Académique Documents
Professionnel Documents
Culture Documents
Mohamed Ramdani
HAFID Oussama
Oumar Traoré
2014/2015
1
Nom et prénom de l’élève stagiaire
HAFID Oussama
Avant Intitulé du travail
Société d’accueil
Finatech Group
Casablanca, CasanearShore, Shore 10
Tel: +212 520 377 000
www.Finatech.com
Etablissement d’origine
Ecole Marocaine des Sciences de l’ingénieur
Encadrant professionnel
Mr. Oumar TRAORE
TECHNICAL MANAGER
Encadrant pédagogique
Mr. Mohamed RAMDANI
Professeur enseignant à l’EMSI
2
À ma très chère famille,
Tous les mots du monde ne sauraient exprimer l’immense
amour que je vous porte.
Votre sacrifice, votre éducation et votre soutien ont
fait de moi l’homme de valeur que je suis aujourd’hui.
À mon cher père, l’école de mon enfance et la
Dédicace
source de mes valeurs, à ma chère mère, symbole
du sacrifice et de la bienveillance.
À mes chers frères et sœurs pour leur présence,
leur sacrifice et leur soutient inestimable.
À ma grande famille, pour leur unicité et leur soutien.
3
Au terme de ce projet, je tiens à exprimer ma gratitude
envers tous ceux qui ont assisté de près ou de loin
à sa réalisation.
4
Résumé
‘‘ Quand les anciens chinois ont construit la muraille, il a été franchi 3 fois dans les 100
premières années non pas à cause d’une faiblesse de la muraille mais un pot de vin aux
gardiens suffit pour ouvrir les portes ’’ – Mehdi Elmandjra
Le problème des gardiens du temple est présent aussi sur les systèmes d’information,
chaque serveur est surveillé par des administrateurs à haut privilèges, mais qui surveille ces
administrateurs ?
Le monde des entreprises connaît aujourd’hui de profonds changements. Les entreprises
sont confrontées à de nouvelles menaces telles que les attaques ciblées et persistantes.
En conséquence, la plupart d’entre elles mettent en œuvre les fonctionnalités essen-
tielles que sont la collecte d’événements, leur corrélation, la génération d’alertes et la
démonstration de la conformité aux exigences réglementaires.
C’est dans cette optique que s’inscrit le présent projet de fin d’étude, qui vise la maî-
trise de la sécurité de ses systèmes d’information d’une banque en mettant en place une
solution de suivi des actions d’administration des comptes à hauts privilèges relevant des
systèmes d’exploitation Windows et ce, en vue notamment:
• de minimiser le risque de mauvaises manipulations des sources de données des habil-
itations
• de centraliser la gestion des traces (logs) relatives aux comptes et habilitations et
de garder une trace des actions effectuées.
Pour réaliser ceci, on fait appel aux solutions de gestion des événements et des infor-
mations (solutions SIEM), sauf que les besoins exprimés sur le CPT ne sont pas toutes cou-
vertes par ces solutions, ces derniers ne permettent pas de distinguer la nature des actions
selon le besoin et la vision du client, ce qui nous mène à ajouter et développer des modules
supplémentaires.
Les modules ajoutés se présentent sous forme de deux solutions, la première est une ap-
plication de gestion d’un référentiel, qui présente une source de données pour distinguer la
nature de chaque action selon des paramètres (le serveur, le profil et l’action). Le deuxième
module et une solutio de reporting, où on charge les données extraite par l’outil SIEM et le
référentiel vers un DataWarehouse pour des fins de reporting.
Sur ceci, le projet se compose de 3 modules :
>> la configuration et le déploiement d’une solution SIEM qui répond le plus aux exi-
gences du CPT
>> Le développement d’une application de gestion de référentiel
>> Le développement d’une solution d’aide à la décision
5
Abstract
‘‘ When the ancient Chinese built the wall, it was taken 3 times in the first 100
years not because of a weakness in the wall but a bribe to the guards open the
doors ’’ – Mehdi Elmandjra
The temple guards problem is also present on IT systems, each server is monitored
by administrators with high privileges, but who monitors these administrators ?
The business world is experiencing profound changes today. Companies are fac-
ing new threats such as targeted and persistent attacks.
Consequently, most of them are implementing the essential features that are event
collection, their correlation, alert generation and demonstration of compliance with
regulatory requirements.
It is in this context that fits this final study project, which concerns the safety of
the management of its information systems of a bank by setting up a monitoring solu-
tion of administrative actions accounts of senior privileges under Windows operating
systems and, inter alia:
• minimize the risk of mishandling authorizations data sources
• centrally manage traces (logs) of the accounts and authorizations and keep
track of actions performed.
To achieve this, we use the event management solutions and information (SIEM),
except that the needs expressed on the CPT are not all covered by these solutions,
they do not distinguish the nature of actions by the needs and vision of the customer,
which leads us to add and develop additional modules.
The added modules are in the form of two options, the first is a management ap-
plication for a repository, which has a data source to distinguish the nature of the
operation according to parameters (server, profile and action) . The second module
is a reporting solution, where it loads the data extracted by the SIEM tool and the
repository to a data warehouse for reporting purposes.
On this, the project is composed of 3 modules:
• configuring and deploying a SIEM solution that best meets the requirements
of the CPT
• The development of a repository management application
• The development of a solution to aid decision
6
ﻣﻠﺨﺺ
عندما بنى الصينيون سور الصين العظيم ..اعتقدوا بأنه ال يوجد من يستطيع تسلقه
لشدة علوه ،ولكن خالل المئة سنة األولى بعد بناء السور تعرضت الصين للغزو ثالث مرات
! حيث كانت جحافل العدو البرية تدفع للحارس الرشوة ثم يدخلون عبر الباب -المهدي
المنجرة
مشكل حرس القصر ،حاضر كذلك في أنظمة المعلومات ،كل سيرفر يكون مراقبا من قبل
إداريين ذوو امتياز عالي ،لكن المشكل يكمن ،كما في حراس القصر ،حول من سيقوم
بحراسة هؤالء اإلداريين ؟
عالم الشركات يعرف حاليا تغيتار هامة ،الشركات تتعرض لمخاطر مثل الهجمات الموجهة
.و المستمرة
كنتيجة لذلك ،اغلب الشركات تنفذ وظائف مثل جمع جميع االحداث التي قام بها اإلداريون و
المستعملون لنظام المعلومات ،استخراج االحداث المعنية بأمر الخطر ،إطالق رسائل إنذار و
.العرض التوضيحي إلحترام المتطلبات التنظيمية
في هذا السياق يتجلى مشروع نهاية الدراسة هذا ،والذي يهدف إلى إتقان و ظبط أمن
أنظمة المعلومات لمؤسسة بنكية ،وذلك بوضع مخطط لمتابعة تحركات اإلداريين ذوو اعلى
:رتبة امتياز ،الشيء الذي سيمكن من
_ تقليص خطر التالعب بمصادر المعلومات
_ تركيز إدارة آثار تحركات اإلداريين و المحافظة عليها
من أجل تطبيق هذا ،نلجأ إلى حلول إدارة األحداث و المعلومات ،إال أن المتطلبات المعبر عنها
ال تغطى كلها عبر هاته الحلول ،فهاته األخيرة ال تسمح بتمييز طبيعة األحداث حسب رؤية
.المؤسسة البنكية ،و هذا ما يدفعنا إلى إضافة و تطوير وحدات إضافية
الوحدات المضافة تتجلى في حلين إثنين ،األول هو تطبيق إلدارة مستودع لألحداث ،والثاني
هو تطبيق إلنتاج تقارير حول أحداث اإلداريين
7
Terminologie
A S
AD : Active directory SI : Système d’information
API : Application Programming Interface SIEM : Security Information Event Manage-
ment
ASP : Active Server Pages
SGBD : Système de Gestion de Bases de
Données
B
BI : Business intelligence SID : Surrogate ID (ID de
substitution)
BD : Base de données
SPI : Service de production
C informatique
CPT : cahier des prescriptions techniques SSI : Service de sécurité informatique
D U
DC : Domaine controller (contrôleur de
domaine) UML : United Modeling Language
DBA : administrateur de base de données
DOSI : Direction de l’Organisation et des
Systèmes d’’Information
DM : Datamart
DWH : DataWarehouse
E
EMSI : Ecole Marocaine des Sciences de
l’ingénieur
ETL : Extract-Transform-Load
O
OU : Unité organisationnelle
OS : Système d’exploitation
OLAP : On Line Analytical Processing
OLTP : On Line Transactional Processing
8
Tables et figures
Figure 1 : domaines de Finatech Group 13
Figure 2 : Classement des outils SIEM Selon Gartner 19
Figure 3 : Classement des outils SIEM 22
Figure 4 : schématisation globale de la solution 23
Figure 5 : schématisation de la solution SIEM 23
Figure 6 : schématisation de l’application de gestion de référentiel 24
Figure 7 : Schématisation de la solution décisionnelle 24
Figure 8 : cycle de vie de l’application de gestion de référentiel 28
Figure 9 : cycle de vie de l’application de gestion des rapports personnalisés 28
Figure 10 : méthode 2TUP 29
Figure 11 : diagramme de Gant prévisionnel 32
Figure 12 : diagramme de Gant reel 33
Figure 13 : Architecture globale de InTrust 35
Figure 14 : Serveur InTrust 36
Figure 15 : Fonctionnalités de l’agent InTrust 38
Figure 16 : Fonctionnement détaillé de InTrust 39
Figure 17 : architecture InTrust server 45
Figure 18 : ETL de chargement InTrust 45
Figure 19 : Maquete de la page de gestion des utilisateurs 46
Figure 20 : Maquete de la page d’ajout d’un utilisateurs 47
Figure 21 : description fonctionnelle de l’application web 48
Figure 22 : diagramme global 48
Figure 23 : Authentification 49
Figure 24 : scénario de gestion de l’application web 50
Figure 25 : diagramme de classe du Référentiel 51
Figure 26 : modélisation du DM Supervision 53
Figure 27 : Page d’acceuil 55
Figure 28 : Page de gestion des utilisateurs 56
Figure 29 : Page d’insertion d’un nouvel utilisateur 56
Figure 30 : spécificaitons de la page d’ajout 57
Figure 31 : page d’ajout d’une autorisation 57
Figure 32 : page de modification d’une entité 58
Figure 33 : page de détails sur une entité 58
Figure 34 : page de supression sur une entité 59
9
Sommaire
Avant-propos
Dédicace
Remerciement
Résumé
Abstract
ﻣﻠﺨﺺ
Terminologie
Liste des figures
Liste des tableaux
Sommaire
Introduction générale
4)Organisation opérationnelle :
2.Présentation de la BU Finashore :
1)Présentation :
2.Présentation du projet :
2)Historique :
1)Problématique :
2)Etude de l’éxistant :
3)Objectifs
4)Démarche
5)Matrice de conformité
10
Sommaire
Chapitre 4 : Analyse, conception et modélisation 45
I.Module 1 : conception et réalisation des ETL sur InTrust
II.Module 2 : Analyse et conception de l’application de gestion du référentiel
1.Les règles de gestion
2.Les maquettes
3.Diagramme des Use-cases globale:
4.Diagramme de Séquence :
5.Diagramme de classe :
III.Module 3 : Conception et modélisation du Datamart de supervision
1.Choix des indicateurs :
2.Modélisation
Chapitre 5 : Réalisation 55
I.Réalisation du module de gestion du référentiel
1.Page d’authentification
2.Page d’accueil :
3.Consultation d’une entité (utilisateur)
4.Création d’une entité
5.Modification d’une entité
6.détails d’une entité
7.Suppression d’une entité
II.Réalisation du reporting
1.La phase d’ETL :
2.Déploiement du cube
3.Reporting
Conclusion
Bibliographie
11
Introduction
Générale
12
ID
CONTEXTE GÉNÉRALE
DU PROJET
Chapit re 1
Avec 260 collaborateurs au Maroc, Finatech Group intervient sur des projets d’in-
stallations électriques industrielles et tertiaires, de réseaux d’énergie, d’éclairage public,
d’infrastructures de transport et de télécommunications, de sécurité globale, de sys-
tèmes d’information, de gestion de contenu, d’ingénierie audiovisuelle, de Datacenter
et d’applications et solutions métiers.
Finatech Group est une filiale de FinanceCom, un des tous premiers investisseurs
institutionnels du Maroc.
2) Histoire :
2013 : Accélération du développement et collaboration forte avec des partenaires
internationaux stratégiques. Lancement d’un nouveau site WEB.
Une offre de solutions et de services pointus pour accompagner nos clients dans la
conception, la réalisation, et la maintenance de leurs projets
Plus de 240 collaborateurs engagés au service des grands donneurs d’ordres pub-
liques et privés.
Pôle Infrastructures
BU Energie
BU Télécom
BU Editique
BU IT Services
BU Docunet
BU Artémis
BU Finashore
BU Finacard
2. Présentation de la BU Finashore :
1) Présentation :
Finashore est une Business Unit au sein de Finatech Group, leader marocain des
technologies de l’information, avec ses deux pôles d’activités qui se regroupent en qua-
tre lignes métiers: Énergie, Infrastructures & Systèmes, Solutions, Applications et Ser-
vices.
Nos services ont pour finalité de permettre pour chaque entreprise quelque soit
son impact sur l’économie nationale ou mondiale de réaliser de significatives réduc-
tions de coûts dans son projet d’externalisation de sous-traitance ou de co-localisation.
2) Historique :
2002: Date de création de Cerdis (Centre Spécialisé dans la Relation Client)
2008: Date de prise de participation de Finatech Group dans les deux Pôles de
métier.
2010: Fusion/Absorption
Ces systèmes d’information contiennent des informations très critiques. Il est donc
essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette per-
spective, se munir d’un système de sécurité informatique est devenu une composante
essentielle de l’infrastructure des entreprises.
2) Etude de l’éxistant :
L’architecture Windows de la Banque est composée d’un domaine racine et d’un
domaine enfant. Il existe plusieurs OU (Unité Organisationnelle) liées au domaine en-
fant. Les utilisateurs créés sont membres des différentes OU. L’institution bancaire dis-
pose de :
• 22 Sites
• 26 contrôles de domaine
• Seuls les administrateurs du service SPI possèdent des comptes à hauts priv-
ilèges au sein de la Banque. Ces comptes sont nominatifs et individuels
• Les comptes administrateurs sont répartis par groupes restreints. Les tâch-
es d’administration par groupe sont définies et détaillées et les habilitations
nécessaires identifiées
3) Objectifs
La solution recherchée devra contenir principalement les deux modules suivants :
• Le premier, destiné aux agents du SSI, devra offrir des outils permettant le suivi
des actions des administrateurs centraux sur tous les systèmes Windows et la détec-
tion des éventuels comportements déviants
• Le second, destiné aux agents de contrôle de la sécurité dans les entités, devra
offrir des moyens pour le suivi des actions d’administration effectuées sur les comptes
des utilisateurs de l’entité.
La consultation des actions se fera via des rapports clairs et synthétiques. Plu-
sieurs niveaux de détails devront être disponibles (global, intermédiaire, détaillé).
4) Démarche
Le développement de toute une solution de gestion des journaux d’événements
du système d’exploitation Windows nécessite des ressources et des connaissances
importantes, ce qui cause une augmentation au niveau des coûts.
Sur ceci, et suite aux recommandations de mon encadrant, on fait appel à des
solutions déjà développées et prêtes afin de réaliser le travail souhaité. On va étudi-
er la solution qui va répondre le plus aux besoins de notre projet, on va chercher les
meilleures solutions sur le marché et à travers une matrice de conformité on choisit la
bonne solution.
5) Matrice de conformité
1. Les technologies concernées :
SIEM – Security information and event management
C’est un principe pour gérer les évènements du système d’information. Ils permet-
tent de gérer et corréler les logs. On parle de corrélation car ces solutions sont munies
de moteurs de corrélation qui permettent de relier plusieurs évènements à une même
cause.
Gartner fournit chaque année des rapports sur différentes technologies et principes
dont SIEM, le classement des solutions SIEM est ainsi :
Après une recherche et une étude sur ces solutions, on a extrait 4 solutions qui
concernent aussi le principe du APM :
• Lancer des Enquêtes de sécurité et des audits de conformité avec une visibilité
complète en temps réel de vos utilisateurs privilégiés et des données de la machine
dans un emplacement consultable.
Leader de la technologie SIEM depuis 10 ans, ArcSight est une suite complète de
solutions SIEM qui garantit la conformité à moindre coût et fournit une fonction d’anal-
yse avancée de la sécurité pour identifier les menaces et gérer les risques, et assurer
ainsi la protection des activités. ArcSight permet de :
• Gérer les risques de sécurité spécifiques à l’entreprise avec ESM Risk Insight.
• Éliminer les angles morts et gagnez une visibilité complète des applications avec
ArcSight Application View.
RSA enVision™ propose aux entreprises une solution « trois-en-un » unique et in-
tégrée pour : simplifier leurs initiatives de conformité ; maximiser la sécurité et réduire
les risques, et enfin, optimiser le fonctionnement opérationnel de leurs réseaux et sys-
tèmes d’information.
Pour cela, elle automatise les activités de collecte, d’analyse, d’alerte, d’audit, de
reporting et de stockage sécurisé de l’ensemble des logs de l’entreprise.
LogRhythm offre des solutions de Gestion de Logs, Analyse de Logs et SIEM 2.0
de classe entreprise qui permettent aux organisations d’être conformes aux régula-
tions, de sécuriser leurs réseaux et d’optimiser leurs opérations SI.
Logrhythm permet de :
• Automatiser la collecte des journaux multiplateformes, l’archivage et la
récupération
• Automatiser l’analyse des logs et les rapports
• Établir une surveillance en temps réel et des alertes sur les contrôles clés
• Effectuer des enquêtes faciles et rapides
• Automatiser la notification de violations de conformité légale
• Détecter et prévenir les intrusions sur le réseau et le système S.I. en temps réel
• Empêcher les fuites de données
D’après cette comparaison, on trouve que la solution InTrust est celle qui répond le
plus aux fonctionnalités visées par notre projet, ensuite dans un deuxième lieu la solu-
tion EnVision de RSA répond mieux que Logrhythm et ArcSight (figure 3).
ANALYSE
ORGANISATIONNELLE
Chapit re 2
Cahier de charges
Lancement et planifica-
CPS cahier des charges validé, le travail est
tion
planifié.
La solution est
Description
Spécification de la solu- choisie et les mod-
des solutions matrice de conformité
tion ules complémentaires
disponibles
sont définis
Définition fonction-
Analyse, conception et Dossier d’architecture
Néant nelle et technique de
modélisation fonctionnelle
la solution
Création des maquettes Néant Liste des maquettes Maquettes validées
_Dossier de déploie-
Liste des ment
Développement de l’ap- L’application de ges-
actions Win-
plication web de gestion _guide de déploiement tion de référentiel est
dows et leurs
du référentiel _cahier de recettes disponible
ID
Mise en place du
Développement du pro- Accès aux
Dossier d’ETL Datamart alimenté
cessus ETL données
par le processus ETL
Mise en place des
Dossier de tableaux
Reporting et tableaux de tableaux de bords
Néant de bords réalisés et du
bord réalisés et leur vali-
cube
dation
Tableau 2 : description des phases
2) Matrice des risques
L’une des préoccupations majeure en conduite de projet informatique est la maî-
triser des risques. Les risques sont définis comme la possibilité qu’un projet ne s’ex-
écute pas conformément aux prévisions de dates, de coût ou de qualité.
L’identification initiale des risques s’est effectuée en fonction des objectifs, des exi-
gences et du contexte du projet. Pour effectuer ce recensement, j’ai procédé à un brain-
storming je me suis servi des risques effectués sur des projets similaires.
Ensuite les risques sont classifiés selon une typologie et estimation de leur proba-
bilité d’apparition, leurs conséquences sont évaluées.
Le tableau dans la page suivante (tableau 3) illustre la matrice des risques identi-
fiés susceptible d’affecter le déroulement normal du projet, leurs impacts et les actions
préventives à réaliser pour limiter la probabilité de l’apparition de chaque risque.
3) Cycle de vie
Dans cette partie nous allons présenter le cycle de vie de chaqu’un des deux mod-
ules : développement de l’application web de gestion de référentiel et le développe-
ment de la partie décisionnelle du projet.
Cette méthode est illustrée par le schéma suivant. Ce schéma représente la succes-
sion des tâches de haut niveau (macro tâches) nécessaires à la conception, au dévelop-
pement et au déploiement d’entrepôts de données. Il décrit le cheminement du projet
dans son ensemble: chaque rectangle sert de poteau indicateur ou de borne. Il appa-
raîtra au début de chaque grande étape pour signaler notre position dans le cycle de
vie.
Qui produisent le modèle des besoins focalisés sur le métier des utilisateurs.
Elle qualifie, au plus tôt le risque de produire un système inadapté aux utilisateurs :
• Le niveau « cas d’utilisation » définit ensuite les activités attendues des différents util-
isateurs par rapport au système.
• Il n’y a plus nécessairement une base de données centrale unique mais des bases
de données réparties qui communique entre elles.
• Il faut donc créer de toutes pièces un modèle de ces composants et de leur inter-
action.
Qui recense toutes les contraintes sur les choix de dimensionnant et la conception
du système. Les outils et les matériels sélectionnés ainsi que la prise en compte des
contraintes d’intégrations avec l’existant (pré requis d’architecture technique).
La conception générique :
La conception préliminaire :
Qui représente une étape délicate, car elle intègre le modèle d’analyse fonction-
nelle dans l’architecture technique de manière à tracer la cartographe des composants
du système à développer.
La conception détaillée :
L’étape de codage :
Qui produit ses composants et test au fur et à mesure les unités de code réalisées.
L’étape de recette
Plutôt superficiel sur les phases situées en amont et en aval développement : cap-
ture des besoins, support, maintenance, gestion changement... Ne propose pas de doc-
uments types.
5) Planning du projet
Consiste à déterminer et à ordonnancer les tâches du projet, à estimer leurs charges et à
déterminer les profils nécessaires à leur réalisation.
Pour réaliser notre projet nous avons utilisé un diagramme de GANTT pour repartir
les taches sur des durées pour une meilleure organisation au sein du groupe de travail
(figure 11).
NOTIONS, TECHNIQUES
ET TECHNOLOGIES
Chapit re 3
• Détecter en temps réel les événements relatifs aux accès inappropriés ou dou
teux.
2. Fonctionnement global
InTrust collecte et stock les journaux d’événements de serveurs et d’ordinateurs,
il différencie entre les données qui doivent être notifiées instantanément (alertées) et
celle qu’il faut stocker. A partir de ces données stockées, InTrust permet de générer des
alertes et des rapports périodiques ou à la demande (figure 13).
Les ordinateurs à partir desquelles les données d’audit doivent être recueillies sont
organisés dans des sites InTrust, dans lesquelles les politiques de collecte sont appli-
quées grâce à des emplois de collecte. Un travail de rassemblement réunit les entités
suivantes :
• Une base de données de dépôt et d’audit où les données collectées doivent être
stockées
2) InTrust Server :
InTrust Server est la base sur laquelle les composants responsables de la collecte
des données de vérification et de surveillance en temps réel résident.
• Les ordinateurs qui doivent être traités, et les serveurs InTrust pour les traiter
Aux fins de l’équilibrage de charge, plusieurs serveurs InTrust peuvent être installés
dans l’entreprise. Les serveurs InTrust qui partagent une base de données de configu-
ration unique comprennent une organisation InTrust.
2) InTrust Server :
Une organisation InTrust est un groupe de serveurs InTrust avec une configuration
partagée.
Pour la collecte des données d’audit, les agents sont optionnels. Cependant, l’utili-
sation de l’agent :
Les données d’audit sont destinées à des fins de reporting, celles d’alerte est aussi
considéré par le reporting mais elle doit être notifié sur le champ puisqu’elle signale une
information dangereuse (action déviante). Les informations stockées sur les bases de
données d’audit et d’alerte font sujet du reporting, InTrust génère des rapports destinés
à des e-mails, au Knowledge Portal et au Report Storage.
6. Outils
1) InTrust Manager
c’est un outil pour la gestion des :
• Sites
• Serveurs
• Data store
• Politiques
• Flux de travail
Une alerte est produite à la suite de l’activation d’une règle de contrôle sur les ob-
jets de réseau sélectionnés. Si un événement qui a eu lieu sur l’objet répond à la condi-
tion spécifiée par la règle (par exemple, un compte utilisateur est créé par une personne
non autorisée), une alerte est générée par InTrust Server et stocké à la base de données
Alerte.
4) Knowledge portal
Knowledge Portal (Portail de la connaissance) est un outil de reporting unifié qui
étend Microsoft SQL Server Reporting Services (SSRS) avec des options supplémen-
taires pour faciliter la gestion des sources de données et des rapports. Il vous permet
de:
• Voir les rapports sur les données recueillies par les produits Quest
• Rechercher dans les rapports des informations dont vous avez besoin
Technologie
Architecture MVC 4
Présentation Bootstrap
Les outils décisionnels sont basés sur l’exploitation d’un système d’information
décisionnel alimenté grâce à l’extraction de données diverses à partir des données de
production, d’informations concernant l’entreprise ou son entourage et de données
économiques.
2) DataMart
Le DataMart est un ensemble de données ciblées, organisées, regroupées et
agrégées pour répondre à un besoin spécifique à un métier ou à un domaine donné.
Il est donc destiné à être interrogé sur un panel de données restreint à son domaine
fonctionnel, selon des paramètres qui auront été définis à l’avance lors de sa concep-
tion. De façon plus technique, le DataMart peut être considéré de deux manières dif-
férentes, attribuées aux deux principaux théoriciens de l’informatique décisionnelle, Bill
Inmon et Ralph Kimball :
Considérant le contexte auquel elle se rapporte, on peut privilégier suivant les en-
treprises l’une ou l’autre de ces définitions.
3) Modélisation DataMart/DataWarehouse :
La conception et la modélisation de DataMart (et plus généralement de DataWare-
house) se ramènent à définir deux concepts principaux : faits et dimensions. C’est la
mise en place de faits et de dimensions qui permet de définir le schéma de modélisa-
tion que le DM/DWH doit suivre :
Une table de faits est une table qui contient les données observables (les faits) que
l’on possède sur un sujet et que l’on veut étudier, selon divers axes d’analyse (les di-
mensions). Les « faits », dans un entrepôt de données, sont normalement numériques,
puisque d’ordre quantitatif. Il peut s’agir du montant en argent des ventes, du nombre
d’unités vendues d’un produit, etc.
Les dimensions :
Une dimension est une table qui contient les axes d’analyse (les dimensions) selon
lesquels on veut étudier des données observables (les faits) qui, soumises à une anal-
yse multidimensionnelle, donnent aux utilisateurs des renseignements nécessaires à
la prise de décision. On appelle donc « dimension » un axe d’analyse. Il peut s’agir des
clients ou des produits d’une entreprise, d’une période de temps comme un exercice
financier, des activités menées au sein d’une société, etc.
SSIS
SSIS est un outil d’extraction, de transformation et de chargement de données. On
extrait d’une source de données, puis suit la transformation si besoin, pour ensuite in-
jecter ces données vers MS SQL Server ou encore d’autres destinations.
SSAS
Microsoft SQL Server 2005 Analysis Services (SSAS) fournit des fonctions OLAP
(Online Analytical Processing) et d’exploration de données pour les applications déci-
sionnelles. Analysis Services prend en charge OLAP en permettant de concevoir, de
créer et de gérer des structures multidimensionnelles qui contiennent des données
agrégées provenant d’autres sources de données, telles que des bases de données re-
lationnelles. Pour les applications d’exploration de données, Analysis Services permet
de concevoir, de créer et de visualiser des modèles d’exploration de données créés à
partir d’autres sources de données en utilisant un large éventail d’algorithmes d’explo-
ration de données standard.
SSRS
SQL Server Reporting Services fournit une gamme complète de services et d’outils
prêts à l’emploi pour vous aider à créer, déployer et gérer des rapports pour votre or-
ganisation.Reporting Services intègre des fonctionnalités de programmation qui vous
permettent d’étendre et de personnaliser votre fonctionnalité de création de rapports.
ANALYSE, CONCEPTION
ET MODÉLISATION
Chapit re 4
C ette partie est d’une telle importance car elle sert princi-
palement à examiner la chaine BI de notre projet et l’ar-
chitecture de notre application web de gestion du référentiel.
2. Les maquettes
Le Wireframe (ou maquette) en web design consiste à réaliser un schéma définis-
sant les zones d’un site Web, ou d’une page Web. Il peut être réalisé par une personne
non technique (client, graphiste, etc.). Pour notre projet, nous avons désigné plusieurs
maquettes, on va vous exposer plutôt les plus signifiantes :
Ils sont utiles pour des présentations auprès de la direction ou des acteurs d’un
projet, mais pour le développement, les cas d’utilisation sont plus appropriés. Un cas
d’utilisation représente une unité discrète d’interaction entre un utilisateur (humain ou
machine) et un système. Il est une unité significative de travail.
Dans un diagramme de cas d’utilisation, les utilisateurs sont appelés acteurs (ac-
tors), ils interagissent avec les cas d’utilisation (use cases).
Le cas d’utilisation est une description des interactions qui vont permettre à l’acteur
d’atteindre son objectif en utilisant le système.
Les use case (cas d’utilisation) sont représentés par une ellipse sous-titrée par le
nom du cas d’utilisation (éventuellement le nom est placé dans l’ellipse).
Scénario 1 : Authentification
Figure 23 : Authentification
5. Diagramme de classe :
Le diagramme de classes est le point central dans un développement orienté objet.
En analyse, il a pour objet de décrire la structure des entités manipulées par les
utilisateurs, il définit les briques de base statiques : classes, associations, interfaces,
attributs, Opérations, généralisations, etc.
Suite aux besoins cités sur le CPS, on a pu extraire la liste des indicateurs relatifs à
la supervision des administrateurs :
2. Modélisation :
Dans ce qui suit, nous allons présenter la modélisation de notre Datamart.
Le datamart Supervision est disponible pour effectuer des analyses sur les actions
des administrateurs. Ces données vont permettre de trouver des réponses aux ques-
tions du genre : combien d’action déviante ont été faites ? Qui l’a fait ? Quel est le
profil dont ses utilisateurs tente des actions qui sont considéré déviante ? Sur quelle
machine les actions ont été faite ? Quelle catégorie d’action est la plus marqué en tant
que déviante ?
• Dimension serveur : sert à décrire la machine sur laquelle l’action a été faite
• Dimension type Serveur : sert à décrire le type de serveur sur lequel l’action a été
faite.
Ces données vont permettre de trouver des réponses aux questions du genre :
combien d’action déviante ont été faites ? Qui l’a fait ? Quel est le profil dont ses utili-
sateurs tente des actions qui sont considéré déviante ? Sur quelle machine les actions
ont été faite ? Quelle catégorie d’action est la plus marqué en tant que déviante ?
RÉALISATION
Chapit re 5
1. Page d’authentification
La première page qui s’affiche est celle de l’authentification, seule le SSI a le droit
d’accès à l’application.
2. Page d’accueil :
La page d’acceuil (figure 27) se compose d’un menu qui renvoie vers les pages de
gestion de chaque entité, et de quelques informations par rapport au processus du
remplissage du référentiel.
CHAPITRE 5 : RÉALISATION
56
3. Consultation d’une entité (utilisateur)
En cliquant sur une entité sur le menu, la page de consultation contenant toutes les
informations s’affiche avec des liens vers des pages de modification, suppression, ajout
et de détails.
Pour l’entité du centre et qui est l’autorisation, elle est lié avec le profil, le type de
serveur, la catégorie et son type :
CHAPITRE 5 : RÉALISATION
58
5. Modification d’une entité
La page suivante présente la modification d’une entité :
CHAPITRE 5 : RÉALISATION
59
7. Suppression d’une entité
cette page présente une confirmation de suppression d’une entité, et elle décrit les
conséquences de la suppression, par exemple si on supprime un profil, tous les utilisa-
teurs contenus dans ce profil vont être supprimés aussi.
CHAPITRE 5 : RÉALISATION
60
II. Réalisation du reporting
1. La phase d’ETL :
Dans cette partie, nous allons utiliser l’outil Sql Server Integration Services (SSIS)
présenté avec le principe ETL dans le chapitre précédent, pour charger les données
à partir de deux base de données ‘Référentiel’ et ‘Audit’ vers le DataWarehouse
Supervision
Table Dim_Temps :
Cette table est générée par un script, ce script est généré seulement une fois, en
conséquence on aura une table comme souhaité contenant toutes les dates entre deux
variables définies au début du script :
CHAPITRE 5 : RÉALISATION
61
Tables : Dim_serveur, Dim_utilisateur, Dim_action, Dim_catégorie, Dim_type-
Serveur, Dim_profil, Dim_typeAutorisation
Ces tables sont chargées une seule fois et après chaque changement au niveau du
référentiel. Le chargement se fait à partir de la base de données Référentiel. Ce flux de
données forme le package Référentiel.
Le deusieme package charge les données à partir de la base de données Audit vers
la table de fait Fait_Supervision. Les transformations de trie et de jointure permettent
de spécifier les dimension de l’action. Chaque ligne inséré dans la table de fait présente
une action qui a été faite par un utilisateur.
(page suivante)
CHAPITRE 5 : RÉALISATION
62
Figure 29 : chargement réussis de la table de fait
CHAPITRE 5 : RÉALISATION
63
Ce chargement doit se faire d’une façon périodique, on l’a planifié chaque jours à 3
heures de nuit grâce l’agent SQL Server :
CHAPITRE 5 : RÉALISATION
64
2. Déploiement du cube
Tel que expliqué dans le chapitre précédent, SSAS permet de créer et de gérer des
structures multidimensionnelles. Dans la figure ci-dessus, le cube est représenté « Su-
pervision DW ».
Tous les rapports développés sont disponible à partir de l’application web Quest
Knowledge Portal.
Des dizaines de rapports standards avec des niveaux de détails sont disponible
grâce à InTrust, nous avons ajouté les rapports personnalisés que nous avons dévelop-
pé grâce à notre application décisionnelle.
Les rapports personnalisés ont été développé avec l’outil Microsoft SSRS présenté
dans le chapitre précédent.
CHAPITRE 5 : RÉALISATION
65
Rapport de toutes les activités du profil administrateur Windows
Ce rapport présente
toutes les actions qui ont
été réalisé par le profile
administrateurs windows.
il décrit pour
chaque utilisateur du profil
l’action exacte, la date
de début et de fin , et le
domaine sous lequel
l’action a été réalisé.
CHAPITRE 5 : RÉALISATION
68
Conclusion
Au terme de ce rapport, je rappelle qu’il s’agit d’un projet de fin
d’études que j’ai effectué au sein de FinaTech Group pendant une durée
de six mois. Ma mission consistait à étudier, concevoir et mettre en
place une solution de corrélation de log et d’audit d’administrateurs à
haut privilèges.
le projet se découpe en 3 modules :
• La corrélation de log en utilisant la solution InTrust, cette
solution nécessite une mise en place de serveurs et d’agents, ainsi que
la création et la configuration des entités permettant le chargement des
données.
• L’application de gestion du référentiel qui sert à créer une
solution pour l’affectation d’un type d’événement à une action selon
certains paramètres : profil, type de serveur et la catégorie de l’action.
• L’application de gestion des rapports sert à donner de la
performance au traitement des rapports personnalisés dont la source
de données est la base de données du référentiel (2eme module) et la
BD Audit où Intrust stock toutes les informations sur les événements.
Le projet m’ a permis de cumuler des connaissances diverses dans
plusieurs champs : l’informatique décisionnelle, le développement
web sous les technologies Microsoft, de nouveau frameworks tel que
Bootstrap.. beaucoup de pratiques sur l’administration windows. J’ai eu
également l’occasion de pratiquer les méthodes agiles pour la gestion
du projet et d’acquérir l’expérience d’autonomie.
69
Bibliographie
Microsoft SQL Server 2014 Business Entelligence
Development
Packt entreprise
Webographie
http://www.codeproject.com/Articles/155829/SQL-Server-Integration-Services-SSIS-Part-Basics
http://www.codeproject.com/Articles/621332/Building-Your-First-SSRS-Report
http://www.codeproject.com/Questions/700728/how-to-create-Grid-View-in-MVC-cshtml-page
http://www.codeproject.com/Articles/482546/Creating-a-custom-user-login-form-with-NET-Csharp
http://taslimanka.developpez.com/tutoriels/projetbi/
70