuel de 29 euros avec notamment 6 Go d'espace disque pour les
documents uploadés. La seconde solution est YoolinkPro SmartFeed pour grands comptes,
disponible en licence annuelle.
IBM Lotus Connections : IBM Lotus Connections a renforcé ses fonctionnalités
sociales en novembre dernier à l'occasion du lancement de sa version 3. Parmi les
nouveautés, on a retenu des services de recommandations dans la prise de contact et de
partage des ressources en fonction des centres d'intérêts ainsi que le partage d'informations
en mobilité avec un accès natif pour iPhone et smartphones sous Android. La solution
d'IBM est notamment utilisée par Sogeti, l'Université de Londres ou encore China
Telecoms.
Microsoft SharePoint 2010 : Longtemps cantonné au statut de simple portail
collaboratif, SharePoint est parvenu à s'émanciper de son image 1.0. "SharePoint a franchi
Page 37
Chapitre VII. Choix d’un logiciel de réalisation
le pas des réseaux sociaux et du 2.0 en se dotant de fonctionnalités nouvelles comme le fait
de pouvoir tagger les contenus, de créer facilement une page de profils type mur Facebook
ou encore de relier les fonctions de recherche aux organigrammes et trombinoscopes de
l'entreprise", nous faisait savoir Stéphane Bennour (Neos-SDI).
Pour accompagner la mutation de SharePoint vers le réseau social, des solutions
complémentaires peuvent être déployées dont Newsgator ou encore Calinda Software.
BlueKiwi : La plate-forme communautaire et collaborative française blueKiwi a acquis
une solide réputation auprès de nombreux grands groupes, au premier rang desquels
Dassault Systèmes, Carrefour, Allianz ou encore GDF Suez, le CEA et Total. L'orientation
prise par l'éditeur en direction du réseau social d'entreprise s'insère dans sa logique
stratégique pour proposer une offre complète et mature permettant de gérer notamment :
groupes, dépots de commentaires, blogs/wikis, annuaires riches, microblogging,
sondages....
SeeMy : La start-up SeeMy créée en août 2007 bénéficie d'un soutien de la part
d'Atlanpole, incubateur des Pays-de-la-Loire, le Réseau Entreprendre ainsi que Total
Développement Régional et fait partie du programme Sun Microsystems. SeeMy détient
également le label de jeune Entreprise Innovante décerné par Oseo. La solution propose
tout l'éventail en termes de fonctionnalités collaboratives et 2.0 : groupes de travail,
communautés, profils riches, accès en mobilité...
VII.1.2. Présentation des logiciels open source
Toutes ces explications ont été prises sur le site du journal du net, réalisé par sa rédaction
et publié le 27 Janvier 2012.
BuddyPress : BuddyPress a été conçu en 2008 par Andy Peatling mais la première
version officielle est sortie en mai 2009. Cette solution est publiée sous la licence open
source GNU GPL2. BuddyPress a la particularité d'être bâti sur WordPress, et dispose à ce
titre d'une architecture semblable basée sur PHP, Apache et MySQL.
BuddyPress est livré par défaut avec de nombreuses fonctionnalités qui sont très simple à
activer dont le flux d'activité, profils, groupes, gestion des amis, messagerie, blogs, forums,
etc.
Page 38
Chapitre VII. Choix d’un logiciel de réalisation
Drupal : Conçu il y a une dizaine d'années pour être un blog collectif, Drupal trouve
aujourd'hui des débouchés très variés allant du site corporate au portail communautaire. Il
accueille de nombreux modules complémentaires : forum, galerie photos, sondage,
formulaire, newsletter, messagerie, chat, enquête, paiement en ligne, calendrier partagé,
etc. Drupal est publié sous licence GNU GPL. D'un point de vue technique, le CMS Open
Source est bâti autour des technologies LAMP (PHP et MySQL notamment).
Le périmètre des portails communautaires créés sous Drupal dépend des modules
disponibles, plus de 1 000 à ce jour, mais une partie seulement concerne les RSE.
Elgg : Elgg a été créé en 2004 par Dave Tosh et Ben Werdmuller qui ont créé la société
Curverider Limited pour maintenir et faire évoluer le produit. La solution est publiée sous
la licence GPL2. Elle est écrite en PHP, et fonctionne sous technologies LAMP (Linux,
Apache, MySQL et PHP).
La feuille de route de la solution est bien chargée : nouvelle interface, nouveaux thèmes,
nouveaux éditeurs pour les chargements de contenu, amélioration de l'espace
d'administration, etc.
Liferay Social Office : Edité par Liferay, Liferay Social Office est une solution de
collaboration sociale pour l'entreprise. Elle est distribuée sous la licence Affero GPL
(AGPL) pour la version Community sachant que la version Entreprise inclut un support de
l'éditeur. Social Office s'appuie sur le portail Liferay, c'est-à-dire sur une architecture JEE.
Il supporte une dizaine de bases de données et de serveurs d'applications.
Son périmètre fonctionnel est très orienté entreprise : profile/membre, gestion
documentaire, calendrier, événements, groupes, chat, wiki, etc.
VII.2. Choix technologique
Il s’agira de comparer les forces et faiblesses des logiciels open source afin de choisir le
mieux adapté aux besoins de INT EXPERT
Tableau 7.1 : Tableau comparatif des solutions libres (Journal du net, janvier 2012)
Solutions Forces Faiblesses
BuddyPress Périmètre fonctionnel relativement large, 200
extensions disponibles, la flexibilité de la politique
de sécurité des attributs d'un membre, possibilité de
BuddyPress est
relativement
pauvre sur la
Page 39
Chapitre VII. Choix d’un logiciel de réalisation
géolocaliser les membres du réseau ou de calculer les
distances qui les séparent, présence d'outils de
gestion de projets via l'extension BP GTP System.
On conseillera BuddyPress pour les petits réseaux
sociaux d'entreprise.
dimension
Experts/Expertises
Drupal
Couverture globale excellente avec très peu de
fonctionnalités manquantes, packaging de RSE
réussis mis en œuvre par différentes sociétés (dont
Acquia), très bonne qualité ergonomique, flexibilité
globale du système de mise en page et de templating,
interfaçage réussi avec le moteur de recherche open
source Solr, module "userpoints" qui offre aux
community manager de véritables outils d'animation
du réseau.
Déficit léger mais
présent sur la
partie
experts/expertises
Elgg
Périmètre fonctionnel très riche et très complet, des
pages de profils et un tableau de bord entièrement
personnalisables à l'aide de dizaines de widgets, une
communauté mobilisée, de nombreux outils
favorisant les échanges de type conversationnel. A ce
jour, plus de 900 extensions sont disponibles sachant
que parmi les prestations de support proposées par
Curverider, on trouve notamment la correction
d'anomalies et l'hébergement
Aspect experts /
expertises
défaillant
Liferay
Social
Office
Qualité du chat embarqué, des pages de profil et un
tableau de bord entièrement personnalisables, vraie
dimension portail, vraie dimension projet avec des
outils de wiki, groupe, centre de tâches, client de
messagerie, notification par SMS, des outils
d'animation de communauté avec le module Social
Equity et une ouverture vers l'extérieur avec des
fonctionnalités d'import/export.
Relativement
limité par rapport
aux possibilités du
portail Liferay
Page 40
Chapitre VII. Choix d’un logiciel de réalisation
Notre choix se portera sur Buddypress parce qu’il ne nécessite pas autant de pré-requis
(ressources matérielles…) par rapport aux autres solutions vu dans le tableau ci-dessus.
BuddyPress est un plugin pour WordPress qui permet de lui ajouter une couche sociale. Le
plugin propose les fonctions courantes d’un réseau social comme la gestion de
communautés, flux d’activité, contacts, messagerie privée, etc.
Il présente également d’autres avantages comme :
Coût de licences : 0. Il ne s’agit que d’application open source gratuite disponible
sur le portail de WordPress ;
Simplicité d’installation et d’utilisation ;
Personnalisation rapide de l’aspect graphique ;
Aucune programmation dans les fonctions de base ;
Code source ouvert (Open Source) permettant d’effectuer néanmoins des
modifications et personnalisations des fonctions si nécessaire ;
Enfin pour finir, Buddypress profite aussi des capacités de personnalisation graphique de
WordPress et une entreprise pourra appliquer rapidement sa propre charte graphique.
Par contre, certaines fonctionnalités sont manquantes pour l’utilisation en entreprise
comme par exemple le partage des ressources.
On développera un module qui permettra le partage des ressources dans Buddypress. Vu la
sensibilité des données qui seront échanger sur la plateforme, il sera mis en place un
protocole SSL pour sécuriser les échanges.
Page 41
Chapitre VIII. Présentation et Installation de BuddyPress
Chapitre VIII : Présentation et Installation de BuddyPress
VIII.1. Présentation de BuddyPress
En 2008, un développeur appelé Andy Peatling a utilisé WordPress pour créer un réseau
social appelé BuddyPress pour un client. Il a créé un plugin assez souple pour exploiter les
possibilités de nombreux réseaux sociaux tels que Facebook dans une installation
WordPress MU (Multi-Utilisateurs). WordPress 3.0 réunit le potentiel de MU et de la
forme standard. Cela permet notamment de créer plusieurs blogs avec un seul logiciel
WordPress. Au fil des années, BuddyPress s’est popularisé avec le boom des réseaux
sociaux, et Automattic, la société qui possède WordPress a racheté BuddyPress, et Andy
Peatling est devenu l’un de leurs principaux développeurs.
BuddyPress est donc un réseau social qui se complète à merveille dans un environnement
WordPress tout en permettant aux utilisateurs d’interagir dans un environnement
communautaire à forte vocation sociale.
BuddyPress comporte plusieurs modules à savoir :
Flux d'activités :
Le flux d’activités permet :
d’afficher votre actualité la plus récente (personnelle, globale ou de votre groupe),
de mettre à jour votre statut,
de marquer les favoris,
d’enregistrer les flux RSS,
d’avoir des notifications par email.
Groupe d’utilisateurs :
On retrouve différents types de groupes : publics, privés ou cachés. Ceci permet à vos
utilisateurs d’interagir sur les sujets de leur choix. Les groupes peuvent être personnalisés à
l'aide de l'API d'extension du groupe.
L’interaction entre membres :
Ce module permet aux utilisateurs des connexions entre amis afin qu'ils puissent suivre
l'activité des autres, et se concentrer sur les personnes dont ils se soucient le plus.
Profil étendu
Un profil dont les champs sont entièrement modifiables vous permet de définir les champs
que les utilisateurs peuvent remplir pour se décrire.
Messagerie privé
Page 42
Chapitre VIII. Présentation et Installation de BuddyPress
La messagerie privée permet à vos utilisateurs de se parler entre eux, en privé. Les
utilisateurs peuvent même envoyer des messages simultanés à plusieurs destinataires.
Paramètres de l’utilisateur
Permet à vos utilisateurs de changer leurs options de notification et les informations
sensibles de leur compte sans avoir à accéder à la zone d'administration de wordpress.
VIII.2. Installation de BuddyPress
VIII.2.1. Rappel sur les serveurs Web
On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le
rôle de serveur informatique sur un réseau local ou sur le World Wide Web.
En tant que matériel, un serveur Web est un ordinateur comme un autre. Comme
tout serveur, il est relié à un réseau informatique et fait fonctionner un logiciel
serveur.
En tant que logiciel, un serveur Web est plus précisément un serveur HTTP, HTTP
étant le principal protocole de communication employé par le World Wide Web.
Matériel
Les serveurs Web publics sont reliés à Internet et hébergent des ressources (pages Web,
images, vidéos, etc.) du Web. Tous les autres serveurs se trouvent sur des intranets et
hébergent des sites utilisateurs, des documents, ou des logiciels, internes à une entreprise,
une administration, etc. Techniquement il serait possible qu'un même ordinateur remplisse
les deux fonctions, mais c'est rarement le cas pour des raisons de sécurité.
Logiciel
Le plus souvent, un serveur Web fait fonctionner plusieurs logiciels qui fonctionnent
ensemble. On retrouve la combinaison Apache (serveur HTTP), MySQL (serveur de base
de données) et PHP, qui peuvent être différents selon le système d'exploitation:
Sous Linux, cette combinaison s'appelle LAMP (sigle de « Linux, Apache, MySQL,
PHP ») ;
sous Windows, WAMP (« Windows, Apache, MySQL, PHP ») ;
sous Mac, MAMP (« Macintosh, Apache, MySQL, PHP »).
D'autres distributions sont disponibles pour le public comme Nginx (engine X) ou encore
lighttpd (lighty).
Il existe aussi la distribution de Microsoft nommée IIS (prononcé "2 i s") pour Internet
Information Services.
Page 43
Chapitre VIII. Présentation et Installation de BuddyPress
VIII.2.2. Installation de LAMP
sudo apt-get install tasksel
sudo apt-get install php5 mysql-server apache2
Figure 5 : Interface d'installation de LAMP 1
Durant l'installation, mettre le mot de passe du root
Figure 6 : Interface d'installation de LAMP 2
Page 44
Chapitre VIII. Présentation et Installation de BuddyPress
Figure 7 : Interface d'installation de LAMP 3
Maintenant vérifier si php marche
$sudo vi /var/www/info.phpet ajouter
<?phpphpinfo();?>sauvegarder et quitterredémarrer apache2,#sudo /etc/init.d/apache2 restart
Maintenant ouvrir votre navigateur et taper l'adresse :
http://localhost/info.php
Figure 8 : Interface d'installation de LAMP 4
Page 45
Chapitre VIII. Présentation et Installation de BuddyPress
Php étant installé, il faut maintenant un serveur de base de données
sudo apt-get install phpmyadmin
Figure 9 : Interface d'installation de LAMP 5
Configurer phpmyadmin avec dbconfig-common. Cliquer « yes » pour configurer.
Entrer votre mot de passe.
Figure 10 : Interface d'installation de LAMP 6
Entrer l'adresse : localhost/phpmyadmin dans votre navigateur
Page 46
Chapitre VIII. Présentation et Installation de BuddyPress
Figure 11 : Interface d'installation de LAMP 7
Par défaut les permissions sont 500 sur le dossier copié sur le serveur
Il faut donc changer les permissions en 777 et changer le propriétaire, mettre l'utilisateur à
la place de root et ensuite redémarrer
sudo /etc/init.d/apache2 restart
VIII.2.3. Installation de BuddyPress sous LAMP
L’installation de WordPress ne prend que quelques minutes. Il faut placer les fichiers
source à l’endroit choisi sur le serveur Web, créer une base de données, et le script
d’installation se charge du reste.
Une fois l’installation effectuée, l’application est directement accessible, le développeur
peut générer du contenu et le gérer. De base, il est possible de rédiger des articles et des
pages, plutôt dédiées aux informations statiques. Les articles peuvent être rattachés à des
catégories et des mots clés, et le gestionnaire de commentaires permet aux internautes de
réagir sur ces articles.
Page 47
Chapitre VIII. Présentation et Installation de BuddyPress
Figure 12: Tableau de bord
Une fois que vous avez téléchargé le fichier buddypress.1.6.1.zip, vous devez le
décompresser et le placer dans un répertoire nouvellement crée buddypress dans le
répertoire var/www/SocialIntExpert/wp-content/plugins/
Ensuite l’activation de buddypress se fait comme un simple plugin en cliquant sur l’onglet
extension du tableau de bord et l’activer
Figure 13: Activation de BuddyPress
Page 48
Chapitre IX. Présentation du plugin développé
Chapitre IX : Présentation du plugin développé
Avec WordPress, le développement d’un plugin utilise le principe des hooks.
Un hook (ou crochet, hameçon en français) est un mécanisme permettant d’effectuer
une action supplémentaire à un instant donné prévu par le système.
Il existe deux types de hooks dans WordPress :
Les actions
Les filtres
IX .1. Les actions
Tout au long du processus de construction d’une page, WordPress place des « hooks »
permettant aux développeurs d’ajouter des fonctionnalités à une étape particulière.
Ainsi il est facile d’enrichir le processus avec nos propres fonctions.
Exemple simple, l’action « save_post » permet de réaliser des actions supplémentaires lors
de la sauvegarde d’un post (article, page ou autre). C’est par cet intermédiaire que l’on
pourra sauvegarder nos métas informations (metaboxes).
Voici certaines des actions importantes :
after_setup_theme
wp_footer
wp_head
admin_head
admin_enqueue_scripts
pre_get_posts
…
Voyons comment facilement utiliser un hook pour ajouter des lignes entre <head> et
</head> de la partie admin
Dans un fichier comme cssjs.php par exemple, on ajoute :
add_action('admin_head', 'bp_group_documents_admin_cssjs');
Nous aurions très bien pu ajouter ce code directement dans le fichier footer.php. Mais ici,
le code est sorti du template, ce qui est plus lisible, maintenable et réutilisable.
IX .2. Les filtres
Le principe des filtres est de modifier une donnée construite par WordPress avant de
l’afficher.
Voici certains filtres utiles :
Page 49
Chapitre IX. Présentation du plugin développé
body_class
the_content
wp_title
excerpt_length
…Le filtre the_content va permettre de modifier le contenu d’un post avant de l’afficher. Très
utile pour des remplacements de chaînes.
Voyons par exemple comment modifier le [...] présent par défaut à la fin des extraits
d’articles.
La différence avec les actions, c’est le ou les paramètres passés à notre fonction qui vont
nous permettre de modifier leur valeur avant de les afficher.
add_filter('bp_group_documents_name_out','htmlspecialchars');
add_filter('bp_group_documents_description_out','stripslashes');
add_filter('bp_group_documents_filename_in','bp_group_documents_prepare_filename');
add_filter('bp_group_documents_featured_in','bp_group_documents_prepare_checkbox');
add_filter('bp_group_documents_category_ids_in','bp_group_documents_cast_array');
function bp_group_documents_prepare_filename($file) {
$file = time() . '-' . $file;
$file = preg_replace('/[^0-9a-zA-Z-_.]+/','',$file);
return $file;
}
Cependant, les hooks de WordPress correspondent à quelques fonctions du cœur, le reste
du code subit moins de contraintes. Le développeur a à sa disposition plusieurs API
regroupant un ensemble de fonctionnalités utilisables dans son plugin. Il peut aussi coder le
plugin comme un traitement PHP classique, hormis pour les fonctions du cœur. Un plugin
WordPress est donc un ensemble de traitements et de génération de contenu raccordé à
WordPress grâce aux fonctions spécifiques. Il existe également deux fonctions permettant
d’appeler une fonction du module lors de son activation et de sa désactivation.
Voici un bout de code de la fonction gérant le menu d’administration de l’extension :
function bp_group_documents_group_admin_nav() {
global $bp;
Page 50
Chapitre IX. Présentation du plugin développé
add_action( 'groups_admin_tabs', create_function( '$current, $group_slug', 'if ( "' . esc_attr(
$bp->group_documents->slug ) . '" == $current ) $selected = " class=\"current\""; echo
"<li{$selected}><a href=\"' . $bp->root_domain . '/' . $bp->groups->slug .
'/{$group_slug}/admin/' . esc_attr( $bp->group_documents->slug ) . '\">' .
__('Documents','bp-group-documents') . '</a></li>";' ), 10, 2 );
do_action('bp_group_documents_group_admin_nav');
}
add_action( 'wp', 'bp_group_documents_group_admin_nav', 2 );
add_action( 'admin_menu', 'bp_group_documents_group_admin_nav', 2 );
IX .3. Environnement de développement Intégré (IDE)
Vu sa multidisciplinarité et sa domination croissante, plusieurs outils de développement de
PHP ne cessent de voir le jour. On dispose ainsi de nombreux IDE de PHP dont certains
sont commerciaux (Adobe Dreamweaver, PHPEdit), et d’autres sont libres (Netbeans,
Eclipse).
Netbeans est un IDE qui supporte une large variété de langages de programmation et
d'outils de collaboration dont PHP.
Nous avons retenu NetBeans, dans sa version 7.1.1 car :
Il est extensible, universel et polyvalent ;
Il permet de créer des projets de développement mettant en œuvre n’importe quel
langage de programmation ;
Il possède des fonctionnalités de refactoring (gestion automatique et assistée du
code source et des noms des variables) et de développement rapide d’applications.
IX .4. Système de Gestion de Base de données
Un Système de Gestion de Base de Données (SGBD) permet de manipuler
l’information contenue dans une base de données : mise à jour, interrogation, gestion
de l’intégrité et de la cohérence.
Il existe un certain nombre de SGBD dont Access, MySQL, Oracle, PostgreSQL,
SQLite, SQL Server, etc. MySQL est le principal SGBD du monde du logiciel libre et
répond parfaitement aux besoins de notre plateforme. En effet :
• Il est facilement accessible en réseaux ;
Page 51
Chapitre IX. Présentation du plugin développé
• Il est multi-utilisateur et multi-plateforme ;
• Il supporte le langage d'interrogation de base de données SQL (Structured
Query Language) avec les sous requêtes possibles ;
• Il possède un ordonnanceur ;
• Il gère l’intégrité référentiel ;
• Il supporte les vues, les curseurs et les déclencheurs ;
• Il est portable, rapide et flexible
• Il dispose d’un système de contrôle intégré qui interdit l’accès aux
personnes non autorisées.
Nous l’avons donc adopté dans sa version 5.1
IX .5. Système d’exploitation
Dans la gamme des systèmes d’exploitation existants, on compte les systèmes de Windows
(XP, 2003, Vista, 7, 8), les distributions de linux (Ubuntu , Debian, Fedora, RedHat, SuSE,
etc.) et le système d’Apple (MacOS). Nous avons choisi d’utiliser, comme système
d’exploitation une distribution Linux notamment celle de Ubuntu dans sa version 12.04
pour les raisons suivantes :
Linux est gratuit ;
la stabilité et la sécurité que lui confère le développement de son architecture
et de ses modules au sein de la communauté Open Source ;
le nombre réduit d'interruptions de service grâce à une gestion intelligente de
l'installation des logiciels ;
Linux est plus efficace et consomme moins de ressources CPU (Central
Processing Unit) et mémoire que Windows.
IX .6. Interfaces du plugin (utilisateurs)
Page 52
Chapitre IX. Présentation du plugin développé
Figure 14 : Mise en ligne d'un document
Cette interface permet à un utilisateur appartenant à n’importe quel groupe de pouvoir mettre en ligne des documents qui pourront être téléchargé par tous les utilisateurs de la plateforme.
Figure 15 : Téléchargement d'un document
Page 53
Chapitre IX. Présentation du plugin développé
IX .7. Interface du plugin (Administrateur)
La gestion des documents à mettre en ligne est assurée par un administrateur. Celui-ci se
charge d’enregistrer dans la base des extensions autorisées, le nombre d’éléments par page,
et les permissions.
Figure 16 : Interface administrateur du plugin
Page 54
Chapitre X. Mise en place du HTTPS
Chapitre X : Mise en place du HTTPS
X.1. Etude de l’art sur le HTTPS
X.1.1. Le HTTPS
L’HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS littéralement
« protocole de transfert hypertexte sécurisé » est la combinaison du HTTP avec une couche
de chiffrement comme SSL ou TLS.
Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un certificat
d'authentification émis par une autorité tierce réputée fiable (et faisant généralement partie
de la liste blanche des navigateurs). Il garantit théoriquement la confidentialité et l'intégrité
des données envoyées par l'utilisateur (notamment des informations entrées dans les
formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-
ci utilise également un certificat d'authentification client.
Il est généralement utilisé pour les transactions financières en ligne : commerce
électronique, banque en ligne, courtage en ligne, etc. Il est aussi utilisé pour la consultation
de données privées, comme les courriers électroniques par exemple. Depuis le début des
années 2010, le HTTPS s'est également généralisé sur les réseaux sociaux.
Par défaut, les serveurs HTTPS sont connectés au port TCP 443.
X.1.2. La sécurité du HTTPS
La sécurité des informations transmises par HTTPS est basée sur l'utilisation d'un
algorithme de chiffrement, et sur la reconnaissance de validité du certificat
d'authentification du site visité.
Partant du principe que les internautes précisent rarement le type de protocole dans les
URL (le protocole HTTP étant sélectionné par défaut) et se contentent de suivre des liens,
un chercheur en sécurité informatique a développé une attaque du type man in the middle
afin de contourner le chiffrement de HTTPS1. Le pirate se positionne entre le client et le
serveur et change les liens HTTPS en HTTP ; ainsi le client envoie ses informations en
clair via le protocole HTTP et non HTTPS. Ce type d'attaque a été présenté par Moxie
Marlinspike à la Blackhat Conference 2009. Durant cette conférence, il a non seulement
présenté le fonctionnement de l'attaque mais également quelques statistiques d'utilisation.
Il a réussi à récupérer plusieurs centaines d'identifiants, informations personnelles et
numéros de cartes bancaires en 24 heures, personne ne s'est douté de l'attaque en cours.
Page 55
Chapitre X. Mise en place du HTTPS
Une autre attaque de type Man in the middle a pu être mise en œuvre en juillet 2011, par
l'obtention frauduleuse de certificats valides auprès de l'ancienne autorité de certification
DigiNotar, piratée. Cette attaque fut utilisée pour mettre en place de faux sites Google
(certificat frauduleux pour les domaines *.google.com) et ainsi espionner la consultation de
plusieurs comptes GMail d'utilisateurs iraniens.
Enfin, en septembre 2011, Duong et Rizzo, deux chercheurs, ont présenté à la Ekoparty
Security Conference un nouveau type d'attaque, basé cette fois sur le décryptage des
paquets transmis sur le réseau. Cette attaque utilise une vulnérabilité du chiffrage Cipher
Block Chaining du protocole TLS 1.0, connue de longue date. Pour exploiter cette
vulnérabilité, il s'agit d'insérer dans la page consultée du code Javascript communiquant la
valeur du cookie de session à un sniffer de paquets réseau, afin de l'utiliser pour décrypter
le reste de la communication. Seuls les sites supportant la version de cryptage TLS 1.0 sont
affectés par cette vulnérabilité ; cependant à la date de septembre 2011, cela concerne
l'immense majorité des sites du fait de la réticence des sites et navigateurs à mettre en
application les versions TLS 1.1 et 1.25.
X.1.3. Avantages du HTTPS
Les principaux avantages que peut procurer l'utilisation du protocole HTTPS via un
certificat SSL par rapport à celle du protocole classique sont les suivants : cryptage,
confidentialité et intégrité des données, meilleure garantie d’avoir un hôte récepteur de
confiance.
Lorsqu'elle est légitime, une connexion HTTPS est dite "sécurisée" de par le fait qu'elle
chiffre la connexion établie entre l'application cliente et l'application serveur, les données
sont alors incompréhensibles pour une personne mal intentionnée qui souhaiterait observer
la connexion et effectuer une analyse des trames en vue de récupérer des informations
sensibles comme des données d'authentification par exemple.
Les trames HTTPS n'offrent cependant pas plus de visibilité aux applications de sécurité
souhaitant vérifier, par analyse, l'intégrité des données qu'elles transportent ; celles-ci
pouvant s'avérer être des codes malicieux (virus, backdoor, vers) potentiellement
dangereux pour la sécurité du poste client et donc par là-même pour l'infrastructure même
de l'entreprise.
X.1.4. Principe de fonctionnement d'une connexion HTTPS basique
Page 56
Chapitre X. Mise en place du HTTPS
Figure 17 : Connexion HTTPS basique
L'analyse de la connexion HTTPS via un antivirus n'est possible que sur le poste client ;
seul ce poste client peut déchiffrer les données issues de la connexion grâce à l’utilisation
d’un certificat spécifique.
Le flux de données ne peut pas être consulté par des tiers sans préalablement réaliser une
attaque de type MITM (Man In The Middle ou attaque de l'homme du milieu) et cela en se
faisant passer pour l'application serveur via la présentation d'un faux certificat (tutoriel
Secuobs sur Ettercap – partie 2 “Ettercap par l'exemple - Man In the Middle et SSL
sniffing”) à l'application cliente.
Il est en effet possible de réaliser une attaque de type MITM au moment même de la
création du tunnel servant à la connexion HTTPS ; à l'heure actuelle, le protocole HTTPS,
souvent considéré à tort comme sûr, est souvent négligé lors des phases d'analyse du trafic
réseau. Cependant, aux vues des dangers grandissants de l'Internet, il devient de plus en
plus primordial d'analyser ce protocole en détail lors de ces phases.
Rappelons que ce protocole est notamment utilisé pour les transactions en ligne et qu'il
représente donc en tant que telle une véritable cible de choix pour les attaques de par le
caractère sensible de ces opérations. Avec une connexion HTTPS de ce genre, il est
actuellement possible d'envoyer (par l’intermédiaire d’un site web ou via la modification
directe de trames) un code malicieux (malwares).
La grande majorité des solutions existantes, comme les passerelles de sécurisation
antivirale placées en amont du réseau, ne sont pas efficaces contre ce type d'attaques qui
peuvent porter d'importants préjudices à leur(s) victime(s) ; il n’est pas possible pour un
moteur antiviral de scanner une connexion SSL car en l'état cette analyse générerait
beaucoup trop de faux positifs.
Afin de protéger les infrastructures des risques liés aux connexions HTTPS, le principe va
consister à « couper » en deux la connexion HTTPS afin de la déchiffrer, de l'analyser puis
Page 57
Chapitre X. Mise en place du HTTPS
de la chiffrer à nouveau afin de l'envoyer finalement vers l'application cliente sans pour
autant que les données transitent en clair sur le réseau interne.
Figure 18 : Connexion HTTPS analysée
Ce principe peut être comparé aux attaques MITM évoquées précédemment à la seule
différence que son but est ici de déceler les anomalies relatives à un flux de données en vue
d'identifier la présence d'un code malicieux ou pas dans celui-ci et idéalement de le
bloquer.
X.2. Mise en place du HTTPS
X.2.1. Configuration d’Apache
- mise à jour du système
sudo apt-get update
Apache2 est configuré en plaçant des directives dans des fichiers de configuration au
format texte. Ces directives sont séparées entre les fichiers et répertoires suivants:
apache2.conf: le principal fichier de configuration Apache2.conf contient des paramètres
qui sont globaux pour Apache2.
conf.d: contient les fichiers de configuration qui s'appliquent globalement à
Apache2. D'autres paquets qui utilisent Apache2 pour servir du contenu peuvent ajouter
des fichiers ou des liens symboliques dans ce répertoire.
envvars: fichier dans lequel Apache2 environnement variables sont définies.
httpd.conf: historiquement le principal fichier de configuration Apache2, nommé d'après
le httpd daemon. Le fichier peut être utilisé pour des utilisateurs spécifiques d'options de
configuration.
mods-available: ce répertoire contient les fichiers de configuration pour charger
les modules et les configurer.
Page 58
Chapitre X. Mise en place du HTTPS
mods-enabled: maintient des liens symboliques vers les fichiers dans /etc/apache2/mods-
available . Quand un fichier de configuration du module est un lien symbolique, il sera
activé la prochaine fois qu’apache2 est redémarré.
ports.conf: les maisons des directives qui déterminent les ports TCP qu’Apache2 écoute.
sites-available: ce répertoire contient des fichiers de configuration pour apache2 hôtes
virtuels. Les hôtes virtuels permettent à Apache2 d’être configuré pour plusieurs sites qui
ont des configurations séparées.
sites-enabled: comme mods-enabled, les sites-enabled contient des liens symboliques vers
l' / etc/apache2/sites-availablerépertoire. De même, quand un fichier de configuration dans
sites-available est un lien symbolique, le site configuré sera actif une fois qu’Apache2 est
redémarré.
En outre, les fichiers de configuration peuvent être ajoutés à l'aide de la directive Include,
et des caractères génériques peuvent être utilisés pour inclure de nombreux fichiers de
configuration. Toute directive peut être placée dans n'importe lequel de ces fichiers de
configuration. Les modifications apportées aux fichiers de configuration principaux ne sont
reconnues que par Apache2 quand il est démarré ou redémarré.
Le serveur lit également un fichier contenant les types MIME de documents, le fichier est
défini par la TypesConfig directive, et / etc / mime.types par défaut.
Apache2 est un serveur modulaire. Cela implique que seules les fonctionnalités les plus
courantes sont incluses dans le serveur principal. Les fonctionnalités étendues sont
disponibles dans des modules qui peuvent être chargés dans Apache2. Par défaut, un
ensemble de base de modules est inclus dans le serveur au moment de la compilation. Si le
serveur est compilé pour utiliser les modules chargés dynamiquement, alors les modules
peuvent être compilés séparément et ajoutées à tout moment en utilisant la directive
LoadModule. Sinon, Apache2 doit être recompilé pour ajouter ou supprimer des modules.
Ubuntu compile Apache2 pour permettre le chargement dynamique de modules. Les
directives de configuration peuvent être inclus conditionnellement à la présence d'un
module particulier en les plaçant dans un <IfModule> bloc.
Vous pouvez installer des modules Apache2 et les utiliser avec votre serveur Web. Par
exemple, exécutez la commande suivante dans un terminal invite à installer le MySQL
authentification du module:
sudo apt-get install libapache2-mod-auth-mysql
Page 59
Chapitre X. Mise en place du HTTPS
Voir l' / etc/apache2/mods-available répertoire, des modules supplémentaires.
Utilisez le a2enmod utilitaire pour activer un module:
sudo a2enmod auth_mysql
de service apache2 sudo redémarrer
De même, a2dismod permet de désactiver un module:
sudo a2dismod auth_mysql
de service apache2 sudo redémarrer
X.2.2. Configuration du SSL
cd /etc/apache2/sites-available
Le module mod_ssl ajoute au serveur Apache2 la possibilité de crypter les
communications. Ainsi, lorsque votre navigateur communique à l'aide de SSL, le préfixe
https:// est utilisé au début de l'Uniform Resource Locator (URL) dans la barre de
navigation du navigateur.
Le module mod_ssl est disponible en apache2-common paquet. On exécute la commande
suivante dans un terminal pour activer le module mod_ssl :
sudo a2enmod ssl
Il s'agit d'un fichier de configuration par défaut HTTPS dans /
etc/apache2/sites-available/default-ssl. Pour qu’Apache2 fournisse du HTTPS,
un certificat et clé sont également nécessaires. La configuration par défaut du HTTPS
utilise un certificat et une clé générée par le paquet ssl-cert. Ils sont bons pour le test, mais
le certificat auto-généré et la clé doit être remplacée par un certificat spécifique pour le site
ou le serveur.
Pour configurer Apache2 pour HTTPS, on exécute la commande suivante:
sudo a2ensite default-ssl
Le répertoire / etc / ssl / certs et / etc / ssl / private sont les emplacements par défaut. Si on
installe le certificat et la clé dans un autre répertoire, on doit
changer SSLCertificateFile et SSLCertificateKeyFile par les appropriés.
Avec Apache2 maintenant configuré pour HTTPS, on redémarre le service pour activer les
nouveaux paramètres:
sudo /etc/init.d/apache2 restart
Ensuite on entre un mot de passe lorsque Apache2 commence.
Page 60
Chapitre XI. Présentation de la plateforme
Chapitre XI : Présentation de la plateforme
Figure 19 : Profil de l'admin
Figure 20 : Annuaire des membres
Page 61
Chapitre XI. Présentation de la plateforme
Figure 21 : Création d'un groupe
Figure 22 : Index des forums
Page 62
Chapitre XI. Présentation de la plateforme
Figure 23 : Activité de l'admin
Page 63
CONCLUSION
CONCLUSION
Le temps passé à INT Expert nous a donné l’occasion de mesurer l’importance du
jumelage de la théorie à la pratique. Ce stage pratique nous a surtout permis de réaliser nos
insuffisances à réagir devant certaines situations : amener les utilisateurs à exprimer
correctement leurs difficultés, à exprimer leur besoins pour résoudre ou améliorer leurs
problèmes.
Si de nos jours, l’outil informatique est presque connu de tous, il n’en est pas de mêmes
pour toutes les possibilités d’exploitation qu’il offre. Le travail que nous avions eu à
effectuer durant ce stage nous a mis devant les difficultés qu’un développeur doit
s’attendre à rencontrer dans le cadre de la réalisation d’un plugin ainsi que celles dans la
vie en entreprise. Nous espérons que INT EXPERT trouvera dans le présent mémoire les
ressources nécessaires lui permettant d’assurer une bonne planification en ce qui concerne
la gestion de la plateforme.
Malgré toute l’attention et la rigueur portées à la réalisation de ce travail, nous sommes
persuadés qu’il est susceptible d’amélioration. Nous demeurons attentifs à tous
commentaires, critiques et apports pour parfaire ce travail.
Page 64
REFERENCES BIBLIOGRAPHIQUES
REFERENCES BIBLIOGRAPHIQUES
BALAGUE C., FAYON D., Facebook, Twitter et les autres, PEARSON, 2010, p.
9-14.
BOURDIER Sylvie. Enjeux et apports du web 2.0 pour la circulation de
l’information dans l’entreprise. Octobre 2007
COUSIN C., Tout sur le web 2.0 et 3.0, DUNOD, 2010, p. 5.
Cross, R., Parker, A., et Borgatti, S. P. (2002), "A bird’s-eye view: Using social
network analysis to improve knowledge creation and sharing", IBM Institute for
Knowledge-Based Organizations.
Dominique FILIPPONE,
http://www.journaldunet.com/solutions/intranet-extranet/reseau-social-entreprise-
rse-10-solutions/jive-sbs.shtml. publié le 28 Février 2011.
FANELLI-ISLA M., Guide Pratique des Réseaux Sociaux, DUNOD, 2010, p. 18.
Journal du Net, mars 2007 http://www.lejournaldunet.com/.
Journal du net,
http://www.journaldunet.com/solutions/reseau-social-d-entreprise/les-rse-open-
source/en-savoir-plus.shtml, publié le 27 Janvier 2012
Lazega, E. (2006), "Le capital social de l'organisation flexibilisée", Revue française
de gestion,Vol. 4, n° 163, p. 127-137.
Lecko (2011), « Réseaux sociaux d’entreprise (Tome : 3) : Une disparité propice à
une bulle de la valeur 2.0 », URL : http://www.lecko.fr/etude-reseaux-sociaux-d-
entreprise-tome-3.html
Manhes, P. (2011), « Réseaux sociaux : la troisième ère de l’entreprise », Le Cercle
Les Echos, Mars 2011, URL source: http://lecercle.lesechos.fr/cercle-
entrepreneur/marketingcommunication/221133768/reseaux-sociaux-troisieme-ere-
entreprise.
Manon LE CORRE. Les réseaux sociaux dans une stratégie de communication
d’une grande entreprise. Juillet 2011.
Petit Larousse Illustré, Edition Larousse, 2005.
Réseaux sociaux d’entreprise, nouvel eldorado de la communication interne,
http://www.marketingprofessionnel.fr, publié le 17/01/2012
Page 65
REFERENCES BIBLIOGRAPHIQUES
Star, S.L., et Bowker, G.C. (1995), “Work and infrastructure”, Communication of
the ACM, Vol. 38, n° 9, p. 41.
Star, S.L. et Strauss, A. (1999), “Layers of Silence, Arenas of Voice: The Ecology
of Visible and Invisible Work”, Computer Supported Cooperative Work, Vol. 8, p.
9-30.
Page 66
ANNEXES
Page 67
ANNEXE 1. Guide d’entretien
ANNEXE 1 : Guide d’entretien
Les questions qui suivent ont été posées au Directeur exécutif, à dix employés dont quatre
au service informatique, quatre commerciaux, un comptable et une caissière, et à cinq
clients.
A Monsieur le Directeur,
Parlez nous des moyens de communication de INT EXPERT en interne et en externe ?
Quelles sont vos besoins en nous proposons ce projet ?
Qu’en est- il des conditions d’utilisation ?
Aux Employés,
En quoi consiste votre travail ?
Que pensez-vous d’un réseau social en entreprise ?
Qu’est ce que vous en attendriez ?
Avez-vous des idées de développement ?
Pensez vous que cela vous apportera une plus value dans votre travail ?
Aux clients,
Que pensez-vous d’un réseau social en entreprise ?
Qu’est ce que vous en attendriez ?
Est-ce que vous croyez y participez ?
Page 68
ANNEXE 2. Espace Activité
ANNEXE 2 : Espace Activité
Figure 24 : Interface de connexion
Figure 25 : Changement de l'avatar
Page 69
ANNEXE 2. Espace Activité
Figure 26 : Modification du profil
Page 70
ANNEXE 2. Espace Activité
Figure 27 : Envoie d'un message
Figure 28 : Réglages des paramètres 1
Page 71
ANNEXE 2. Espace Activité
Figure 29 : Réglages des paramètres 2
Page 72
ANNEXE 2. Espace Activité
Figure 30 : Forum
Figure 31 : Création d'un sujet
Page 73
ANNEXE 2. Espace Activité
Figure 32 : Groupe Clients
Page 74
ANNEXE 2. Espace Activité
Figure 33 : Membres du groupe
Figure 34 : Modification des informations du groupe 1
Page 75
ANNEXE 2. Espace Activité
Figure 35 : Modification des informations du groupe 2
Page 76
ANNEXE 2. Espace Activité
Figure 36 : Modification des informations du groupe 3
Figure 37 : Suppression du groupe
Page 77
ANNEXE 2. Espace Activité
Figure 38 : Profil de groupe
Figure 39 : Activité de groupe
Page 78
ANNEXE 2. Espace Activité
Figure 40 : Ajout d'un article
Page 79
TABLE DES MATIERES
TABLES DES MATIERES
SOMMAIRE...........................................................................................................................i
DEDICACES.........................................................................................................................ii
REMERCIEMENTS.............................................................................................................iv
LISTE DES SIGLES ET ABREVIATIONS.........................................................................v
LISTE DES FIGURES........................................................................................................vii
LISTE DES TABLEAUX.....................................................................................................ix
INTRODUCTION..................................................................................................................1
PREMIERE PARTIE : Présentation du cadre d’étude...................................................2
Chapitre I : Présentation de INT EXPERT.......................................................................3
I.1. Historique et structure organisationnelle.........................................................................3
I.1.1. Historique......................................................................................................................3
I.1.2. Structure organisationnelle...........................................................................................3
I.1.2.1. Département informatique.........................................................................................3
I.1.2.1.1. Attribution ..............................................................................................................4
I.1.2.1.2. Mission de service .................................................................................................4
I.1.2.2. Département de la Comptabilité................................................................................4
I.1.2.3. Département Commercial..........................................................................................4
I.1.2.3. 1. Attribution du service commercial........................................................................4
I.1.2.3. 2. Attribution du service expédition..........................................................................5
I.2. Présentation des produits et services de INT EXPERT...................................................5
I.2.1. Catégorie Jeux Loisirs..................................................................................................6
I.2.1.1. Sous Catégorie Consoles...........................................................................................6
I.2.1.2. Sous Catégorie Jeux...................................................................................................7
I.2.1.3. Sous Catégorie Accessoires.......................................................................................8
I.2.2. Catégorie Informatique.................................................................................................8
I.2.2.1. Sous catégorie Ordinateur Portable...........................................................................8
I.2.2.2. Sous catégorie Ordinateur de Bureau........................................................................9
I.2.2.3. Sous catégorie Netbooks..........................................................................................10
I.2.2.4. Sous catégorie Tablette............................................................................................10
I.2.2.5. Sous catégorie Périphériques : Clavier Souris.........................................................11
I.2.2.6. Sous catégorie Périphériques : Ecran.......................................................................12
Page 80
TABLE DES MATIERES
I.2.2.7. Sous catégorie Périphériques : Imprimante.............................................................12
I.2.2.8. Sous catégorie Périphériques : Autres.....................................................................13
I.2.2.9. Sous catégorie Intégration.......................................................................................14
I.2.2.10. Sous catégorie Logiciels........................................................................................15
I.2.3. Catégorie Multimédia.................................................................................................15
I.2.3.1. Sous catégorie Image Son........................................................................................15
I.2.3.2. Sous catégorie Photo Caméscope............................................................................17
I.2.4. Catégorie Auto Moto Maison.....................................................................................17
I.2.4.1. Sous catégorie Auto Moto.......................................................................................17
I.2.4.2. Sous catégorie Domotique.......................................................................................18
I.2.4.3. Sous catégorie Mobilier...........................................................................................19
I.2.4.4. Sous catégorie Décoration.......................................................................................19
I.2.5. Catégorie Services......................................................................................................20
Chapitre II : Ressources Informatiques...........................................................................21
II.1. Ressources logicielles...................................................................................................21
II.2. Ressources matérielles..................................................................................................21
DEUXIEME PARTIE : Contexte et Justification.........................................................23
Chapitre III : Etude Préliminaire.....................................................................................24
III.1. Contexte de l’étude.....................................................................................................24
III.2. Objectifs......................................................................................................................24
III.3. Les moyens de communication...................................................................................25
Chapitre IV : Etude des besoins.......................................................................................26
IV.1. Identification des besoins............................................................................................26
IV.2. Identification des attentes...........................................................................................26
TROISIEME PARTIE : Synthèse Bibliographique.....................................................28
Chapitre V : Etude de l’art sur le réseau social..............................................................29
V.1. Notion de Web 2.0.......................................................................................................29
V.2. Notion de réseau social................................................................................................31
Chapitre VI : Etude de l’art sur le RSE...........................................................................33
VI.1. Notion de RSE............................................................................................................33
VI.2. Fonctionnalités générales d’un RSE...........................................................................33
VI.3. Qui fréquente le RSE ?...............................................................................................34
Page 81
TABLE DES MATIERES
VI.4. Utilité d’un RSE.........................................................................................................35
QUATRIEME PARTIE : Réalisation d’un Réseau Social d’Entreprise....................37
Chapitre VII : Choix d’un logiciel de réalisation............................................................38
VII.1. Présentation des solutions disponibles......................................................................38
VII.1.1. Présentation des logiciels propriétaires..................................................................38
VII.1.2. Présentation des logiciels open source...................................................................39
VII.2. Choix technologique..................................................................................................40
Chapitre VIII : Présentation et Installation de BuddyPress..........................................43
VIII.1. Présentation de BuddyPress.....................................................................................43
VIII.2. Installation de BuddyPress.......................................................................................44
VIII.2.1. Rappel sur les serveurs Web.................................................................................44
VIII.2.2. Installation de LAMP............................................................................................45
VIII.2.3. Installation de BuddyPress sous LAMP................................................................48
Chapitre IX : Présentation du plugin développé.............................................................50
IX .1. Les actions.................................................................................................................50
IX .2. Les filtres...................................................................................................................50
IX .3. Environnement de développement Intégré (IDE)......................................................52
IX .4. Système de Gestion de Base de données...................................................................52
IX .5. Système d’exploitation...............................................................................................53
IX .6. Interfaces du plugin (utilisateurs)..............................................................................53
IX .7. Interface du plugin (Administrateur).........................................................................55
Chapitre X : Mise en place du HTTPS.............................................................................56
X.1. Etude de l’art sur le HTTPS.........................................................................................56
X.1.1. Le HTTPS.................................................................................................................56
X.1.2. La sécurité du HTTPS...............................................................................................56
X.1.3. Avantages du HTTPS................................................................................................57
X.1.4. Principe de fonctionnement d'une connexion HTTPS basique.................................57
X.2. Mise en place du HTTPS.............................................................................................59
X.2.1. Configuration d’Apache............................................................................................59
X.2.2. Configuration du SSL................................................................................................61
Chapitre XI : Présentation de la plateforme...................................................................62
CONCLUSION....................................................................................................................65
Page 82
TABLE DES MATIERES
REFERENCES BIBLIOGRAPHIQUES.............................................................................66
ANNEXES...........................................................................................................................68
ANNEXE 1 : Guide d’entretien...........................................................................................69
ANNEXE 2 : Espace Activité..............................................................................................70
TABLES DES MATIERES.................................................................................................81
Page 83