Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
Mireille SITBON
P a g e | ii
DEDICACE
Je dedie mon travail :
A Dieu tout puissant qui nous a soutenus , garder et proteger en nous rendra grace d’arriver au
terme de nos etudes .
A vous mon tres cher père KAZAD RUBUZ John pour votre volonte d’avoir soutenu mes
etudes en depis des moments difficiles vous etiez la…
A vous ma tres chere mere CHALWE KAFISHI Pauline pour vos conseils et soutiens dans
tout le plan que le bon DIEU vous benissent et vous gardes.
REMERCIEMENT
A mes frères et sœurs : Marthe KON KAZAD, Gloire MITONGA, Elie MBAYO,
Joy NAWEJ, Elvine CHALWE, Jemiel TSHIPENG, Doncel MITONGA, Joen ALIDOR et
Joel KAZAD.
Il nous serai injuste de ne pas remercier les amis ainsi que la grande famille qui
ont aussi contribuer a ce travail de pres ou de loin nous citons : Louange MUTABA, Dorcas
MUJINGA , AMANI TUMUSIFU,Arcel BANZA ,Remy KUNGA Aristono MBEMBO…
P a g e | iv
Figure 1 Réseau.........................................................................................................................27
Figure 2 Analyse réseau............................................................................................................28
Figure 3 Protocoles réseau........................................................................................................29
Figure 4 Monitoring réseau.......................................................................................................29
Figure 5 Réseau local................................................................................................................30
Figure 6 Données informatique.................................................................................................31
Figure 7 Ressources..................................................................................................................31
Figure 8 Système informatique.................................................................................................32
Figure 9 supervision informatique............................................................................................33
Figure 10 Fonctionnalités et niveaux d’information.................................................................35
Figure 11 Le protocole SNMP..................................................................................................39
Figure 12 Le superviseur...........................................................................................................41
Figure 13 Les Agents................................................................................................................42
Figure 14 La MIB.....................................................................................................................43
Figure 15 les échanges pouvant être effectués entre un agent et le manager............................44
Figure 16 Interface RG SYSTEM.............................................................................................51
Figure 17 Identification avec l'adresse E-mail..........................................................................54
Figure 18 Activation du compte 1.............................................................................................55
Figure 19 Activation du compte 2.............................................................................................55
Figure 20 connexion Dashboard...............................................................................................56
Figure 21 Enrestrement du dossier d'installation......................................................................56
Figure 22 Confirmation d'enregistrement de l'agent.................................................................57
Figure 23 Installation agent.......................................................................................................57
Figure 24 Interface web............................................................................................................58
Figure 25 Présentation des plugins et des alertes......................................................................58
Figure 26 Ordonnanceur...........................................................................................................59
Figure 27 Interface de la configuration.....................................................................................59
Figure 28 Activations des Plugins............................................................................................60
Figure 29 Interruption du monitoring.......................................................................................61
Figure 30 Alerte au Disque.......................................................................................................61
Figure 31 Alerte Mémoire.........................................................................................................62
P a g e | vi
INTRODUCTION GENERALE
1. PRESENTATION DE SUJET
Actuellement, tous les domaines de la vie ont presque subi une modification suite
à l’informatique. Depuis un certain temps, on s’est rendu compte du fait que l’informatique
est devenue un élément utile et indispensable dans la société par la puissance qu’elle
renferme.
Les réseaux composent la structure d’un nouveau continent qui se forme sous nos
yeux. Ce nouveau continent est celui de la communication, La supervision et la sécurité dans
un réseau est indispensable.
2. ETAT DE LA QUESTION
1. KALONDA MILAMBO Rebecca dans son travail intitulé « mise en place d’un
système de supervision d’un parc informatique dans un LAN d’une entreprise », cas
Page |2
SNCC1. Pour répondre aux problèmes de supervision d’un parc informatique dans un
LAN qui s’est résumé sous forme de la question suivante : Faudra-t-il une présence
physique et permanente de l’administrateur devant chaque machine, chaque
équipement réseau pour connaitre l’état en temps réel ? comme solution, elle a
proposée la mise en place d’un système de supervision avec FAN dans le LAN pour
faciliter à l’administrateur réseau à bien gérer les différentes pannes.
2. KALEKA NTITA Eliezer dans son travail intitulé « mise en place d’un système de
supervision réseau avec ZABBIX », cas de la SNEL 2. Son objectif était de répondre à
un besoin de supervision des équipements qui s’est résumé sous forme de la question
suivante : Comment communiquer et contrôler efficacement en temps réel, les
équipements à superviser ? Il a proposé la mise en place d’un outil de supervision
s’avère nécessaire qui permet de surveiller le réseau, de détecter les éventuelles
extrusions et d’alerter le disfonctionnement du système informatique.
Dans le cadre de notre travail, nous avons porté notre choix sur l’outil de supervision
Rg system vue ses points forts notamment sa modularité complète et sa capacité à gérer des
ressources internes importantes.
Ayant observé l’inexistence d’un outil capable de gérer les ressources internes au sein
de la chaine PAROLE ETERNELLE, nous avions orientés notre choix vers une supervision
LAN.
1
KALONDA, MILAMBO, Rebecca, Mise en place d’un système de supervision d’un parc
informatique dans un LAN d’une entreprise, TFC, RT, ISP/L’shi, 2020, inédit.
2
KALEKA, NTITA, Eliezer, Mise en place d’un système de supervision réseau avec ZABBIX,
TFC, RT, ISP/L’shi, 2020, inédit.
Page |3
a) CHOIX DU SUJET
Le choix du présent sujet n’est pas choisi au hasard, ce dernier m’était motivé par le
fait que le système informatique éprouve beaucoup d’arrestation inentendu, raison pour
laquelle nous avons pensé mettre en place un système de gestion qui nous sera utile pouvoir
faire la supervision de notre système informatique, dans le cas de défaillances du système le
monitoring nous alertera immédiatement pour que nous puissions reagir rapidement afin
d’éviter une indisponibilité du système, le monitoring réseaux Concernant tous les aspects, qui
analysent des défaillances et performances du système informatique et aussi l’amélioration a
défaut de compétences interne
Cette initiative se justifie par notre analyse particulière et une observation attentive sur
cette chaine télévisée.
b) INTERET DU SUJET
Parlant de l’intérêt que parle ce sujet, il est à la fois personnel, scientifique et social.
Le but de notre démarche n’est pas d’avoir un œil seulement sur cette chaine, mais
plutôt de faire découvrir aux yeux de chaque entreprise que la supervision permet de surveiller
matériellement des équipements nous vous proposons d’avoir un outil (système) de
supervision pour une bonne gestion de ressources internes.
1. Intérêt personnel
Le présent sujet nous permet de mettre en pratique les théories acquises tout au long de
notre formation du cycle, dans le domaine des réseaux informatiques en essayant de
démontrer quelques améliorations apprises tels que
Et autres…
2. Intérêt social
3. Intérêt scientifique
4. PROBLEMATIQUE ET HYPOTHESE
A. Problematique
Vue les difficultés auxquelles elle fait face lors de la gestion dans leur réseau
compte tenu des ressources internes, la chaîne PAROLE ETERNELLE :
3
VIGNOLES, P., cité par MULOWAY, K. et ZONGWE, K., Notes de cours d’initiation à la
recherche scientifique, G2 RT, ISP/L’shi, Lubumbashi, 2015, P.23, inédit.
Page |5
radio Ex : réchauffement matériel du CPU, espace saturé, pertes des données dans le
serveur d’où la nécessité surviens d’avoir un outil système qui facilite la supervision
dans un LAN pour la bonne gestion des ressources internes les pannes ainsi que la
perte des données.
En tenant compte des points prédéfinis ci-haut, pour atteindre nos objectifs, nous
nous sommes posés quelques questions sur notre recherche :
Est-il possible d’assurer en temp réel la gestion des équipements informatique dans un
LAN ?
B. Hypothese
C’est aussi des suppositions, des propositions que le chercheur formule au début
de sa recherche (avant de descendre sur terrain) lesquelles seront confirmées (accepter) ou
infirmer (Rejeter) après l’observation des données, des informations sur terrain.
Pour répondre aux questions que nous nous sommes posés ci-haut, nous dirons :
5. METHODE ET TECHNIQUE
5.1 méthode
Dans notre cas, nous nous sommes basés sur deux méthodes :
Analytique
Est une méthode de recherche utiliser dans les sciences naturelles et sociales pour découvrir
un problème en fin de le résoudre.
Descriptive
Est une méthode de recherche utilisée pour dénoncer une situation avec précision.
5.2 techniques
Les techniques sont, selon PINTO et GRAWITZ, « les outils mis à la disposition de la
recherche et organisés par la méthode dans un but prédéfini » 6. Quelques techniques nous ont
été utiles dans la place de récolte des informations indispensables à la rédaction de ce travail.
Il s’agit de la :
a) Technique d’interview
6
DESHAIES, B., cité par MULOWAY, K., et ZONGWE, K., op.cit.,
P.26. 7 Ibidem, P.42.
Page |7
Cette technique nous a permis d’obtenir les informations d’une manière verbale
auprès des personnes concernées ainsi qu’aux responsables de certains services de ladite
chaine.
b) Technique documentaire
Etant chercheur, cette technique nous a permis de bien nous placer dans un certain
angle d’observation afin d’appréhender tout ce qui se passe sur terrain de manière à saisir les
informations nécessaires sur supervision dans un réseau LAN.
6. DELIMITATION DU SUJET
En effet, il est indispensable de délimiter le sujet de recherche car étant donné que
le sujet soit limité dans le temps et dans l’espace. Pour arriver à bien mener notre
investigation, tout chercheur doit déterminer les limites dans le temps et dans l’espace.
a. Dans le temps
b. Dans l’espace
7. SUBDIVISION DU TRAVAIL
INTRODUCTION PARTIELLE
1.1.1. Introduction
1.1.2. Présentation
1.1.3. Historique
La Radiotélévision Parole Eternelle est le fruit d’un projet de longue date bien que
connue il y a peu par la population Lochoise.
C’est depuis 2010 que les premières actions du projet montèrent à la surface.
Visiblement par des moments de prière pour le projet, de cotisation et la construction du
cadre en suite les achats de matériels et l’installation. C’est sous la direction du visionnaire le
Pasteur Guy Amani, pasteur de l’église la Parole Eternelle extension de la borne à
Lubumbashi, église à laquelle la chaîne est attachée que la constitution de l’administration a
vu le jour, puis s’en est suivi la constitution de l’équipe technique.
P a g e | 10
Le tout premier signal télé et radio fut lancé le 1 Juillet 2018 et la toute première
présentation fut émise sur les ondes hertziennes ou à la radio le 1 Septembre 2018, avec
l’émission « Déjeuner Spirituel ».
1.1.4. Mission
- Vision : amener l’évangile à tous les non chrétiens, édifier l’Eglise corps de Christ.
- Produire des programmes radio et télévision destinés à faire connaitre Jésus-Christ à
gagner à Christ les non chrétiens.
- Utiliser les meilleures méthodes techniques pour communiquer l’évangile du royaume
de Dieu.
1.1.5. Subdivision
1.1.5.4. La Rédaction
Le montage
La régie
La réalisation
Elle est composée d’une équipe des techniciens dans divers domaines :
1.1.5.6. Le secrétariat
Lieu de réception des visiteurs d’élaboration des causeries et fait aussi office de
caisse.
Est chargé de gérer tous les domaines liés aux agents (congés annuels, cas
sociaux, fiches des présences et présences, etc.).
7
P a g e | 12
P a g e | 13
PROMOTEUR
DIRECTEUR ADMIN
DIRECTIONS DES
DIRECTION TECHNIQUE
PROGRAMMES
SERV. INFORMATIQUE
RESSOURCES
PROGRAMMES PROGRAMMES ADMINISTRATION
SERV. ARCHIV HUMAINES
SERV.
ARCHIVAGE GESTION DE R.P &
MAINTENANCE COMMUNICATION
P a g e | 14
Dans cette partie du chapitre, nous allons représenter physiquement l’architecture de l’entreprise
serveur
antenne
modem
routeur
Switch central
Point d͛accès Point d͛accès
Sans fil Sans fil
switch1
switch2 Switch 3 switch4
PC1
PC3 PC4
PC2 PC5 PC6 PC7 PC8 PC9
ADRESSAGE
Masque de Adresse
NOM Plage d’adresse IP Passerelle
sous-réseau réseau
C’est une pré-étude réalisée sur base d’une synthèse des anomalies constatées durant
l’étude de l’existant. Il s’agit d’une analyse critique en relevant les faiblesses de l’existant pour
permettre d’y apporter notre contribution.
Il était question de parler de l’entreprise representer son architecture les points forts
ainsi les points faible a fin de trouver un moyen de proposition de la solution .
INTRODUCTION PARTIELLE
Dans ce chapitre, ,ous allons parler des quelques notions sur la supervision, passant
par la définition des quelques concepts, la supervision informatique, la norme ISO, le protocole
SNMP afin le marché de la supervision.
2.1.1 Réseau
Figure 3 Réseau
Nous pouvons dire aussi que le réseau est une liaison des plusieurs points ayant un
but principal (communiquer) afin de partager des données ou des informations.
P a g e | 21
L’analyse du réseau est un processus informatique critique dans lequel tous les
composants de mise en réseau tels que les routeurs, les commutateurs, les pare-feu, les serveurs
et les machines virtuelles sont analysés pour détecter les pannes et les performances évalués en
continu pour maintenir et optimiser leur disponibilité problèmes au stade initial.
Les protocoles définissent une sorte de langage commun que les intervenants
utilisent pour se trouver, se connecter l'un à l'autre et y transporter des informations.
Le monitoring des activités métier : qui analyse les données associées à des processus
d'entreprise pour un meilleur avantage concurrentiel.
Le monitoring des activités techniques : qui offre une vision détaillée des performances et
de leurs variations pour chaque composante d’un réseau.
Le monitoring de sécurité des données : qui garantit la protection et la sécurité des fi-
chiers, des données et des profils d’informations personnelles.
2.1.6 Données :
2.1.7 Ressources :
Figure 9 Ressources
En
informatique, la
supervision est une
technique de suivi, qui
permet de surveiller,
analyser, rapporter et d’alerter sur les fonctionnements normaux et anormaux des systèmes
informatiques.
D’un point de vue théorique, ERIC D’HEM (*) explique : « Dans le Monitoring il
s’agit de répéter de manière régulière un processus de test ou de surveillance d’une personne ou
d’un bien, le but étant d’obtenir très rapidement et simplement une vision précise des
événements ou des anomalies sur la période analysée »8
Un serveur Web peut avoir la supervision réseau et système avec des signaux au
vert.
8
http://www.netvigie.com/Societe/Presse/Articles/la_securite_par_le_monitoring.html
P a g e | 27
Automatiser les tâches de récupération des applications et des services en assurant des
mécanismes de redondance en une durée d'intervention minimale (par exemple : le
redémarrage des services interrompus, l’arrêt de la machine en cas de la surcharge du
CPU, la sauvegarde des données en cas du risque de perte d’un disque dur, etc.).
9
Supervision.canalblog.com « Supervision informatique du réseau »
P a g e | 28
Envoi d’alertes : c’est une émission de message d’alerte sous forme sonore, visuelle ou
encore par e-mail.
Cartographie : présente la vue d’ensemble de l’architecture informatique surveillé.
Rapport d’activité (reporting) : comme les tableaux de bord et les histogrammes.
Il est à noter qu’à partir de ces fonctionnalités qui sont réalisées par des modules
spécifiques constituant le système de monitoring, trois niveaux d’informations se dégagent.
Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne
sont pas sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple le
serveur web connecté à internet). Le monitoring informatique fournira dans ce contexte, une
vision utilisateur depuis les endroits où il est effectué.
P a g e | 30
Grace à cette analyse, on va pouvoir diagnostiquer une montée en charge difficile ou même
sur un surdimensionnement de votre bande passante.
Le contenu : dans ce dernier cas, on analyse les informations retournées par les éléments
surveillés pour détecter par exemple la suppression d’un fichier sur le serveur FTP, la
modification d’une page Web ou encore la disparition d’un mot clef.
P a g e | 31
Elle doit pouvoir évaluer les performances des ressources du système et leur
efficacité. Elle comprend les procédures de collecte de données et de statistiques. Elle doit
aboutir à l’établissement de tableaux de bord. Les informations recueillies doivent aussi
permettre de planifier les évolutions du réseau.
Son rôle est de connaître les charges des objets gérés ainsi que leurs coûts de
communication. Des quotas d’utilisation peuvent être fixés temporairement ou non sur chacune
des ressources Etude et mise en place d’un outil de supervision système et réseau open source.
10
G. Pujolle, les réseaux informatiques, Eyrolles, Edition 2008, P.802.
P a g e | 32
11
http://en.wikipedia.org/wiki/Simple_Network_Management_Protocol
P a g e | 33
Ce protocole est aussi utilisé par ces derniers pour détecter à distance les problèmes
qui surviennent sur leur réseau.
Chaque machine, qu’elle soit sous Windows ou sous linux possède de nombreuses
informations capitales pour l’administrateur réseau. On peut retrouver des informations comme
la quantité de RAM utilisée, l’utilisation du CPU, l’espace disque et encore bien d’autres
indicateurs. Le SNMP va permettre de remonter ces informations à l’administrateur de façon
centralisée pour pouvoir réagir au plus vite aux éventuelles pannes.
Avec le protocole SNMP, le système de gestion de réseau est basé sur trois éléments
principaux : un superviseur, des agents et les nœuds à gérer.
a. Le superviseur
Figure 14 Le superviseur
dans une sorte de base de données nommées MIB, qui est un ensemble d’informations sont
regroupées en arbre.
SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les
objets souhaités dans la MIB.
b. Les Agents
Sur une machine à superviser, pour que SNMP envoie les informations que l’on
souhaite, il faut qu’un agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend
que le serveur lui envoie des requêtes pour lui répondre.
L’agent pourra aussi envoyer des alertes lui-même si l’administrateur l’a configuré.
C’est par exemple lorsqu’on veut surveiller l’occupation du CPU, l’administrateur définira une
valeur critique pour laquelle une alerte doit lui être émise. Pour finir l’agent pourra aussi agir sur
l’environnement local. C’est pourquoi ce protocole est critique car il peut servir à d’autres
personnes mal intentionnées pour prendre à distance le contrôle de certains équipements sur le
réseau.
P a g e | 35
c. Les systèmes de management de réseaux (en anglais network management system notés
NMS),
2.4.3 La MIB
Figure 16 La MIB
2.4.3.1 Présentation
Pour que le SNMP fonctionne. Il est nécessaire qu’un protocole d’échange soit
définit. Il y a aussi une standardisation des informations que ce protocole peut transporter. C’est
le protocole Internet, il doit être utilisable sur des plates-formes hétérogènes (Management
matériel comme système d’exploitation).
P a g e | 36
C’est pour cette raison que l’on parlera de MIB (Management information Base). En
effet, la MIB est une base de données des informations de gestion maintenue par l’agent. C’est
cette base à laquelle on va demander les informations.
Set-request : le Manager SNMP met à jour une information sur un agent SNMP.
Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent.
Ce dernier informe le manager via une trap. Plusieurs types d’alertes sont alors possibles :
coldstart, warmstart, linkdown, linkup, AuthentificationFailure.
Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le manager
P a g e | 37
Get-request
Set-request
Get-reponse
Trap
Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser
TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de TCP.
L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages (mode
non connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.
C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a
un défaut majeur : une sécurisation très faible. La sécurité se base sur la communauté « public »
par défaut, il suffit donc de définir la même communauté pour interroger les agents.
La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée.
En effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une
version sécurisée de SNMPv1 appelée SNMPsec a existée mais elle n’a quasiment pas été
utilisée.
b. SNMP v2
Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été
publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un avant-projet de
standard. Il rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette
version est toujours restée expérimentale et a laissé place à la version 3. De nombreuses
évolutions ont existés sans jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u…
c. SNMP v3
Le cryptage
P a g e | 39
L’estampillage du temps
VACM (View Access Control Model) : permet de contrôler les différents accès au MIB.
Il est alors possible de restreindre l’accès en lecture et en écriture pour un utilisateur ou
un groupe d’utilisateur.
Le choix d’un type de logiciel se fait selon divers critères, le tableau ci-dessous
dresse une comparaison relative entre les avantages et limitations des logiciels libres et sous
licence commerciale :
-Développements additionnels
peu coûteux et riches
-Périmètres techniques
P a g e | 40
Mais, pour ce qui concerne notre travail, nous allons utiliser les logiciels libres car
l’avantage de ces derniers est la gratuité, la disponibilité du code source et la liberté d’étudier et
de modifier le code selon nos besoins et de le diffuser.
Depuis une dizaine d'années déjà, plusieurs projets de supervision ont vu le jour au
sein de la communauté du logiciel libre. Nous en présenterons ici, les plus populaires :
2.5.1.1 ZABBIX
Ce dernier point est, encore une fois, problématique lorsque la supervision couvre un
nombre élevé d’équipements.
2.5.1.2 CACTI
CACTI, quant à lui, est bien plus orienté réseaux et métrologie. Il repose
principalement sur l’utilisation du protocole SNMP – très répandu dans le monde des réseaux.
La supervision n’est pas le rôle premier de CACTI. Elle est basée principalement sur des
indicateurs qui doivent rester en deçà de seuils fixés. Nagios préfère laisser le choix au plug-in
de se baser ou non sur des valeurs. CACTI est cependant très efficace dans la gestion des
données de performances. C’est pour cela qu’il est parfois utilisé pour gérer les données issues
de Nagios.
2.5.1.3 ZENOSS
Très bonne supervision, mais pas complètement libre concurrent très sérieux de
Nagios, il a comme particularité de ne pas être complètement libre. Là où Nagios est entièrement
en GPL, ZENOSS est disponible sous trois versions différentes, dont deux non libres et soumises
à licences. La version libre est assez limitée dans ses possibilités. Les fonctionnalités de haute
disponibilité ou de supervision des environnements virtualisés ne sont tout simplement pas
accessibles dans cette version.
Si les versions sous licences possèdent des avantages face à Nagios, comme la
possibilité native d’avoir une découverte du réseau, elles sont moins avancées sur certains points
tels que l’envoi d’alertes, limité aux e-mails et aux SMS, ou, à l’instar de ZABBIX, sur les
possibilités de configuration qui restent limitées. ZENOSS ressemble fortement à ZABBIX au
sens où il gère aussi lui-même la métrologie et propose une interface web complète, là où Nagios
délègue ces aspects à des outils tiers.
2.5.1.4 NAGIOS
Nagios n’est pas le seul outil de supervision open source. Par rapport à ses
concurrents, sa plus grande force réside dans sa modularité complète. Il n’a pas de domaine de
prédilection et peut observer tout ce que ses plug-ins sont capables de rapporter.
P a g e | 42
Il a été question d’expliquer les notions des bases sur le réseau ainsi que la
supervision informatique, de la norme ISO, protocole SNMP et les différents outils de
supervision, le moment nous a semblé favorable de portée notre regard sur le choix de l’outil de
notre travail …
Dans ce chapitre, tout d’abord nous avons étudier une architecture réseau sous
laquelle nous allons implémenter la solution avec une description des matériels utiliser ainsi que
les logiciels utiliser. Dans le chapitre qui suit nous allons présenter notre outil de supervision
tout en commençant par sa définition, en donnant ses fonctionnalités, son architecture, ses agents
de transport d’information, ses sondes ainsi que son principe de notification.
12
Jean GABES, RG SYSTEM 3 pour la supervision et la métrologie, Eyrolles, Edition 2009,
page 34.
P a g e | 43
3. INTRODUCTION PARTIELLE
Nous avons choisi RG SYSTEM, nous avons étudié ce système. Les étapes
d’installation et d’utilisation ce système a été illustrées dans notre travail de fin de cycle. Un
exemple de test et d’évaluation de ce système a été effectué réellement sur le réseau de la
société.
3.1 Définition
P a g e | 44
3.1.1 RG system
Il offre une plateforme centralisée aux service manager MSP (managed service
provider) fournisseurs de service a gérés efficacement le system informatique
100℅ SaaS
Les points abordés seront
Activatition du compte
La connexion au Dashboard
3.1.1.1 Avantage
Toujours actif pour anticiper les incidents
Sauvegarder les données les restaurer en cas de désastres
La protection parc informatique
Résolution de problèmes à distance
Sécurisation des fichiers
La protection des données
3.1.1.2 Inconvenient
La disponible de la connexion correcte
Logiciel en mode SaaS, RG System est donc compatible avec la plupart des systèmes
d’informations d’entreprises ainsi qu’avec la plupart des systèmes d’exploitation (OS) comme
Windows, Mac OS, et Linux car il est accessible depuis un navigateur web (Chrome, Firefox
…). Ce progiciel est également accessible à distance (bureau, domicile, en déplacement…)
depuis de nombreux appareils mobiles comme une tablette ou un smartphone iPhone (plateforme
iOS) ou Android, et dispose sans doute d’une application mobile disponible sur le Play Store /
App Store. Pour l’utiliser, il est important d’avoir une connexion Internet correcte ainsi qu’un
navigateur à jour.
P a g e | 46
Le prix de RG System est de 45 € par mois et par utilisateur mais ce tarif est
susceptible d’évoluer car différentes options sont proposées par l’éditeur de ce logiciel SaaS afin
de répondre aux besoins de ses utilisateurs : nombre de licences, fonctions supplémentaires, add-
ons …
La plupart des éditeurs informatique proposent soit une version d’essai gratuite avec
toutes les fonctionnalités activées, mais qui sera alors limitée dans le temps (en moyenne 15 à 30
jours), soit une version freemium bridée (certaines fonctionnalités sont inactives) pour vous inci-
ter à l’acheter.
L’éditeur de logiciel professionnel propose souvent des codes promo ainsi que des
réductions sur le pricing en fonction du nombre de licences achetées. Les abonnements annuels
permettent également de réaliser une économie par rapport aux abonnements mensuels car ils
sont en général de 10% à 30% moins chers.
services souscrits par le client. Ce modèle de gestion des logiciels SaaS permet de bénéficier
automatiquement des mises à jour et des nouvelles versions du logiciel.
Avant le telechargement du setup ainsi l’installation du logiciel vous devrais tout d’abord passer
par quelques etapes a savoir
l’identification de votre adresse sur le site web : on vous enverra un message sur votre
mail.
l’activaton du compte surviendra sur le site web du logiel d’où vous aurez droit a voir
l’interfence et ses fonctionnalites .
le telechargement du setup puis la connexions avec votre adresse valider
3.3.1 Installation
Après l’installation de l’agent, nous aurons l’interface web,qui sert à visualiser les
informations concernant les éléments supervisés.
La figure suivante nous montre l’interface suivant, qui montre la Présentation des plugins et
des alertes.
Figure 28 Ordonnanceur.
3.3.2 Configuration
Les plugins, aussi appelées « sondes » qui ne sont finalement que de simples
programmes lancés par l’ordonnanceur. Ces programmes fonctionnent de manière autonome et
fournissent simplement le résultat de la sonde a l’ordonnanceur.
Tableau de réception : le tableau de reception nous renseigne sur les alertes qu’envoie le logiciel
l’or d’une supervision.
CONCLUSION GENERALE
Tout au long de ce travail nous avons parlé sur le sujet intitulé « Intégration d’un
outil de supervision dans un réseau LAN pour une bonne gestion des ressources internes.
Cas de la Radio télévision Parole Eternel ». Ce travail à tourner tout autour de la problématique
suivante : Est-il possible d’assurer en temp réel la gestion des équipements informatique dans un
LAN ? et Pourquoi intégrer un systeme de supervision dans cette entreprise ?
Analytique : qui est une méthode de recherche utiliser dans les sciences naturelles et
sociales pour découvrir un problème en fin de le résoudre.
Descriptive : qui est une méthode de recherche utilisée pour dénoncer une situation avec
précision.
pour la réalisation dudit projet, Sur ce nous affirmons notre hypothèse vue que nous
sommes arrivés à la réalisation du système de la supervision avec un outil adapté. Ainsi qu’il
nous a donné l’occasion de confronter nos connaissances théoriques avec la pratique. Nous
n’avons pas la prétention d’épuiser toute la matière dans ce domaine d’étude, nous laissons la
chance à d’autres chercheurs d’approfondir les connaissances et d’améliorer encore plus sur ce
domaine.