Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
Par-dessus tout, les pénibles leçons de ce siècle nous ont enseigné la nécessité d’une
supervision constante et d’une contrainte efficace, Les systèmes de police ainsi requis doivent
opérer à des niveaux irréprochables d’intégrité et de soutien.
IN MEMORIUM
A toi mon regretté père MUBINGI RAMAZANI Gervais la nature t’a
précocement arraché de notre affection. A chaque instant nous implorons pour la paix
éternelle de ton âme !
iii
DÉDICACE
A toute la famille RAMAZANI pour les efforts consentis !
iv
REMERCIEMENT
Nous exprimons notre reconnaissance à l’Éternel Dieu Tout Puissant, créateur
du ciel et de la terre, lui qui ne cesse jamais de veiller sur nos âmes au quotidien pour tous les
bienfaits en notre faveur ; que la gloire, l’honneur, la puissance et la majesté lui reviennent à
tout jamais.
Ces quelques lignes, ici couchées et tirées tout droit du plus profond de notre
cœur, témoignent de la gratitude que notre âme exprime régulièrement et chaque fois que le
soleil se lève.
Nous disons merci d’une manière singulière à tous ceux chez qui nous sommes
passés pour avoir une bonne forme à l’instar d’une patte entre les mains d’un pâtissier.
C’est-à-dire nous tenons spécifiquement et jovialement à remercier directeur
principal ici nous citons, KONGOLO MAZANGA Benoît pour s’être fervemment sacrifié en
vue de réaliser ce chef d’œuvre à bon escient.
Nous présentons nos gratitudes les plus sincères à l’ensemble des autorités
académiques en général, plus particulièrement au Professeur Ordinaire KONGOLO CHIJIKA
Recteur de l’Université Méthodiste au Katanga, au Docteur SUL A NAWEJ, Secrétaire Général
Académique, à Monsieur le Secrétaire Général Administratif Professeur PITSHI NGOY
KAZADI, à l’administrateur de budget monsieur NZAM MWINKEU François, au doyen de la
faculté de l’informatique le docteur PEMBA MOTO Kenneth, à son adjoint Master
NYIRONGO BANDA Mike ainsi qu’au secrétaire facultaire assistant NGONGA CHANSA
Georges.
Nous remercions le personnel scientifique, qui nous a ouvert divers horizons
scientifiques afin que nous soyons couronnés informaticiens nous citons : le chef de travaux
Fridolin LENGE MWINDULA, l’assistant Narcisse KIKOTE, l’Ass LANDRY kanyimbu,
l’Ass KAMONA KIPILI Bernard, l’Ass. Patrice MUSUL, l’Ass. Salomon MPOYO, pour les
enseignements et l’accompagnement de ses diverses tâches dont nous sommes bénéficiaires.
Impérativement nous pourrons finir ce paragraphe sans savoir gré à l’ingénieur et assistant
Nathan KITA KASHALA pour ses incessantes initiatives et encouragement qui font de nous
un chercheur au premier plan.
Un merci tout particulier à toute ma Famille Biologique ; à mes affectueux
parents MUBINGI RAMAZANI Gervais et MBUYA KABULO Harmonie, à mes aimables
sœurs FATUMA Régine, KABULO Abigaël, LOMBE Charlotte, Miriam KALUNGE,
NUMBI Jael, NUMBI Lidie, Rachel NUMBI et à mes Frères MUSHITA Alexis, Prosper
ASUMANI RAMAZANI, MUBINGI Faraja, NUMBI RAMAZANI Albert, MAJIBA Louis,
v
In fine nous exprimons nos reconnaissances à toutes ces personnes qui de loin
ou de près et quel que soit le moyen employé ont participé diligemment à notre formation dans
le seul souci de nous propulser.
Que le seigneur Dieu qui luit son soleil sur les bons et les méchants vous bénisse.
vi
SIGLE ET ABREVIATION
ATM: Asynchronous Transfer Mode
GECAMINES: Generable des Carrières des Mines
IP: Internet Protocol
ISO: International Organization for Standardization
LAN: Local Area Network
LCD: Liquid Cristal Display
LDP: Data Loss Prevention
PPDIOO : la préparation, la planification, la conception, l’implémentation, l’exploitation et
l’optimisation
RAI : Remote Assistance Initiator
RDP: Remot Desktop Protocol
RFB: Remote Frame Buffer
SI: System information
SSH: Secure Shell
TCP/IP: Transport Control Protocol / Internet Protocol
TCP: Transmission Control Protocol
VNC: Virtual Network Computing
VOIP: Voice over Internet Protocol
VPN: Virtual Private Network
VSAT: Very Small Aperture Terminal
WAN: Wide Area Network
vii
INTRODUCTION GENERALE
Au début, les entreprises exploitaient les réseaux informatiques ; des données pour
enregistrer et gérer en interne des informations financières, des renseignements sur les clients et des
systèmes des paies des employés. Ces réseaux d’entreprise ont ensuite évolué pour permettre le
transfert de nombreux types de services d’informations différents, parmi lesquels les courriers, la
vidéo ainsi que la téléphonie.
Les réseaux modernes ont évolué pour prendre en charge le transfert audio, des flux
vidéo, du texte et des graphismes entre des périphériques de types très différents. Des moyens de
communication autrefois séparé et bien distincts convergent maintenant sur une plateforme
commune. Cette plateforme offre une large gamme de méthodes de communication aussi nouvelles
que différents qui permettent aux individus d’interagir directement, et presque instantanément.
Plusieurs techniques de sécurité sont mises en œuvre pour maintenir le bon
fonctionnement d’un réseau et garantir sa sécurité, mais un secteur de sécurité est oublier que parfois
nous avions des difficultés de surveiller ce que l’utilisateur exécute ou quel genre des données traite-
t-il sur son poste.
C’est pourquoi nous nous sommes investi dans cela et avons décidé de creuser bien
dans ce domaine de la sécurité et de la surveillance, et proposé un sujet sur la Mise en place d’un
système de gestion de parc informatique dans un réseau local basé sur les logs, au sein de la Générale
des carrières des mines (Gécamines Lubumbashi).
La fin du XX siècle a vu incontestablement l’émergence de nouvelles technologies
de l’information et de la télécommunication. Cette innovation technologique est due au besoin de
l’homme de communiquer avec son semblable, de partager l’information et de la traiter.
Ainsi l'intérêt de l'utilisation des ordinateurs et autre solution informatiques est plus
qu'évidente puisque leurs fonctions principales garantissent un excellent fonctionnement d'une
organisation, si l'on ne cite que la communication ou la gestion. Lorsque plusieurs dispositifs
informatiques sont mis à la disposition des employés d'une société, leur ensemble est qualifié de
parc informatique.
.
Clairement, pourquoi centraliser les logs ? Communément, deux raisons
répondent à cette interrogation :
1. Avoir une vue d’ensemble d’éléments cruciaux à la bonne gestion d’un SI pour y mener des
traitements tels que :
2
1
www.splunk.com
2
Ogma-sec, Janvier 2015.
3
Notre problématique consiste à réaliser un outil pour aider les créateurs des sites web
à fidéliser les internautes fréquentant leurs sites et à attirer de nouveaux visiteurs en analysant le
fichier Log relatif à leurs sites web afin d’améliorer et de personnaliser l’utilisation des sites.3
L'informatique est au cœur de l'entreprise, quel que soit son secteur d'activité. On
peut facilement comparer la place que joue l'informatique au sein d'une entreprise à celle que joue
le système nerveux chez l'être humain. En effet, l'informatique est au centre de l'activité, et doit
fonctionner pleinement et en permanence. Les activités des entreprises reposent essentiellement sur
leurs systèmes informatiques. Ces derniers sont liés de façon intrinsèque au bon fonctionnement de
l'entreprise. La continuité dans les services offerts est un facteur prépondérant dans la survie d'une
entreprise parce que la rupture dans l'offre de ces services constitue une perte, souvent énorme pour
une entreprise.
Il est alors important de prévenir et de gérer les problèmes qui surviennent, afin de
garantir, non seulement la qualité des services fournis mais aussi et surtout la vie de l'entreprise.
Superviser veut dire avoir le regard sur, observer en vue de prévenir d'éventuels
problèmes mais aussi et surtout réagir dans des brefs délais. La supervision consiste à indiquer et à
juger de l'état d'un système ou d'un réseau. La supervision permet de surveiller, de rapporter et
d'alerter les fonctionnements normaux et anormaux des systèmes et réseaux informatiques.4
Aujourd’hui, la grande majorité des systèmes, applications et éléments réseau
produisent des logs. Dans la quasi-totalité des cas, les logs sont stockés de manière locale sur la
machine :
Les journaux d’événements sous Windows stockent par défaut les logs des OS
Windows (Clients et serveurs) via l’observateur d’événement.
Le fameux dossier « /var/log » sous Linux qui stocke l’ensemble des logs systèmes
et applicatifs sous Linux via SysLog.
Sous Cisco, quelques messages de logs sont inscrits directement dans le terminal,
mais le reste des logs n’est pas sauvegardé, faute de stockage.
Dans ce cadre, la centralisation des logs consiste simplement à mettre sur un même
système, une même plateforme, l’ensemble des logs des systèmes, applications et services des
machines environnantes. On reprend alors le principe de la supervision, dont la surveillance des logs
3
Nassim ELARBI et TAHAR DJEBBAR, Traitement et exploration du fichier Log du serveur web pour
l’extraction des connaissances, mémoire inédit, Université Hassiba Benbouali, 2008.
4
Lionel SAKITI, Mise en place d'une plate-forme d'intégration d'outils de supervision, mémoire online, 2008.
4
doit être une branche, qui consiste à centraliser les éléments de surveillance sur une plate-forme
unique. On appellera cela un point unique de communication, ou point unique de contact (Single
Point Of Contact – SPOC) pour l’analyse des logs. La centralisation de l’information permettra ici
de mener plusieurs opérations qui iront toutes dans le sens de la sécurité et de la meilleure gestion
du système d’information.5
Parmi ces connaissances antérieurs, il y a celles qui sont focalisés sur la configuration du
serveur mais les auteurs n’ont pas tellement insisté sur les procédures à suivre, les étapes par
lesquelles nous allons passer et les difficultés que nous allons rencontrer lors de la configuration du
serveur, quant aux autres ils ont donné juste les avantages que nous présente la manipulation des
logs ainsi que sa sécurité, sans nous dire comment procéder à la configuration de notre serveur.
Ayant analysé les idées des auteurs, nous nous focalisons dans l’optique de mettre en plan
un système de gestion du parc informatique pour permettre à l’administrateur d’effectuer la
surveillance du réseau en se basant sur les logs, en décrivant beaucoup mieux les étapes
d’installation et configuration du serveur en question.
Partant des idées des auteurs, nous orientons notre recherche en proposant la mise en place
d’un système de gestion de parc informatique s’attelant sur l’utilité de cette supervision ainsi que
son déploiement.
La problématique est l’ensemble des questions qu’une science ou philosophie se pose dans
un domaine particulier pour parvenir à une solution donnée ; elle désigne donc l’ensemble des
questions posées dans le domaine scientifique.6
Après notre descente sur terrain, nous avons constaté quelques problèmes notamment :
- Les agents ne se focalise pas au boulot mais plutôt à leurs préoccupations qui ne
semblent pas cadrer avec celui-ci (ex : Jouer aux jeux vidéo pendant les heures de service, suivre
les films, téléchargement des données inappropriées,…).
- Certains agents consultent des données qui ne sont pas autoriser à exploitées, ceci
présente un problème de manque de surveillance de ses données, car malgré la sécurité d’autres
arrivent à la contournée.
- Une forte difficulté dans la gestion du parc informatique
- Une perte de temps dans l’identification et l’enregistrement des activités de chaque utilisateur
La grande question est :
5
Laurent BESSET, Gestion des logs : des solutions spécifiques pour une demande en forte
croissance, Paris, 2008, p.47.
6
Christian BUMUTE, Initiation à la recherche scientifique, Cours inédit, G1 Info, UMK 2015-
2016,Mulungwishi.
5
Quel système faut-il mettre en place pour résoudre aux problèmes ci-haut?
En considérant les problèmes décrit dans la problématique, nous proposons la mise
au point d’un système de gestion du parc informatique.
- Ce système offrira la possibilité à l’administrateur réseau d’arrivées à savoir ce que
fait chaque utilisateur sur son poste de travail, sur base des applications que l’utilisateur exécute ; et
grâce à ce système un rapport pourra être rédigé par l’administrateur s’il y a irrégularité ou abus
d’exploitation des ressources par un utilisateur, à son tour le chargé des ressources humaines et le
chef de département pourrons prendre une décision conséquente vis-à-vis de l’utilisateur.
- Pour répondre à notre question principale, nous disons que pour arriver à mettre en
place ce système nous proposons l’achat du logiciel ManageEngine Desktop Central et d’un serveur
compatible pouvant héberger ce logiciel et sa mise en place.
La méthode est la manière de conduire sa pensée de dire ou de faire quelque chose suivant
certains principes et avec un certain ordre.7
Les éléments méthodologiques dans le cas de cette étude sont si nombreux mais dans
notre cas nous userons la méthode PPDIOO qui est une méthode représentant une infrastructure
réseau sous forme d’un cycle de vie d’un réseau, offrant également un moyen d’optimiser (modifier)
ce réseau, cette méthode a six phases : préparation, planification, conception, implémentation,
exploitation et optimisation.
Nous définissons une technique comme étant un ensemble des procédés qu’on emploi
méthodiquement pour mener une recherche dans un métier8. Dans le cadre de notre travail nous
allons utiliser les techniques ci-après :
L’observation, cette technique consiste à s’informer sur les données dans le
document dont nous chercheurs nous voulons bel et bien traiter en vue d’atteindre le but : d’où il
sera impossible de parvenir à contourner cette étape étant chercheur, car un travail sans référence
n’est pas un travail scientifique.
L’Interview qui Consiste à puiser l’information en échangeant verbalement avec le
fournisseur d’information9. Cette technique nous a permis d’interviewer l’administrateur réseau Mr
Alain KATSHING et son collaborateur Monsieur Yan MWAY, en raison d’une vue générale sur la
situation du réseau actuel, tout en récoltant des informations capitales, nécessaires pour notre travail.
7
Elie MUTEBA, Rédaction des travaux scientifique, G3 info, UMK, 2017-2018, Mulungwishi.
8
Elie MUTEBA, Méthode de recherche scientifique, cours inédit, L1 Info, UMK, 2018-2019, Mulungwishi.
9
Idem.
6
CHAPITRE PREMIER
CONSIDÉRATION THÉORIQUE
I. DÉFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES
A. Définition des concepts clés
Nous allons procéder à la définition de différents mots qui compose notre sujet ainsi qu’aux
mots associés à notre sujet qui sont les concepts connexes :
A. Mise en place
Selon le dictionnaire Larousse Mise en place est l’action d’implémenter ou Réaliser
la phase finale d'élaboration (d'un système) de manière à permettre au matériel, aux logiciels et aux
procédures d'entrer en fonction.10
B. Système
Selon le Dictionnaire le Grand Robert un système (informatique) est un ensemble
d’unités composant un ensemble fonctionnel de matériel et logiciel obtenant un résultat
quelconque.11
C. Gestion
En informatique, l'administration ou le poste d'administrateur renvoie à la notion de
gestion (installation, maintenance, amélioration, supervision, sécurité). L'administrateur reçoit pour
cela des droits d'accès aux données et aux fonctionnalités plus étendus que les autres utilisateurs.
D. Parc Informatique
Par définition, un parc informatique est un ensemble de solutions informatiques que
dispose une organisation et comprend tous les équipements intégrant ce domaine il est important de
souligner que la notion de parc informatique et aujourd'hui indissociable au domaine du réseau,
autrement dit, les solutions informatique sont interdépendantes et interconnectées. Il est évident que
le réseau dont on fait allusion ici fait référence aux deux types réseaux informatique existants, à
savoir le réseau local qui est strictement privé et le réseau externe : Internet, dans la majorité des
cas. Comme il a été précisé plus haut, un parc informatique est composé de tous les éléments de
nature informatique et non exclusivement, les ordinateurs en tant que machine.12
E. Lan
Selon le logiciel jargon informatique, un Lan appelé aussi réseau d’entreprise, il
s’agit d’un ensemble d’ordinateurs d’une entreprise ou d’une organisation interconnectés entre eux
10
http:// www.wikipedia.fr
11
Dictionnaire le Grand Robert, SEJER, 2005.
12
Internet, www.wikipedia.fr
9
souvent à l’aide d’une technologie pour partager, communiquer et transférer les informations sous
forme binaire c’est-à-dire de 1 et 0. 13
B. Définition des concepts connexes
a. Implémentation : Mise en place, mettre en fonction, action de réaliser la phase finale
d'élaboration (d'un système) de manière à permettre au matériel, aux logiciels et aux procédures
d'entrer en fonction.14
b. Audit : L'audit informatique (en anglais Information technology audit ou IT audit) a pour
objectif de s'assurer que les activités informatiques d'une entreprise ou d'une administration se
déroulent conformément aux règles et aux usages professionnels, appelés de manière traditionnelle
les bonnes pratiques. On va pour cela s'intéresser aux différents processus informatiques comme la
fonction informatique, les études informatiques, les projets informatiques, l'exploitation, la sécurité
informatique,… L'audit informatique consiste à évaluer le niveau de maturité de l'informatique de
l'entreprise en se basant sur un référentiel comme CobiT.
On peut vouloir aller plus loin et s'intéresser à l'évaluation des systèmes d'information et non plus
seulement à l'informatique. C'est le domaine de l'audit des applications. Ainsi dans le cas d'une
application comptable on va s'attacher à vérifier l'intégrité des données comptables, la disponibilité
de l'application, s'assurer qu'elle répond aux besoins des comptables et que le système comptable
s'interface efficacement avec les autres systèmes de gestion de l'entreprise
c. Service : Ressources mise à la disposition d’un utilisateur sur le réseau.15
d. Un protocole : Est une méthode standard qui permet la communication entre des processus
(s’exécution éventuellement sur différentes machines), c’est-à-dire un ensemble des règles de
procédures à respecter pour sécurisation des applications de types client-serveur sur interne. La
démarche de sécuriser permet d’identifier les bien sensibles (ressources puis échangés) qui doivent
être protèges dans l’opération de transaction. Ou encore ensembles des règles (algorithme)
permettant d’établir une communication.16
e. Un réseau : Le terme réseau en anglais Network définit un ensemble d’entités (objets
personnelle, etc.) interconnectées les unes les autres17. Un réseau permet de faire circulées des
éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies selon
le types d’entités interconnectes le terme sera ainsi diffèrent :
13
Jargon informatique, http://jargon.tuxfamily.org/
14
Dictionnaire, Le Grand Robert.
15
Idem.
16
www.wikipedia.org
17
Mike NYIRONGO, Réseau Informatique III, cours inédit, UMK, Mulungwishi, 2017-2018.
10
Le Réseau informatique : est un ensemble d’équipements informatique relier entre eux grâce à des
supports de communication et échangeant des informations sous forme des signaux pouvant prendre
deux valeur ; (0 et 1).
Partant des définitions des concepts clés donnée ci-haut, nous pouvons reformuler
notre sujet comme mise en exercice d’une plate-forme de contrôle dans un ensemble d’équipements
informatique interconnectés dans une région dont l’emprise géographique se mesure en une centaine
de mètres pour focalisé sur les journaux des événements s’étant produits sur un système.
II. NOTIONS THÉORIQUES SUR LA TECHNOLOGIE D’ETUDE
A. Brève historique de la technologie d’étude
Comme toute technologie à un commencement c’est-à-dire le jour où elle a été
inventé, nous allons présenter une brève historique de log.
Le journal est le livre où sont inscrits des événements. Il s'applique initialement dans
le domaine des organisations (journal de bord), puis à partir du XIXe siècle dans le domaine littéraire
(journal intime) et dans le domaine de la presse d'information (journal d'information).
Le journal est aussi le terme utilisé en comptabilité d'entreprise et a diffusé dans les
systèmes informatiques bancaires pour la traçabilité des transactions et des erreurs, puis dans le
domaine des télécommunications, enfin en informatique générale. Le terme se différencie des
registres et main courante par son séquencement temporel.18
En anglais et en argot franglais, le terme « log file » est la traduction de « journal »
ou de « main-courante », tandis que le terme « inscription » est traduit en anglais par « log ».
Sur internet, la gestion des logs fut développée sous forme du Web Usage Mining,
introduit pour la première fois en 1997 par Cooley avec comme objectif d’extraire de manière
automatique de connaitre la façon dont les utilisateurs naviguent sur un site web. Et en 1995,
Catledge et Pitkow ont étudié la manière de catégoriser les comportements des utilisateurs sur un
site web.19
B. Présentation technique et fonctionnelle de la technologie
La centralisation des logs reposent sur des règles ou protocoles notamment le
protocole Syslog, UDP,… Une fois la machine ou le terminal à produit des événements, ceci sont
acheminés vers le serveur qui doivent le gérer possédant une grande capacité de stockage (minimum
1TeraOcté) ; une fois les logs bien structure par le serveur qui le gère, celui-ci les mets à la
18
www.wikpedia.org
19
Nassim ELARBI et TAHAR DJEBBAR, Traitement et exploration du fichier Log du serveur web pour
l’extraction des connaissances, mémoire inédit, Université Hassiba Benbouali, 2008.
11
disposition de l’administrateur pour effectuer différentes opérations qui lui semble utile. Voici la
figure démontrant la manière dont fonctionne ce système :
20
https://www.microsoft.com/fr-cd/p/server-proliant-dl-140/9nblggh33zdv?rtc=1
21
https://fr.wikibooks.org/wiki/Administration_r%C3%A9seau_sous_Linux
12
- Carte Réseau RJ-45 (Ethernet) ; 2 ports réseau 10/100/1000 intégrés prenant en charge
l'équilibrage de la charge de travail et la fonction de basculement, plus 1 port dédié pour la
gestion à distance HP ProLiant Lights Out 100i ;
- Port Série : 1 ;
- Périphérique de pointage (souris) : 1 ;
- Ports USB : 3;
Il existe plusieurs outils de traitement des logs sur la toile, mais pour la mise en place
de notre technologie d’étude nous avions opté pour l’outil manageengine desktop central par les
propriétés ci-dessous :
- Orienté client/serveur,
- Temps réel de stockage des logs,
- Outils Robuste,
- Facile à manipuler,…22
- Permet la gestion centralisée du parc informatique
D. Fonctionnement de la technologie
La centralisation n’est pas un processus qui se fait du jour au lendemain, sauf si vous
avez la chance et la bonne idée d’y penser dès les premiers pas de votre SI. La plupart du temps, la
centralisation des logs implique de réfléchir à plusieurs étapes de mise en place. Communication
entre différents systèmes, parcours des paquets au travers différents réseaux pour arriver à une même
cible, catégorie/organisation à avoir, informations à exporter et informations à mettre de côté…
Voyons les différentes étapes qui peuvent guider la mise en place d’une centralisation de logs dans
un SI :
1. Produire les logs
La première chose à faire est bien entendu de faire en sorte que les logs méritant
d’être lus soient produits. Sur Cisco par exemple, la production des logs n’est pas activée par défaut.
Sur d’autres systèmes, seuls les logs « CRITICAL » et supérieurs sont sauvegardés. Il peut alors, en
fonction de notre besoin, rehausser ou abaisser la criticité des logs qui sont produits.
Aujourd’hui, la grande majorité des systèmes, applications et éléments réseau
produisent des logs. Dans la quasi-totalité des cas, les logs sont stockés de manière locale sur la
machine :
- Les journaux d’événements sous Windows stockent par défaut les logs des OS Windows
(Clients et serveurs) via l’observateur d’événement,
22
www.manaeengine.com
13
- Le fameux dossier « /var/log » sous Linux qui stocke l’ensemble des logs systèmes et
applicatifs sous Linux via rSysLog (cela dépend des distributions),
- Sous Cisco, quelques messages de logs sont inscrits directement dans le terminal, mais
le reste des logs n’est pas sauvegardé, faute de stockage ou espace mémoire.
Également, il est important de calibrer correctement la production de logs. Il faut
savoir que plus un service, un système ou une application produit de logs, plus celle-ci va
consommer des ressources. Il est par exemple généralement déconseillé, sur les services de base de
données comme MySQL23, de faire produire trop de logs.
Ces services ont généralement besoin d’être contactés rapidement et il n’est pas
toujours possible de leur fait produire autant de logs qu’on le voudrait, car cela ralentirait les délais
de traitements et de calculs.
Il faut donc veiller à correctement définir ce que l’on souhaite voir, ce que l’on
souhaite garder en local et ce que l’on souhaite envoyer sur un serveur de logs distant.
Cela demande un certain travail et une vision globale du système d’information, car
il est nécessaire d’effectuer cette tâche sur tous les systèmes et les applications qui en ont besoin,
tout dépendra donc de la taille de votre système d’information.
2. Envoyer les logs sur une plateforme commune
Une fois que l’on sait exactement quoi envoyer et centraliser, il faut maintenant
savoir l’envoyer sur la plate-forme destinée à recevoir ces logs. On passe alors également par une
phase de réflexion au niveau de l’architecture et de la configuration nécessaire :
- Il faut bien évidemment auparavant avoir configuré et installé le système nécessaire à la
bonne réception et au bon stockage de l’ensemble des logs envoyés. Pour avoir un exemple
de technologie permettant de faire cela.
- On va ensuite devoir réfléchir au chemin qu’empruntent nos logs envoyés. En effet, les
machines dans le LAN ne vont pas forcément poser problème. En revanche, les machines
en DMZ ou sur des sites géographiquement éloignés peuvent poser quelques difficultés.
On peut alors se poser différentes questions, est-il judicieux d’ouvrir le port permettant de
laisser passer les flux nécessaires de la DMZ au LAN ? Le lien entre mon Datacenter et
mes sites distants sera-t-il suffisant ? N’est-il pas plus logique de travailler avec des
serveurs de logs répartis par sites géographiques.
23
www.wikipedia.org
14
- Il faut également avoir une réflexion sur la configuration et les ressources de la machine
de centralisation des logs en elle-même, quelle sera la technologie et l’espace de stockage
adéquat et suffisant ? Plusieurs cartes réseau seront-elles nécessaires ? Quelle sécurité
mettre en place sur ce serveur ?
3. Analyser, filtrer et organiser les logs
Maintenant que nos logs sont arrivés à destination et qu’ils sont dans un endroit sûr,
il faut savoir quoi faire de ces journaux d’événements. Quand un log va arriver sur notre serveur de
centralisation des logs, il va systématiquement devoir passer par différentes étapes.
Nous allons d’abord devoir trier ce flux d’information, on peut par exemple créer un
répertoire par machine puis un fichier par service, ou alors un fichier par service dans lequel on
pourra distinguer la provenance des lignes de logs par le nom de la machine l’ayant produit.
L’organisation et le tri des logs se fait de toute manière par le service qui gérera sa réception
(Rsyslog par exemple sous Linux).
Une fois que nos logs sont dans les bonnes étagères, il va alors être possible de les
lire, les examiner, corriger leur position éventuellement pour arriver à l’objectif final de la
centralisation des logs : la production d’un outil utile à la bonne gestion du système d’information.
E. Architecture de déploiement de la technologie
Selon leur mode de fonctionnement24 il existe deux types de réseaux informatiques:
- Le réseau peer to peer ou égale à égale : dans ce type de réseau chaque poste peut mettre ses
ressources à la disposition du réseau (il joue le rôle du serveur) et bénéficie les ressources des
autres postes (il devient client).
- Le réseau client/serveur : est un réseau où nous avons la présence d’un super ordinateur appelé
serveur et d’un autre appelé client ; le serveur offre les services et le client demande ou
bénéficie de ses services.
Pour la mise en place de la technologie sous étude, nous avions opté pour le mode
client/serveur.
24
FIGO KABWE, Réseau Informatique I, Cours inédit, G1 Info, UMK, Mulungwishi, 2015-2016.
15
DEUXIEME CHAPITRE
dispose d’un vaste réseau médical composé de 12 hôpitaux et cliniques et 27 dispensaires et centre
de santé et de 17 permanences de médecine du travail. Son enseignement est parmi les réseaux
privés les plus importants de la province du Katanga. Il compte près de 100 écoles avec 900 classes
organisées pour plus ou moins 40.000 élèves et de l’ordre de 1400 enseignants. Du point de vue
développement social et communautaire tant au Katanga qu’en République Démocratique du
Congo, la GECAMINES a des mérites qu’aucune autre entreprise n’a pu égaler à ce jour. Sa
contribution se situe dans :
- La construction du chemin de fer national,
- Le développement à travers ses filiales des infrastructures de production d’énergie
électrique, l’implantation des meilleures infrastructures d’enseignement général, technique
et professionnel ainsi que des formations médicales…
-
1. Situation géographique
La Gécamines est une entreprise publique à caractère industriel et commercial. Elle
jouit d’une personnalité juridique et est soumise à la tutelle du ministère des mines. Son siège social
est basé Lubumbashi, sise boulevard Kamanyola au numéro 419 dans la province du Haut-Katanga.
Elle possède des représentations tant à l’intérieur qu’à l’extérieur notamment à Likasi, Kolwezi,
Kinshasa, Bruxelles, Johannesburg, Ndola, etc.
Outre ces représentations, la GECAMINES s'étend sur une superficie d'environ 34 Kilomètres carrés
dans le Katanga. Dans son organisation actuelle, elle est composée de trois grandes unités de
production à savoir :
- Le Groupe Sud dont les gisements se concentrent autour des usines de Lubumbashi. Celles
- ci traitent les minerais de cuivre provenant des usines de Kipushi.
- Le Groupe Centre : le centre des activités de ce groupe se trouve à Likasi. On y trouve les
usines métallurgiques les plus importantes de la société.
- Elles traitent les minerais en provenance de Kambove et de Kakanda.
- Le Groupe Ouest. Il se situe à Kolwezi et ses environs. Le Groupe Ouest comporte plusieurs
gisements dont ceux de Kamoto, Luilu, Luena, ...
2. Objectifs de la Gécamines
Les objectifs de la Gécamines se retrouvent à travers ses activités qui peuvent se
résumer en trois points essentiels à savoir :
- La recherche et l'exploitation des gisements miniers
- Le traitement des substances minérales provenant de ces gisements
18
Battement du
VLAN 10 directeur général 192.168.60.10 255.255.255.0
(DG)
VLAN 20 192.168.60.20 255.255.255.0
VLAN 30 Département 192.168.60.30 255.255.255.0
VLAN 40 Informatique (DIF) 192.168.60.40 255.255.255.0
VLAN 50 192.168.60.50 255.255.255.0
Département de
VLAN 60 192.168.60.60 255.255.255.0
Ressources Humains
VLAN 70 192.168.60.70 255.255.255.0
(DRH)
3. Topologie physique
La GECAMINES est l’une des rares entreprises locales dotée d’une
infrastructure réseau aussi colossale et conforme à l’évolution technologique tant en
matière fonctionnelle que sécuritaire. Cette infrastructure est pilotée par un grand nombre
des machines de type serveurs dédiés sur lesquelles tournent Windows Server 2008 R2,
comme système d’exploitation serveur. Voici les différents serveurs et leurs rôles
respectifs :
- SRV DCO 01 et 02 : il joue le rôle de contrôleur de domaine primaire et
secondaire, de serveur DHCP et DNS interne. Il permet donc l’attribution
automatique des adresses IP aux ordinateurs connectés, permet également
d’effectuer une résolution des noms et adresses, et c’est lui du gestionnaire de
l’annuaire Active Directory de tout le réseau campus de la GECAMINES.
- SRV EXCH : il prend en charge la messagerie de toute la GECAMINES.
- SRV FILES : il joue le rôle de serveurs de fichiers. Il permet de stocker les fichiers
de tous les utilisateurs ayant un compte sur le domaine de la GECAMINES. Il
permet aussi le partage d’imprimante.
- SRV BK : il joue le rôle de serveur de backup ou de miroirs. Il permet de stocker
les données des tous le réseau, et ainsi faire un archivage des données (il a une
capacité de 5 Téra Octets).
- SRV DELTA : il joue le rôle de serveur d’application de la paie.
- SRV TMG : Il joue le rôle de pare-feu et de proxy, il protège le réseau contre les
différents malwares, analyse le trafic entrant et sortant et prévient les tentatives
d’attaques venant de l’extérieur.
- SRV BD (ORACLE) : il prend en charge la base de données du réseau campus de
la GECAMINES
b. Media utilisé
L’infrastructure réseau de la GCM/Lubumbashi utilise le media ci-après :
- Fibre multimode : pour l’interconnexion de switch se trouvant sur différents sites
- Câbles UTP : les câbles UTP permet de relier les ordinateurs, les imprimantes
réseau, les points d’accès aux commutateurs.
- Le media sans fil : le réseau de la GCM/Lubumbashi utilise des points d’accès,
des antennes WiMax
c. Les équipements réseau
24
B. Critique de l’existant
4. Points forts
Au vu de ce qui précède, le réseau de la GCM/Lubumbashi possède une
infrastructure considérable avec des équipements de haut gamme. Ce réseau déjà en place leur
permet de bien communiquer localement et même sur Internet avec les succursales se trouvant
dans différents sites de la Gécamines.
5. Points à améliorer
Bien que cette grande entreprise possède des équipements de haut de gamme en
son sein, mais nous y avons constaté quelques failles notamment en ce qui concerna la
supervision, l’administrateur éprouve des énormes difficultés pour assurer la surveillance des
utilisateurs. Ainsi nous avons pensé à innover cette technique en mettant à la disposition de
l’administrateur un outil qui lui permettra de superviser les ordinateurs des utilisateurs.
III. SPECIFICATIONS DES BESOINS DE LA GECAMINES/LUBUMBASHI
C. Analyse des besoins et exigences fonctionnels
Ayant plusieurs succursales, le département informatique veut :
- Rendre accessibles les logiciels de n’importe où à moindre cout,
- La gestion centralisée du parc informatique ;
- Améliorer la disponibilité des applications pour le bon roulement des activités
- Réduire le coût de licence des applications
B. Analyse des besoins et exigences fonctionnels
Une fois notre solution de gestion du parc informatique mise en place au sein de
ce réseau, Elle doit répondre aux exigences de disponibilité, de sécurité, d’adaptabilité, et doit
être facile à gérer. Ces exigences vont nous conduire dans les lignes qui suivent à une bonne
planification de la conception de notre solution.
27
CHAPITRE TROISIEME
25
KAMONA KIPILI Bernard, Méthodologie de conception des architectures réseaux, Cours inédit, G3
informatique, Université Méthodiste au Katanga, Mulungwishi, 2017-2018.
28
26
Achraf CHERTI, Dictionnaire Jargon informatique, Mai, 2022.
27
Idem.
28
Ibidem.
29
Ibidem.
30
Achraf CHERTI, Dictionnaire Jargon informatique, Mai, 2022.
29
6. Disponibilité
Ensemble des mécanismes garantissant que les ressources de l'entreprise sont
accessibles pour qui a droit, que ces dernières concernant l'architecture réseau, la bande
passante, le plan de sauvegarde ... 31;
7. Non répudiation
Mécanisme permettant de garantir qu'un message ne peut être renié par son émetteur32 ;
8. Traçabilité
Ensemble des mécanismes permettant de retrouver les opérations réalisées sur
les ressources de l'entreprise. Cela suppose que tout événement applicatif soit archivé pour
investigation ultérieure33.
Nous pouvons encore dire que, une politique de sécurité est l’ensemble des lois,
des règles et pratiques qui régissent la façon dont l’information sensible et les autres ressources
sont gérées, protégées et distribuées à l’intérieur d’un système spécifique. On compare aussi
souvent la politique de sécurité à une chaîne dont chaque maillon représentant un élément de
l’entreprise.
Une politique de sécurité réseau peut se développer dans les trois directions
suivantes :
a. Une politique de sécurité physique
Elle détaille par exemple les objectifs et règles de sécurité des équipements
réseau afin de faire face aux menaces comme le feu, les catastrophes naturelles, etc.,
Nous suggérons certaines restrictions physiques entre autres:
i. La surveillance
Les surveillants permettent à ce qu’il y est de l’ordre dans les salles des machines
pour éviter tout déplacement de matériel et pour éviter sa mauvaise utilisation.
ii. Les cadenas
Chaque unité centrale est fermée, bloquée à l’aide d’un petit cadenas pour
empêcher n’importe quel utilisateur d’ouvrir l’unité centrale. L’interdiction est faite à toute
personne non autorisée d’entrer dans la salle des machines.
31
Idem.
32
Ibidem.
33
Ibidem.
30
- Sécurité des accès : couvre la sécurité logique des accès locaux et distants aux ressources
de l'entreprise, ainsi que la gestion des utilisateurs et de leurs droits d'accès au système
d'informations de l'entreprise ;
- Sécurité du réseau intranet face à Internet ou aux autres parties : couvre la sécurité
logique des accès aux ressources de l'entreprise (Intranet) et l'accès aux ressources
extérieures (Extranet).
Afin de définir les autorisations pour renforcer le niveau sécuritaire du réseau
local de la Gécamines, de disposer les accès aux ressources selon les propriétés. De ce fait,
plusieurs stratégies seront mises au point afin d’assurer une sécurité assez efficace au système.
Cependant, nous avons donc :
- La définition des mots de passe forts pouvant expirer tous les un mois ;
- La gestion des droits de privilèges et des droits d’accès ;
- L’authentification avant d’accéder à l’interface d’administration de serveurs ;
- Usage d’antivirus pour lutter contre les programmes malveillants ;
- L’installation des UPS en vue de la performance de l’alimentation électrique, etc.
34
KAMONA KIPILI Bernard, Administration des réseaux informatiques, Cours inédit, G2 informatique,
Université Méthodiste au Katanga, Mulungwishi, 2016-2017.
35
Idem.
33
1. Architecture client/serveur
L’architecture client/serveur désigne un environnement dans lequel les postes
clients contactent le serveur qui leur fournit des services36. Ce modèle met en œuvre deux
programmes, un programme serveur et un autre client. Dans une architecture client/serveur, les
postes clients gèrent les interfaces et le serveur gère les données.
L’architecture client/serveur est souvent recommandée pour les réseaux nécessitant un grand
niveau de fiabilité.
Les principales caractéristiques d’une architecture client/serveur sont le suivant :
- Des ressources centralisées : étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de
données centralisée, afin d'éviter les problèmes de redondance et de contradiction ;
- Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important ;
- Une administration au niveau du serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins des besoins d'être administrés ;
- Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures
36
www.commentcamarche.net, 08 mai 2022, 23h 35’
37
Idem
34
y accéder via le réseau. Cette architecture trouve son avantage dans la facilité da sa la mise en
œuvre mais elle présente aussi d’énormes inconvénients:
- Cette architecture n'est pas du tout centralisée, ce qui la rend très difficile à administrer ;
- La sécurité est moins élevé ;
- Les architectures d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité.
38
Jargon Informatique.
39
VAIRA T. "Cours Réseaux - Adressage IP", Frères des écoles chrétienne, Avignon, 2012
35
- Une partie appelée net-id ou partie réseau : située à gauche, elle désigne le réseau contenant
les ordinateurs.
- Une autre partie appelée host-id ou partie machine elle désigne les ordinateurs de ce réseau.
36
Voici la nouvelle topologie logique du réseau :
Elle se base sur la même logique que la précédente mais celle-ci va garder le
même plan de nommage et de l’adressage car delta est un grand réseau au sein de la Gécamines
et il serait un peu difficile de changer les adresses ,en plus elles ne présentent aucun point de
vulnérabilité c’est-à-dire elles conduisent bien les informations aux destinataires c’est la raison
pour laquelle nous avons opté la même procédure pour ne pas perturber le réseau, nous avons
aussi répété la même classe qui est celle de C.
C. Conception du modèle d’adressage et de nommage
Notre nouveau plan d’adressage se présente comme le plan existant :
Nom de l’hôte Localisation Adresse IP + masque de sous-
réseaux
CBMEW CBR 192.168.1.206 - 255.255.255.0
SNVCB4 192.168.1.66 - 255.255.255.0
SNVCB7 192.168.1.67 - 255.255.255.0
40
Virtualisation, Wikipédia Full. http://en.wikipedia.org/wiki/Full_virtualization (accessed 2022)
42
QUATRIEME CHAPITRE
Figure 16: Attribution des Adresses IP sur les cartes Réseaux du serveur et des clients
45
Figure 26: installation de l'agent espion sur les ordinateurs des utilisateurs
C. TEST DU SERVICE IMPLEMENTE
50
CONCLUSION GENERALE
Nous voici enfin arriver au terme de notre travail qui porter sur la Mise en place d’un
système de gestion de parc informatique dans d’un réseau local basé sur les logs, au sein de la
Générale des carrières des mines (Gécamines Lubumbashi).
Nous avons défini le prototype conceptuel d’extensibilité du système en expliquant les
quatre en jeu capital de notre sécurité, nous avons encore parlé sur la définition du prototype
de gestion du système et réseau en expliquant comment notre technologie sera utilisé et à la fin
nous avons terminé en faisant la conception de la topologie physique et logique modifier
Dans notre travail nous nous sommes servis de la méthode PPDIOO et du logiciel
ManageEngine desktop central :
Avoir une gestion efficiente du parc informatique, savoir qui fait quoi à travers le
réseau, assurer la surveillance et assuré la disponibilité des informations se trouvant sur le
serveur au profit des opérateurs.
Pour terminer, nous tenons à signaler que nous n’avons nullement la prétention d’avoir
présenté un travail parfait, car aucun travail scientifique ne peut l’être. Ainsi donc nous serons
très heureux de recevoir non seulement toutes les corrections des coquilles qui ont échappées
à notre attention, mais aussi toutes les suggestions nécessaires pour l’amélioration de ce travail.
52
BIBLIOGRAPHIE
I. Ouvrages
Le dictionnaire le grand robert du langage français, www.lerobert.com
Jargon informatique, http://jargon.tuxfamily.org/
La gestion de risque, menace et vulnérabilité
Les menaces informatiques en ligne mardi 27.07.2022
II. Notes de cours
Ass KABWE Figo, Cours réseau informatique 2, G2 informatique, Mumungwishi
UMK, 2015-2016, Cours inédit.
Me NYIRONGO Mike, Cours sécurité à l’informatique 2, G3 informatique, UMK,
2019-2020
Ass NYIRONGO Mike, cours de réseau informatique 1 année académique 2018-2016
Projet de fin d’études en sciences et techniques de l’information et de communications
par DAGHSEN Belgacem & HDIDERMAKRAM
Cours d’audits inédit Mr BAVUEZA sécurité de système d’information dans panorama
de menace
III. Sites web consultes
http:// wikipedia.www.com
http://www.ultravcn.fr
http://www.supinfo.com/articles/single/228-gestion-vulnerabilites-informatiques
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2014-Gestion-
vulnerabilites-tome-1.pdf
http://www.cnrs.fr
https://ssd.eff.org/fr/module/une-introduction-au-module-de-menace en ligne le 5 juin
2022 à 23h39
https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace