Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
2
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
3
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Sommaire
Liste des figures: .................................................................................................................................................................... 7
Introduction Générale : ............................................................................................................................................................. 9
Chapitre 1 : Présentation du lieu du stage .............................................................................................................................. 10
1. Le système de sécurité sociale ........................................................................................................................................ 10
2. Historique de la CNSS ...................................................................................................................................................... 10
3. Mission de la CNSS : ........................................................................................................................................................ 11
4. Décentralisation de la CNSS : .......................................................................................................................................... 12
5. Réseau CNSS : .................................................................................................................................................................. 13
6. Organigramme Général de la CNSS : ............................................................................................................................... 14
Chapitre 2 : Cahier de charge : ................................................................................................................................................ 15
1. Diagramme de GUNTT :............................................................................................................................................... 15
2. Etude de l’existant : ......................................................................................................................................................... 16
A. Spécification du besoin : ............................................................................................................................................. 16
B. Objectif : ...................................................................................................................................................................... 17
3. Choix de la solution : ....................................................................................................................................................... 17
Chapitre 3 : Méthode de gestion : .......................................................................................................................................... 18
1. Définition : ....................................................................................................................................................................... 18
2. Les 4 concepts d'ITIL : ...................................................................................................................................................... 18
L’orientation client et des affaires justifiée..................................................................................................................... 18
Cycle de vie ...................................................................................................................................................................... 19
Processus ......................................................................................................................................................................... 19
Qualité ............................................................................................................................................................................. 20
3. Gestion des incidents : .................................................................................................................................................... 21
A. Définition d’incident : .............................................................................................................................................. 21
B. Objectif : .................................................................................................................................................................. 21
C. Caractéristique d’un incident : ................................................................................................................................ 21
D. Tâches principales : ..................................................................................................................................................... 21
Cycle de vie d'un incident : ............................................................................................................................................. 22
5 .Gestion des problèmes :.................................................................................................................................................. 23
A. Définition d’un problème : ...................................................................................................................................... 23
B. Objectif : .................................................................................................................................................................. 23
4
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
6
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
8
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Introduction Générale :
Quelle que soit l’approche, la gestion des incidents a pour objectif la détection et
le traitement des incidents.
9
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
2. Historique de la CNSS
La solidarité sociale remonte loin dans notre histoire nationale. Elle a enraciné la
continuité des liens familiaux, communautaires et professionnels de notre pays. Les
préceptes de l’Islam en ont étendu et systématisé les fondements.
Avec le protectorat, les premières industries s’installent au Maroc créant un
prolétariat urbain. Cette mutation s’est accompagnée de la mise en place progressive
d’une réglementation fondée sur une logique d’assurance sociale. La nouvelle prévoyance
était, dans son financement et son champ d’application, reprise de la législation française
et principalement destinée à la population européenne résidente dans notre pays.
Le Maroc a d’abord connu la promulgation du dahir du 25 juin 1927 relatif à la
répartition des accidents du travail. Puis, une Caisse d’Aide Sociale, généralement
considérée comme l’ancêtre de la CNSS, a été crée par Dahir du 24 avril 1942. Elle
constituait un organisme corporatif et crée par le patronat pour servir des allocations
familiales aux travailleurs des grandes entreprises et des allocations aux femmes en
couche.
10
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Jusqu’à 1950, le montant des allocations familiales servies aux salariés marocains
était inférieur à celui attribué aux travailleurs européens.
En 1949 la CIMR est mise en place. Cet organisme est chargé, pour la première fois
au Maroc, de servir les pensions de vieillesse et de réversion aux travailleurs du secteur
privé. Cependant seule une infime partie de salariés s’est trouvée protégé, du fait que
l’adhésion à cette Caisse est facultative.
En 1959, a été institué le régime de sécurité sociale des salariés de l’industrie, du
commerce et des professions libérales. Il a pour mission de protéger les assurés sociaux
contre les risques de suppression de leur revenu en cas de maladie, de maternité,
d’invalidité, de vieillesse, de leur servir des allocations familiales et attribuer à leurs
ayants droit, une allocation de décès et une pension de survivants.
En 1961, la gestion de ce régime est confiée à la Caisse Nationale de Sécurité
Sociale, et il est financé par des contributions patronales assises sur les rémunérations
mensuelles brutes des salariés. Les excédents des recettes sur les dépenses sont déposés
à la Caisse de dépôt et de gestion.
La Caisse Nationale de Sécurité Sociale est la seule, dans le dispositif national de
protection sociale à gérer dans le cadre d’un régime unique, une pluralité de risque :
prestations de court terme, prestations de long terme et action sanitaire et sociale.
3. Mission de la CNSS :
Le régime de la sécurité sociale est régi de manière à ce que la gestion de la sécurité
sociale continue d’être assurée par la CNSS qui constitue un établissement public placé
sous la tutelle administrative du ministère chargé de l’emploi, qui est chargé de servir des
allocations familiales et des prestations. Sont assujettis obligatoirement au régime de
sécurité sociale tous les affiliés et salariés exerçant dans les entreprises industrielles,
commerciales, artisanales et libérales du secteur privé ainsi que qu’aux employés dans les
exploitations agricoles et forestières et les marins pêcheurs à la part. Ainsi devraient être
affiliés à la CNSS les entreprises publiques qui ne sont pas sous les régimes pour
fonctionnaires (C.M.R, C.N.R.A) ou les régimes pour entreprises publiques (O.C.P, O.N.C.F,
O.N.E…).
La mission de la CNSS est d’assurer une protection sociale basée sur un système
d’entente entre les assujettis, s’organisent comme suit :
La distribution des prestations et des allocations familiales ainsi que des
actions médicales
Le financement du système par le biais de la collecte des cotisations.
11
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
4. Décentralisation de la CNSS :
Après sa création en 1961 et voulant couvrir l’ensemble des affiliés du Royaume, la
CNSS se voit dans l’obligation d’être en elle-même un régime à Casablanca au niveau du
siège de la CNSS, afin de satisfaire à l’ensemble des salariés du secteur privé et des
temporaires de la fonction publique.
Suite à la défaillance de ce système dû à sa lenteur d’exécution, ses anomalies très
fréquentes. On se décida à opter pour la décentralisation qui débuta par l’informatisation
des activités par le biais d’un service mécanographique vétuste (Ordinateur Central).
En vain, le traitement des dossiers demeurait au siège. Survient alors, des projets de
réformes qui ont accès sur la décentralisation des activités au niveau des délégations
régionales et des délégations préfectorales et provinciales, suite à une sensibilisation des
cadres dont ils reviennent la compétence, et ceci par l’intermédiaire d’une
décentralisation progressive qui présume un contrôle informatique très performant au
niveau des Directions. D’abord traitement des dossiers dans les délégations, elles même.
Ensuite l’arrêt des envois de dossiers réalisés. Enfin, par la suite, une décentralisation
totale, chaque délégation possédera sa propre autogestion afin d’acquitter les directions
de mener d’autres fonctions plus spécifiques à elles et éviter les innombrables
déplacements des assujettis et leurs dossiers.
L’étape de décentralisation (juillet 1997 – décembre 1999) prévoit la connexion des
délégations régionales au siège leur permettant de saisir, consulter et mettre à jour les
données des assujettis. Les délégations non connectées transmettront les dossiers (un
support papier ou magnétique) aux délégations régionales dont elles relèvent, pour la
prise en charge informatique.
12
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
5. Réseau CNSS :
13
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
14
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
15
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
2. Etude de l’existant :
A. Spécification du besoin :
L'activité de toute entreprise dépend de la disponibilité de son système
d'information. L’indisponibilité du moindre service, tel que gestion d'échange de fichiers
(CFT), ou l’application des bases de données, peut entraîner des conséquences
importantes.
Consciente de ces enjeux, la DSI de CNSS a porté une attention particulière à la
conceptualisation d'un système de supervision des systèmes et applications pour la
Plateforme de production.
La CNSS a défini comme prioritaires les éléments suivants :
Capacités Techniques de la solution :
Celle-ci doit permettre La supervision globale, et en temps réel de l’ensemble des
systèmes et applications de production via un seul outil.
Capacités Fonctionnelles de la solution :
La solution doit permettre la supervision en utilisant des bases donnés
MySQL
La solution doit être Compatible avec la plupart des plateformes (Unix, Linux,
Windows)
La solution doit pouvoir détecter tout les problèmes réseaux au sein d’un
réseau donné
La solution doit être programmée en langage Java
La solution doit disposer d'une interface graphique conviviale
La solution doit offrir la Notification par e-mail d'événements prédéfinis
La solution permet de visualiser les différentes statistiques
Pénaliser les techniciens en cas de retard
Editer les tickets d’incidents et les enregistrer dans une base de
connaissance
Le suivit de l’incident jusqu’à la résolution
16
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Objectif :
Ce projet s’inscrit dans le cadre de l’optimisation de la qualité de service SI par
l’étude et la mise en place d’une solution de supervision qui répond aux exigences de la
direction CNSS qui se résumes de manière générale comme suit :
Construire une base de connaissance et l’utiliser comme une référence
Devenir professionnel face aux problèmes rencontrés
Déterminer l’origine d’un problème afin d’y remédier le plus rapidement
possible
Augmenter la compétence des techniciens dans différents spécialités
Essayer le plus possible de maintenir le service en marche (notion de
disponibilité)
L’évolution des méthodes de travail au sein même de l’entreprise.
3. Choix de la solution :
Pour superviser à partir d’un serveur donné on va utiliser un superviseur sous linux,
pour accomplir ce rôle, il y a plusieurs superviseur sur le marché, mais souvent sous linux
on trouve des logiciels « Open source » qui vont nous aider dans cette tache, on cite
parmi eux Nagios/Centreon et Zabbix.
17
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
1. Définition :
ITIl = Information Technology Infrastructre library.
ITIl est une collection de livres sur la gestion de la production informatique.
Il ne s'agit en aucun cas d'une méthode, mais d'un code de bonnes
pratiques pour la fourniture de services informatiques.
ITIl est né dans les années 80 en Grande Bretagne, sous le gouvernement
Thatcher.
Il existe plusieurs sens au mot « service »
- « Service » au sens organisationnel (DSI)
- « Service » au sens système d'information ou énergie informatique (SI)
- « Service » au sens aide, support, prestations délivrées
ITIl entend par la gestion des services informatiques la gestion des prestations
délivrées (aide, support, exploitation6) pour permettre aux utilisateurs de disposer
de l'énergie informatique dont ils ont besoin.
Client: la personne qui paie l'énergie informatique et définit le niveau d'énergie
dont il a besoin
Utilisateur: la personne qui utilise le système d'information tous les jours.
18
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Cycle de vie
La gestion des services doit être prise en compte en amont des projets
informatiques, dans les premières phases d'étude et de définition des besoins.
Il faut tout de suite prévoir la formation et le help desk adapte.
Il faut évaluer l'impact des nouveaux projets sur l'infrastructure existante.
Processus
19
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Qualité
La capacité a répondre aux attentes des clients en matière de produits et
services en relation avec la pratique de leur métier.
20
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Objectif :
Restaurer le niveau de service convenu avec l'utilisateur-client, aussi vite que
passible et en accord avec ce qui a été convenu.
D. Tâches principales :
- Qualifier, enregistrer taus les incidents / appels
- Trouver les correspondances par rapport aux événements déjà survenus
- Déterminer la priorité
- Faire un premier diagnostic
- Assurer si passible une résolution immédiate (= solution de contournement)
- Router vers les groupes compétents (= escalade)
- Informer l'utilisateur
- Clore l'appel (c'est le propriétaire de l'incident qui s'en charge)
21
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
22
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Objectif :
Analyser et trouver les causes premières des incidents et apporter des solutions
pour prévenir de nouveaux incidents.
Le problème devient une erreur connue lorsque la cause du au des incidents
est connue, qu'une solution de contournement a été trouvée, mais que la solution
définitive n'a pas été trouvée au déployée.
C. Taches principales
- Contrôler les problèmes
- Identifier et enregistrer
- Classifier et allouer les ressources
- Analyser les causes premières et trouver une solution de contournement
- Effectuer des revues sur les problèmes majeurs
- Contrôler les erreurs
- Identifier et enregistrer
- Rechercher une solution de contournement
- Faire une demande de changement (RFC = Request For Change)
- Prévenir les problèmes
23
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Objectifs :
- Minimiser l'impact négatif des changements sur la qualité de service.
- S'assurer, pour cela, de l'utilisation de méthodes et de procédures standard
pour conduire rapidement et efficacement tout changement.
80% a 85% des incidents proviennent d'un changement. Il y a 4 types d'urgence :
Urgent - Haut - Moyen - Bas
Il y a 3 catégories de changements :
Changement mineur : ressources et coûts faibles. Décision de l'administrateur
(Exemple : installer Excel sur un poste)
Changement significatif : Ressources, coûts et risques importants. Décision du
CAB ou Comite de pilotage (exemple : ajoute rune imprimante réseau)
Changement majeur : Ressources, coûts et risques majeurs. Décision du comite
directeur (Exemple : Passer de Windows a Linux)
C. Taches principales
24
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Chapitre 4 : Supervision :
1. Définition :
A. Supervision système :
La supervision système porte principalement sur les trois types principaux de
ressources système :
le processeur ;
la mémoire ;
le stockage.
25
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Supervision réseau :
Par le terme réseau on entend ici l'aspect communication entre les machines. Le rôle
est de s'assurer du bon fonctionnement des communications et de la performance des liens
(débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une
adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des
statistiques sur la latence du lien réseau.
26
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Il existe des protocoles réseau qui permettent de récupérer des informations sur le
parc informatique. Nous allons en étudier deux particulièrement importants qui possèdent
des rôles très différents mais qui ont un point en commun : Ils sont tout deux largement
utilisés par les logiciels de supervision.
Fonctionnement
Par soucis de simplicité et donc de rapidité, SNMP ne transporte que des variables et
s'appuie sur le protocole UDP (User Datagramme Protocol). SNMP va créer un dialogue
entre des agents installés sur des machines à superviser et un serveur de supervision.
Les échanges entre agents et serveur se résument à trois opérations, les alarmes, les
requêtes et les réponses :
27
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Une requête est émise du serveur vers un agent via le port 161 UDP si le
serveur veut demander ou imposer quelque chose à cet agent. La requête peut être de
quatre types :
GetRequest : Demande la valeur d'une variable à un agent
GetNextRequest : Demande la valeur suivante de la variable
GetBulk : Demande un ensemble de variables regroupées
SetRequest : Demande la modification de la valeur d'une variable sur un agent
L'agent va ensuite traiter cette requête et émettre une réponse via le même
port. Si tout se passe bien, l'agent répond un GetResponse accompagné de la valeur
demandée. Mais dans le cas contraire l'agent ajoutera un code d'erreur en réponse (par
exemple No Access ou Read Only)
Une alarme est créée par un agent en cas d'évènement et utilise un message
dit de type trap ou de type informé pour prévenir le serveur. Ce message SNMP transite via
le port 162 UDP. Les alarmes peuvent prendre les formes suivantes :
ColdStart(0) : Redémarrage à froid du système
WarmStart(1) : Redémarrage à chaud du système
LinkDown(2) : Le lien réseau n'est plus opérationnel
LinkUp(3) : Le lien réseau est opérationnel
AuthentificationFailure(4) : Tentative d'accès à l'agent avec un mauvais nom de communauté
EGPNeighboorLoss(5) : La passerelle adjacente ne répond plus
EntrepriseSpecific(6) : Alarme propre aux constructeurs
Étant donné que ces requêtes utilisent des noms de variables, ceux-ci doivent être
communs à tout matériel que l'on souhaite monitorer (et supportant SNMP).
C'est pour cette raison que les données sont stockées dans une base normalisée nommée
MIB (Managed Information Base). Cette base organisée de manière hiérarchique et est
assez compliquée à lire pour un humain. Chaque information (les fameuses variables
précédentes) est identifiée par un OID (Object IDentifier).
28
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
A.Zabbix
Présentation
Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005,
Zabbix est une solution de supervision open-source de plus en plus prisée. L'entreprise vise
à faire de Zabbix un logiciel reconnu dans le milieu de la supervision et créer une
communauté autour de lui pour permettre une évolution plus rapide. A côté de cela, cette
société propose un service de maintenance commercial.
Zabbix permet plusieurs moyens d'acquérir les données :
Avantages
Inconvénients
Interface est un peu vaste, la mise en place des templates n'est pas évidente au
début : petit temps de formation nécessaire
L'agent Zabbix communique par défaut en clair les informations, nécessité de
sécuriser ces données (via VPN par exemple)
Commence à être connu, mais pas encore auprès des entreprises : Peu
d'interfaçage avec d'autres solutions commerciales
29
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
L'interface Web : Celle-ci est une partie du serveur bien qu'il n'est pas obligatoire
qu'elle se trouve sur la même machine que le serveur. L'interface permet de configurer
entièrement Zabbix, d'accéder aux statistiques ainsi qu'à d'autres informations
30
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Nagios :
Présentation
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans
le milieu de la supervision réseau. Appréciée des entreprises ainsi que des particuliers,
cette application possède une très grande communauté qui participent activement au
développement.
L'architecture logicielle est modulaire comme chez ses concurrents :
Avantages
Inconvénients
31
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
C. Nagios/Centreon :
Présentation
Centréon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout
d'abord son interface mais aussi ses fonctionnalités. Créé en 2003 par des français
souhaitant améliorer Nagios et son interface très austère, Centréon (anciennement Oréon) a
été repris par une nouvelle entreprise nommée Merethis.
Centréon reprend donc les avantages du moteur de Nagios et permet ainsi d'être
entièrement compatible avec des solutions existantes. Son interface reprend un découpage
classique :
Avantages
Inconvénients
33
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
D. Le choix du superviseur :
Apres comparaison des avantages et des inconvénients de chaque superviseur
(Zabbix, Nagios, Centreon) , on a choisit de superviser avec Nagios/Centreon vu que
Centreon utilise Nagios et facilite ca configuration (ajout des hôtes, groupes, services…).
Ce qui va permettre l’utilisation de l’interface Centreon au lieu de configurer Nagios à
partir des fichiers de configuration.
34
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
35
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
La particularité principale de Java est que les logiciels écrits dans ce langage sont
très facilement portables sur plusieurs systèmes d’exploitation tels que UNIX, Windows,
Mac OS ou GNU/Linux, avec peu ou pas de modifications. C’est la plate-forme qui
garantit la portabilité des applications développées en Java.
Le langage reprend en grande partie la syntaxe du langage C++, très utilisé par les
informaticiens. Néanmoins, Java a été épuré des concepts les plus subtils du C++ et à la
36
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
fois les plus déroutants, tels que les pointeurs et références, et l’héritage multiple remplacé
par l’implémentation des interfaces. Les concepteurs ont privilégié l’approche orientée
objet de sorte qu’en Java, tout est objet à l’exception des types primitifs (nombres entiers,
nombres à virgule flottante, etc.)
Java permet de développer des applications client-serveur. Côté client, les applets
sont à l’origine de la notoriété du langage. C’est surtout côté serveur que Java s’est imposé
dans le milieu de l’entreprise grâce aux servlets, le pendant serveur des applets, et plus
récemment les JSP (JavaServer Pages) qui peuvent se substituer à PHP, ASP et ASP.NET.
Conçu en Java, Netbeans est disponible sous Windows, Linux, Solaris (sur x86 et
SPARC), Mac OS X ou sous une version indépendante des systèmes d'exploitation
(requérant une machine virtuelle Java). Un environnement Java Développent Kit JDK est
requis pour les développements en Java.
Netbeans constitue par ailleurs une plate forme qui permet le développement
d'applications spécifiques (bibliothèque Swing (Java)). L'IDE Netbeans s'appuie sur cette
plate forme.
37
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
38
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
39
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Fondé sur la distribution Linux Debian et utilisant le bureau Unity, Ubuntu se veut
« convivial, intuitif et sûr ». Il est constitué de logiciels libres, est disponible gratuitement y
compris pour les entreprises, et bénéficie d'une nouvelle version (appelée « mise à
niveau ») tous les six mois.
6. Photoshop (CS5) :
Photoshop est un logiciel de retouche, de traitement et de dessin assisté par
ordinateur édité par Adobe. Il est principalement utilisé pour le traitement de photographies
numériques, mais sert également à la création d’images ex nihilo.
40
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
-Les outils de supervision n'intègrent pas une procédure de suivi des incidents
qui surviennent lors de la supervision. Les responsables qui utilisent l’application doivent
consulter la liste des incidents et suivre la résolution.
-Type d'incident
-Niveau de criticité (vert, orange, rouge)
-date de déclaration
-statue de la machin
41
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
42
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
43
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
A.Diagramme d’acteurs :
Acteurs principaux :
Acteurs secondaires :
Superviseur : C'est l'acteur générique qui représente les bases de données qui envoient des
informations à partir des différents outils de supervision (NAGIOS, ZABBIX….).
Regardons maintenant les acteurs qui gravitent autour de notre application.
44
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
45
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
D. Tableau d’exigences :
Référence Fonction
R1 Authentifier
R2 Consulter Profil
R3 Consulter Base de connaissons
R4 Nouvel utilisateur
R5 Modifier profil utilisateur
R6 Supprimer utilisateur
R7 Consulter liste des utilisateurs
R8 mise à jour de superviseur
R9 Afficher statistiques général
R10 Afficher statistiques détail
R11 Afficher statues
R12 ouvrir des incidents
R13 Affecter incidents à technicien
R14 Suivi pénalité de retard
R15 sauvegardé les tickets
R16 cloture incident
R17 Imprimer Tickets
R18 Supprimer Tickets
R19 Afficher liste incidents à affecter
R20 ajout de solution
R21 Envoyer information
46
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
47
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
48
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
50
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
51
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Post-conditions :
L'utilisateur clique sur une ligne qui ont statut « OK »
Variantes :
6. Le système refuser de créé incident
7. Return 2
52
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
53
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Scénario nominal :
1. L'exploitant clique sur l'option « supprimer tout »
2. Le système demande si le responsable veut supprimer
3. L'utilisateur accepte
4. Le système vide la liste des tickets
54
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
55
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
56
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
57
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
58
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
59
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
60
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
61
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
62
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
63
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Chapitre 7 : Réalisation :
Introduction :
Nous présentons notre choix des technologies et outils adoptés pour le
développement du système.
Nous allons ensuite expliquer les principales fonctionnalités offertes par notre
application aux différents types d’utilisateurs (responsable, administrateur, technicien)
ainsi leur droit d’accès. Les prises d’écrans et les explications assez approfondies résument
le fonctionnement global du système.
1. Installation Nagios :
Sous Debian/Ubuntu on utilise la commande :
apt-get install nagios3
nagios3 est la dernière version de nagios.
Il faut aussi installer le serveur Apache, pour cela on utilise la commande
apt-get install apache2
Aussi on a besoin de MySQL :
apt-get install mysql
2.Architecture Nagios
64
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
cgi.cfg
> Définition des paramètres des scripts CGI. Vous pouvez utiliser le fichier fourni par défaut par
Nagios.
nagios.cfg
> Fichier de configuration de Nagios. A modifier par vos soins selon votre configuration et
l'arborescence choisie. Vous pouvez partir du fichier fourni en standard par Nagios et le modifier
selon votre configuration.
resource.cfg
> Définition des ressources externes. Vous pouvez utiliser le fichier fourni par défaut par Nagios.
objects/
> C'est dans ce sous-répertoire que sont centralisé les définitions des machines et services à
surveiller part votre serveur Nagios.
objects/commands.cfg
> C'est là que nous allons définir les commandes utilisées par Nagios pour interroger vos
machines. Vous pouvez partir du fichier fourni en standard par Nagios et le modifier selon votre
configuration.
objects/contacts.cfg
> Dans ce fichier, il faut configurer les contacts pouvant être prévenu en cas d'alerte. Vous
pouvez partir du fichier fourni en standard par Nagios.
objects/hostclients.cfg
> Ce fichier est à créer, il comportera la définition de toutes vos machines clients à surveiller
(c'est à dire les postes utilisateurs). Ce fichier n'existe pas dans la structure de base de Nagios.
objects/hostservers.cfg
> Ce fichier est à créer, il comportera la définition de toutes vos machines serveurs à surveiller
(c'est à dire les serveurs Web, DNS, DB...). Ce fichier n'existe pas dans la structure de base de
Nagios.
objects/localhost.cfg
> Ce fichier est là pour que Nagios puisse surveiller le serveur sur lequel il est installé
(localhost). Vous pouvez partir du fichier fourni en standard par Nagios.
objects/templates.cfg
> C'est le fichier ou se trouve la définition des "templates". Vous pouvez partir du fichier fourni
en standard par Nagios.
objects/timeperiods.cfg
> Ce fichier défini les périodes de temps. Vous pouvez partir du fichier fourni en standard par
Nagios.
objects/network.cfg
> Ce fichier est à créer, il comporte la définition de toutes les machines composant
l'infrastructure de votre réseau (routeur, Switch ou hub, borne Wifi ...)
65
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
L'interface:
L'interface est divisée en trois :
Partie monitoring, qui permet plusieurs vues : vue globale, vue précise, vue
de la carte du réseau, vue des problèmes, ... même une vue "3D".
Partie reporting regroupant les tendances des statistiques, les alertes et
évènements ainsi qu'un rapport de disponibilités des services.
Partie configuration classique permettant de tout configurer.
L'arborescence :
L’installation de Nagios via les sources installe votre contenu dans /usr/local/Nagios
par défaut. Ce répertoire est constitué de sous répertoire qui ont chacun un rôle :
3. Configuration Nagios :
A. Configuration des fichiers cgi.cfg, nagios.cfg et resource.cfg :
Ces 3 fichiers définissent la configuration "maître" de Nagios. Ils sont donc à
configurer de manière préalable à tous les autres fichiers .cfg.
Modifier le fichier ou les logs du processus Nagios seront écrits (vous pouvez laisser
la valeur par défaut).
log_file=/var/log/nagios.log
cfg_file=/usr/local/nagios/etc/objects/commands.cfg
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/hostclients.cfg
cfg_file=/usr/local/nagios/etc/objects/hostservers.cfg
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
cfg_file=/usr/local/nagios/etc/objects/templates.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg
cfg_file=/usr/local/nagios/etc/objects/network.cfg
Les options suivantes permettent de configurer l'utilisateur et le groupe système
utilisés pour lancer Nagios. On laisser les valeurs par défaut (sinon il faut créer les
utilisateurs).
nagios_user=nagios
nagios_group=nagios
url_html_path=/nagios
Enfin, il est fortement conseiller d'utiliser une authentification (même si c'est une
basique authentification HTTP) pour accéder à Nagios:
use_authentication=1
authorized_for_system_information=admin
67
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Il faut bien sur que ces machines est une adresse IP. Les services à surveiller
dépendent de votre configuration (par exemple la MIB des routeurs Cisco est très verbeux).
Par défaut Nagios "ping" les machines et affiche leur statues (UP/DOWN). Mais on
peut aller bien plus loin, par exemple en mettant des alertes si un interface réseau est
saturé, si la charge CPU de votre Firewall devient trop grande...
68
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Host_name Windows
Service_description Ping
_Service _ID 39
Use generic_service
Notification_periode 24x7
Check command check_centreon_ping }
5. Plugins divers :
NSClient pour superviser les machines Windows
Le plugin check_nt permet de récupérer des informations sur des hôtes basés sur le
système d'exploitation Windows. Il fonctionne avec NSClient, qu'il faut installer sur la
machine cliente à superviser.
NDO (NDoutil) :
NDO est un module additionnel permettant à Nagios d'écrire dans une base de
données l'état des machines et services à superviser.
69
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Figure 32:NDoutil
NDOMOD doit être lancé sur le serveur Nagios et permet de récupérer les informations remontées par Nagios
pour les transmettre via TCP (ou un socket Unix) vers NDO2DB.
NDO2DB est un daemon qui écoute sur un port TCP (ou un socket Unix) et écrit les données recues dans une
base de donnée (MySQL ou PgSQL).
70
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
6. Installation Centreon :
# sudo -s
# cd /usr/src
# wget http://download.oreon-project.org/index.php?id=83
# tar zxvf centreon-2.0-b4.tar.gz
# cd centreon-2.0-b4
# ./install.sh
71
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Ajouter un service:
72
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
B. Ajouter un hôte :
73
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
7. Architecture matérielle :
Cette architecture nous montre comment tous les utilisateurs communiquent entre
eux par l’application via le serveur (superviseur) pour consulter la base de données.
Figure 36:Authanfication
74
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
75
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
76
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Seul l’administrateur a le droit d’accéder à cette interface pour créer des utilisateurs
(responsable, technicien)
77
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
78
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
79
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
80
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
81
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
82
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
83
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
84
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Chapitre 8 : Installation :
Choix du langage
Guide d’installation
85
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
86
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
87
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
88
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
89
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Conclusion :
Notre travail dans ce projet consistait à la mise en œuvre d’une solution dédié à la
gestion des incidents informatiques pour le service du DSI de la CNSS, afin d’offrir au
service un moyen de contrôle de communication et de gestion pour assurer une maitrise
de processus et une source d’informations statistiques pour aider les décideurs à évaluer
et diriger le service vers le niveau de qualité souhaité .
Apport personnel :
La réussite de notre stage est à notre avis liée à plusieurs facteurs comme la mise
en je de compétences divers (savoir technique et relationnel), la grande autonomie de
travail, l’attribution de responsabilités .Ce stage a été en tout point bénéfique mais il le
fut aussi pour l’entreprise car la mise en place de la solution « S-GI » va permettre la
bonne gestion des réclamations.
90
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques
Webographie :
http://blog.nicolargo.com/2008/06/structure-des-fichiers-de-configuration-de-
nagios-3.html
http://www.itilfrance.com/index.php?pc=pages/docs/index_itilv3.inc&pg=menu_iti
lv3.inc&pt=La%20biblioth%E8que%20-%20ITIL%20V3&pb=haut_accueil_itilv3.inc
http://wiki.monitoring-fr.org/centreon/manuel-utilisation/start
http://www.java.com/fr/download/windows_xpi.jsp?locale=fr&host=www.java.co
m:80
http://ubuntu-fr.org/
http://www.nagios.org/
http://www.centreon.com/
http://en.wikipedia.org/wiki/Main_Page
http://www.mysql.com/
http://jmdoudoux.developpez.com/cours/developpons/java/chap-bibliotheques-
free.php
http://www.sun.com/
91
BENSEFIA Yahya
BENLAMA Amine