Vous êtes sur la page 1sur 40

République Tunisienne

Ministère de l’Enseignement Supérieur


et de la Recherche Scientifique
Université de Carthage
Institut Supérieur des Technologies de
l’Information et de la Communication

Rapport de Projet de Fin d’Etude


Présenté en vue de l’obtention de la
Licence en Licence en Ingénierie des systèmes informatiques
Spécialité : Réseaux et Systèmes

Mettre en place une solution basée sur


cloud pour surveillance et collection des
informations coté système d’information

Par Abbessi Saif Eddine

Réalisé au sein de Global Web Engineering

Encadrant Professionel :

Période De Stage : 01/02/2023 - 30/04/2023

Année Universitaire : 2022 - 2023


République Tunisienne
Ministère de l’Enseignement Supérieur
et de la Recherche Scientifique
Université de Carthage
Institut Supérieur des Technologies de
l’Information et de la Communication

Rapport de Projet de Fin d’Etudes


Présenté en vue de l’obtention de la
Licence en Ingénierie des systèmes informatiques
Spécialité : Réseaux et Systèmes

Mettre en place une solution basée sur


cloud pour surveillance et collection des
informations coté système d’information

Par Abbessi Saif Eddine

Réalisé au sein de Global Web Engineering

Autorisation de dépôt du rapport de Projet de Fin d’Etudes :

Encadrant professionnel : M. Karim Encadrant académique : Mme. Nes-


Aouadi, ingenieur informatique rine benrejeb
Le : Le :

Signature : Signature :
Dédicaces

Je dédie cet événement marquant de ma vie à la mémoire de mon père


disparu trop tôt. J’espère que, du monde qui est sien maintenant, il
apprécie cet humble geste comme preuve de reconnaissance de la part
d’un fils qui a toujours prié pour le salut de son âme. Puisse Dieu, le tout
puissant, l’avoir en sa sainte miséricorde !
A l’être le plus cher de ma vie, ma mère.
A mes chers : ma œurs et mes trois frères.
A tous mes amis.
A toute ma famille.
A tous ceux qui ont participé à ma réussite.

Abbessi Saif Eddine

i
Remerciement

La réalisation de ce mémoire a été possible grâce au plusieurs personnes. Je voudrais


tout d’abord adresser mes remerciements à la directrice de ce mémoire, Madame Nesrine
Benrejeb, pour toutes les informations, réflexions et corrections, pour l’accueil qu’elle m’a
réservé, sa patience, sa disponibilité et ses précieux conseils.

Je voudrais aussi remercier mon encadrant preofessionnelle M. Karim Aouadi pour son
aide et so soutien continu.

Je tiens également à remercier ma famille pour son soutien.

À tous ces intervenants, je présentais mes sincères remerciements.

ii
Table des matières

Introduction générale 1

1 Cadre générale du projet et état de l’art 3

Introduction générale 3
1.1 Présentation de l’organisme d’accueil . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 L’organisme d’accueil : . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.2 Domaines d’activités . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Étude de l’existant : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Problèmatique : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Solution proposée : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Étude théorique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 La notion de surveillance du réseau : . . . . . . . . . . . . . . . . . 6
1.5.2 l’objectif de la surveillance du réseau : . . . . . . . . . . . . . . . . 6
1.5.3 Types d’outils de surveillance réseau . . . . . . . . . . . . . . . . . 7
1.5.4 Avantages du logiciel de surveillance réseau . . . . . . . . . . . . . . 8
1.6 Gestion des incidents : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 La notion gestion des incidents : . . . . . . . . . . . . . . . . . . . 9
1.6.2 Les étapes de réponse aux incidents . . . . . . . . . . . . . . . . . . 9
1.7 Comparaison des différents logiciels de supervision réseau . . . . . . . . . . 10
1.7.1 Les logiciels propriétaires : . . . . . . . . . . . . . . . . . . . . . . . 10
1.7.2 Les logiciels open source : . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.3 Étude comparatif des solutions OpenSource les plus reconnues : . . 13
1.8 NAGIOS CORE : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Docker : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2 Spécification des besoins et conception 17


2.1 Analyse des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 Identification des acteurs : . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.2 Spécification des besoins fonctionnels . . . . . . . . . . . . . . . . . 17
2.1.3 Diagrammes des cas d’utilisations : . . . . . . . . . . . . . . . . . . 17
2.2 Spécification des besoins non fonctionnels : . . . . . . . . . . . . . . . . . . 20
2.3 Conception : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3.1 Conception statique . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3 Mise en oeuvre de la solution 25


3.1 Environnement du travail : . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.1 Environnement matérielle . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.2 Machine virtuelle : . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

iii
Table des matières Table des matières

3.1.3 Star UML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25


3.1.4 Ubuntu : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2 Interface de NAGIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Nagios Dashboard : . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Etat des machines . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.3 Etat des services : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.4 Problèmes au niveau de service . . . . . . . . . . . . . . . . . . . . 28
3.2.5 Problèmes au niveau des machines . . . . . . . . . . . . . . . . . . 28
3.2.6 Derniers Alertes Reçues . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.7 Liste des notifications . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.8 Host and server Monitoring . . . . . . . . . . . . . . . . . . . . . . 29
3.2.9 Etat de service pour cette machine . . . . . . . . . . . . . . . . . . 29
3.2.10 Configuration service sous machine local . . . . . . . . . . . . . . . 30

Conclusion Générale 31

Bibliographie 32

iv
Table des figures

1.1 Logo de société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4


1.2 les étapes de réponse aux incidents . . . . . . . . . . . . . . . . . . . . . . 9
1.3 Logo snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Logo Open VAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Logo nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Logo matlego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Logo Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8 Logo Zabbix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.9 Tableau comparatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.10 Architecture de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.11 Explication des codes de retours . . . . . . . . . . . . . . . . . . . . . . . . 15
2.12 Diagramme de cas d’utilisation globale . . . . . . . . . . . . . . . . . . . . 18
2.13 raffinement de cas d’utilisation gestion des utilisateurs . . . . . . . . . . . . 19
2.14 Raffinement de cas d’utilisation gestion des machines . . . . . . . . . . . . 19
2.15 Raffinement de cas d’utilisation gestion des notifications . . . . . . . . . . 20
2.16 Raffinement de cas d’utilisation gestion des alertes . . . . . . . . . . . . . . 20
2.17 Diagramme de classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.18 Diagramme de séquence authentification . . . . . . . . . . . . . . . . . . . 22
2.19 Diagramme de séquence créer application . . . . . . . . . . . . . . . . . . . 23
2.20 Diagramme de séquence créer service . . . . . . . . . . . . . . . . . . . . . 23
3.21 Ubentu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.22 tableau de bord de l’accueil sous Nagios . . . . . . . . . . . . . . . . . . . 27
3.23 tableau de bord de l’accueil sous Nagios . . . . . . . . . . . . . . . . . . . 27
3.24 Etat de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.25 Détection des problèmes au niveau des services . . . . . . . . . . . . . . . . 28
3.26 Incidents au niveau des machines . . . . . . . . . . . . . . . . . . . . . . . 28
3.27 Derniers alertes reçues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.28 liste de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.29 Host and server monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.30 Host service status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.31 Configuration service sous machine local . . . . . . . . . . . . . . . . . . . 30

v
Liste des tableaux

3.1 Environnement matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

vi
Introduction générale

La surveillance du réseau est un processus informatique qui surveille et évalue en per-


manence un réseau informatique et ses ressources. Un système de surveillance de réseau
détecte et corrige de manière proactive un trafic réseau lent ou des composants réseaux
inappropriés pour maintenir l’intégrité du réseau. Avec des réseaux d’entreprise de plus en
plus complexes et en expansion, l’importance de la surveillance augmente, en particulier
à mesure que les entreprises migrent vers le cloud ou les lieux de travail hybrides et dans
un environnement qui ne cesse d’évoluer.

Le passage au numérique oblige les entreprises à rationaliser leurs systèmes d’infor-


mation car les pirates peuvent s’infiltrer dans leurs réseaux. La sécurité est donc devenue
une préoccupation pour tous les professionnels. Les réseaux informatiques d’aujourd’hui
deviennent de plus en plus difficiles à gérer en raison de la complexité des solutions telles
que les pare-feu et les programmes antivirus, ainsi que des attaques telles que les virus et
le déni de services.
Dans de nombreux cas, un outil de surveillance réseau sophistiqué est également un élé-
ment important de l’architecture de cybersécurité, offrant la visibilité complète en temps
réel nécessaire pour détecter les premiers indicateurs d’une compromission ou d’une at-
taque liée à un événement de cybersécurité actif.

Ce travail est réalisé au sein du Global Web Engineering dans le cadre d’un projet
de fin d’études afin d’obtenir une licence en ingénierie des systèmes informatiques. Au
sein de Global Web Engineering, la surveillance et la bonne gestion du parc informatique
présente un enjeu majeur. Elle permet de prévenir les dé- faillances et de réduire les coûts
de fonctionnement du système informatique. L’entreprise a trouvé primordiale de conce-
voir et développer un outil de surveillance pour son réseau. Pour assurer une couverture
de sécurité maximale des systèmes d’informations, une combinaison complète d’outils est
nécessaire. Une solution efficace basée sur SOC comprend les principaux composants du
système SIEM ( Security informations and Evenet Management), un système de gestion
et suivi des incidents, des systèmes de détection et prévention.

Pendant notre stage de fin d’études, nous avons proposé un outil efficace, bien do-
cumenté et complet, permettant une surveillance en temps réel de diverses ressources
informatiques, ainsi que la remontée d’alertes en cas de dysfonctionnements. Notre projet
consistait à implémenter et à configurer une solution open source pour surveiller le réseau
de Global Web Engineering, ajusté selon les besoins spécifiques de l’entreprise grâce à nos
modifications.

Le présent rapport se compose de trois chapitres. Le premier chapitre décrit le cadre


général du projet et se concentre essentiellement sur l’étude de différentes solutions de

1
Introduction générale

supervision, afin de choisir la solution la mieux adaptée aux exigences des administrateurs
au sein de GWE. Le deuxième chapitre, a été consacré à l’analyse des besoins et à l’étude
conceptuelle de cette solution. Le troisième chapitre, consiste à la mise en œuvre de notre
projet pour l’implémentation et l’exécution de la solution de surveillance réseau au sein
de GWE.

2
Chapitre 1

Cadre générale du projet et état de


l’art

Introduction
Mon objectif dans ce chapitre est de mettre le travail dans son contexte général. En
premier lieu, je vais commencer par une présentation de l’organisme d’accueil GWE ou
j’ai réalisée mon stage, puis je vais présenter le cadre et les fonctionnalités de ce travail.
En second lieu, je vais définir les concepts de base et les différents logiciels existantes de
supervision des réseaux, en mettant l’accent à l’outil de supervision «Nagios».

1.1 Présentation de l’organisme d’accueil


Dans cette première partie, nous présentons l’organisme d’accueil, sa mission ainsi que
ses domaines d’activitées.

1.1.1 L’organisme d’accueil :


GWE a été fondée en Tunisie en 2013, elle a des consultants en Afrique et en France
qui apportent leurs expertises dans la prise de décision et le big data. Elle est spécialisée
dans la construction de solutions informatiques web mobiles basées sur le cloud.
GWE est une entreprise locale, agile et réactive. Sa équipe est à l’écoute des besoins et
de l’évolution des projets de IT pour apporter des solutions logicielles expertes adaptées
et évolutives.
Global Web Engineering est une entreprise tunisienne de services informatiques de petite
taille qui se concentre sur deux aspects essentiels : la satisfaction de ses clients et l’épa-
nouissement de ses collaborateurs.
Global Web Engineering est reconnu comme un leader novateur qui est prêt à relever les
défis du développement durable auxquels font face les industries et la société. Grâce à ses
services numériques, à son respect des réglementations sur la confidentialité des données,
ainsi qu’à son engagement en faveur de la diversité et de l’accessibilité, Global Web En-
gineering est constamment à l’avant-garde de l’innovation.[1].
La figure 1.1 représente le logo de la société GWE.

3
Introduction : 1.2. Étude de l’existant :

Figure 1.1 – Logo de société

1.1.2 Domaines d’activités


GWE réalise beaucoup d’activités dans plusieurs domaines. parmi ces domaines, on
cite :[1]

— Sécurité de cloud.
— Développement des ERP sur messure.
— Création des sites web sur messure.
— Sécurité de cloud.
— Développement mobile sur messure.
— Des solution à base d’IA.
— des IOT sur messure.

1.2 Étude de l’existant :


Le Security Operations Center est également appelé COS (Security Operations Cen-
ter). Il est constitué des personnes et des équipements techniques nécessaires pour assurer
la maîtrise de la sécurité informatique de l’entreprise et pour intervenir rapidement en cas
d’accident ou d’attaque. Pour améliorer l’efficacité du SOC, il est primordial de disposer
d’une représentation diversifiée de profils :

— Des managers : ils nt pour rôle de superviser toutes les opérations..

— Les analystes : sont chargés de surveiller le système d’information, repérer les ac-
tivités suspectes, gérer les alertes de sécurité, enquêter sur les incidents confirmés
et prendre des mesures préventives en amont.

— Des ingénieurs et des spécialistes en cybersécurité : ils œuvrent pour une amé-
lioration continue du SOC, paramètrent les systèmes de supervision, installent et
intègrent les différents outils.

— Des experts en sécurité :travaillent ensemble pour constamment améliorer le centre


des opérations de sécurité (SOC). Leur rôle consiste à configurer les systèmes de
surveillance, installer et intégrer les divers outils requis.

L’un des éléments clés du SOC est le SIEM (Security Information and Event Manage-
ment). Le SIEM collecte toutes les informations que produit l’infrastructure informatique :
systèmes d’exploitation, routeurs, serveurs, pare-feu, logiciels antivirus, bases de données,
etc.
Il analyse toutes ces informations, les vérifie et les corrèle pour apprécier la compatibilité

4
Introduction : 1.3. Problèmatique :

des événements avec les normes et moyennes définies pour l’entreprise. Lorsqu’une panne
est détectée, le SIEM génère des alertes qui sont analysées par des experts et éventuelle-
ment transmises à des outils de sécurité spécifiques.
Un SIEM peut également avoir une fonctionnalité pour surveiller l’activité des utilisateurs
non conformes.
Il aide les organisations à détecter, analyser et réagir aux menaces liées à la sécurité avant
qu’elles ne nuisent à leur activité professionnelle. [2]

1.3 Problèmatique :
Ce travail a été effectué dans un environnement qui comprenait un parc informatique
important avec des machines et des serveurs locaux et distants.
L’administrateur est chargé de la maintenance de ces équipements, ce qui rend sa tâche
difficile. En fait, il doit s’assurer de la disponibilité des équipements et des applications,
installer des programmes, détecter les problèmes et gérer les machines.

Le travail actuel s’est déroulé dans un environnement avec un parc informatique impor-
tant, comprenant des machines et des serveurs locaux et distants. En tant que responsable
de ces équipements, l’administrateur est confronté à des tâches difficiles : il doit vérifier la
disponibilité des machines, la disponibilité et l’installation des applications, détecter les
incidents et gérer les machines.
La société souhaite donc mettre en place une solution pour faciliter et organiser l’admi-
nistration de son réseau informatique. Cependant, les solutions de surveillance de réseaux
peuvent s’avérer coûteuses.
Certes, il existe des solutions gratuites, mais celles-ci doivent être adaptées aux besoins et
spécificités de l’entreprise. Notre objectif est de choisir la meilleure solution de surveillance
gratuite, qui correspondrait aux besoins de Global Web Engineering.

1.4 Solution proposée :


La gestion des incidents et le suivi des états des stations de travail et des serveurs
étant un souci primordial de l’administrateur, nous avons jugées nécessaire de mettre en
place un outil performant, souple et gratuit pour surveillance du réseau.
Notre solution propose de surveiller le fonctionnement du réseau, d’anticiper les pro-
blèmes en remontant des informations sur l’état des équipements et de détecter les pannes
pour permettre aux administrateurs de résoudre le plutôt possible les pannes.
De manière générale, notre solution est capable d’évoluer facilement et efficacement au
rythme des besoins de l’équipe.
L’objectif de notre solution est de :

— Suivi des incidents


— Suivi des alertes
— Suivi des états
— Suivi des états
— Suivi des processus
— Gestion des notifications

5
Introduction : 1.5. Étude théorique

1.5 Étude théorique


Dans cette section, nous abordons la définition de la surveillance des réseaux. Ensuite,
nous décrivons les divers outils de surveillance disponibles, tout en examinant attentive-
ment le logiciel sélectionné pour mettre en œuvre notre solution.

1.5.1 La notion de surveillance du réseau :


La surveillance du réseau consiste à utiliser un logiciel de surveillance du réseau pour
surveiller la santé et la fiabilité continues des réseaux informatiques. Les systèmes de
surveillance des performances du réseau (NPM) génèrent généralement des cartes topolo-
giques et des informations exploitables basées sur les données de performances collectées
et analysées. Cette carte du réseau offre aux équipes informatiques une vue complète des
composants du réseau, de la surveillance des performances des applications et de l’infra-
structure informatique associée pour suivre l’état général du réseau, identifier les alarmes
et optimiser le flux de données.

Le système de surveillance du réseau surveille les périphériques réseau défectueux et


les ressources surchargées, que les ressources réseau soient sur site, dans un centre de
données, hébergées par un fournisseur de services cloud ou faisant partie d’un écosystème
hybride. Par exemple, vous pouvez identifier la surcharge du processeur du serveur, les
taux d’erreur élevés des commutateurs ou des routeurs ou les pics soudains du trafic ré-
seau. Une fonction importante du logiciel NPM est d’avertir les administrateurs réseau
lorsque des problèmes de performances sont détectés.
Les systèmes de surveillance du réseau collectent également des données pour analyser les
flux de trafic et mesurer les performances et la disponibilité. Une façon de surveiller les
problèmes de performances et les goulots d’étranglement consiste à configurer des seuils
pour vous avertir immédiatement lorsqu’ils sont dépassés. Certains seuils ne sont que des
seuils statiques, mais les systèmes NPM modernes utilisent l’apprentissage automatique
(ML) pour déterminer les performances normales de toutes les métriques de votre réseau
en fonction de l’heure de la journée et du jour de la semaine. Les systèmes NPM avec de
telles lignes de base basées sur ML produisent généralement des alertes plus exploitables.
Les organisations effectuent souvent la surveillance du réseau au sein de leur centre d’ex-
ploitation réseau (SOC).
En résumé, l’objectif de ces solutions est de surveiller le bon fonctionnement des réseaux
informatiques. [3]

1.5.2 l’objectif de la surveillance du réseau :


Les pannes de réseau peuvent entraîner des interruptions d’activité, entraînant une
perte de clients, de productivité des employés et d’argent. En fait, 91 moyennes et grandes
entreprises ont déclaré qu’une heure d’indisponibilité informatique leur coûtait au moins
300 000 dollars de l’heure. Près de la moitié de ce groupe a déclaré que cela coûterait des
millions de dollars.
Lorsque nous investissons dans un logiciel de surveillance de réseau commercial ou open
source, nous adoptons une approche proactive pour maintenir notre infrastructure réseau
en bonne santé et maximiser le temps de disponibilité plutôt que d’attendre que les
utilisateurs finaux signalent les problèmes.

6
Introduction : 1.5. Étude théorique

La surveillance de l’infrastructure nous permet de savoir exactement où se produisent les


problèmes de réseau, ce qui nous donne le temps de résoudre les problèmes avant que les
choses ne s’arrêtent. L’identification et la correction précoces de la cause première des
problèmes se traduisent par des temps de réponse plus rapides, une meilleure satisfaction
client, des économies de coûts et protègent la réputation d’une entreprise.

1.5.3 Types d’outils de surveillance réseau


Il existe trois principaux types d’outils de surveillance réseau :

— Les outils basés sur SNMP utilisent le protocole SNMP (Simple Network Mana-
gement Protocol) : pour interagir avec le matériel réseau et suivre l’état en temps
réel et l’utilisation des ressources, notamment, les Statistiques du processeur, l’uti-
lisation de la mémoire, les octets envoyés et reçus et autres mesures.
SNMP est l’un des protocoles de surveillance les plus largement utilisés, avec Mi-
crosoft Windows Management Instrumentation (WMI) sur les serveurs Windows
et Secure Shell (SSH) sur les serveurs Unix et Linux.
— Les outils basés sur les flux : surveillent les flux de trafic et fournissent des journaux
et des statistiques sur les utilisateurs. D’autres examinent les séquences de paquets
pour identifier les problèmes de performances entre deux adresses IP. Ces outils de
flux collectent les données de flux de trafic et les envoient à un collecteur central
pour traitement et stockage.
— Les solutions de surveillance active du réseau injectent des paquets dans le réseau
et mesurent l’accessibilité de bout en bout, le temps d’aller-retour, la bande pas-
sante, la perte de paquets, l’utilisation des liens, etc. En exécutant et en mesurant
les transactions en temps réel du point de vue de l’utilisateur, ces solutions per-
mettent de détecter plus rapidement et de manière plus fiable les pannes et la
dégradation des performances.

Les méthodes de surveillance du réseau incluent également sans agent et sans agent. Dans
la surveillance basée sur les agents, les agents, qui sont de petites applications ou des lo-
giciels, sont installés sur les appareils surveillés. Aucune installation n’est requise pour la
surveillance sans agent (à l’aide des protocoles SNMP et SSH). Au lieu de cela, le logiciel
de surveillance du réseau se connecte directement aux appareils surveillés. La première
étape de l’utilisation d’un outil de surveillance réseau consiste à décider quels périphé-
riques réseau surveiller et à établir des mesures de performances.
Ensuite, déterminez l’intervalle de surveillance pour votre situation. Les routeurs, les
commutateurs et les serveurs sont généralement surveillés plus fréquemment car ils sont
plus critiques pour votre entreprise. Une fois installés, les outils de surveillance du ré-
seau recherchent les problèmes de réseau. Les méthodes peuvent être aussi simples que
ping pour rendre un hôte disponible. Ils peuvent également être plus complets, tels que
la surveillance du pare-feu, l’utilisation de la bande passante, la consommation des res-
sources, la disponibilité et les changements inattendus du trafic réseau ; s’assurer que les
performances des commutateurs, routeurs, serveurs, pare-feux et autres terminaux sont
acceptables ; effectuer l’équilibrage de charge ; et la surveillance des taux d’erreur élevés.
Ces outils fournissent une visualisation de l’ensemble de l’infrastructure réseau via des
tableaux de bord personnalisés qui fournissent des graphiques de performances en temps
réel et d’autres rapports qui montrent à quoi ressemblent les composants et s’ils ont des

7
Introduction : 1.5. Étude théorique

paramètres inhabituels qui nécessitent une enquête plus approfondie.

1.5.4 Avantages du logiciel de surveillance réseau


Le principal avantage des outils de surveillance du réseau est une visibilité simple
et facile à comprendre sur tous les appareils connectés sur le réseau et les données qui
circulent entre eux. Les systèmes modernes de surveillance des performances du réseau
fournissent des informations clés pour comparer automatiquement les données et détecter
la dégradation des performances du réseau. En voyant tout sur un tableau de bord, les
administrateurs réseau peuvent rapidement identifier les problèmes n’importe où sur le
réseau, trouver la cause première et décider qui doit les résoudre.
Une solution NPM nécessite moins de temps pour résoudre les problèmes de performances
du réseau.
En identifiant les problèmes plus tôt, nous sommes en mesure de les diagnostiquer et de
les résoudre de manière bien plus rapide, ce qui se traduit par des économies de temps et
d’argent pour vous.
La surveillance du réseau aide les entreprises à maximiser leur efficacité en identifiant et
en résolvant les problèmes avant qu’ils n’affectent les opérations et les clients. Cela réduit
les temps d’arrêt, garantit que les employés ont toujours accès aux ressources dont ils ont
besoin et augmente la disponibilité des API et des pages Web afin que les clients puissent
y accéder quand ils en ont besoin. La surveillance des performances du réseau fournit
également des données historiques et nous aide à résoudre les problèmes de réseau passés
pour éviter des problèmes similaires à l’avenir. Les solutions de surveillance réseau nous
fournissent des outils et des fonctionnalités de gestion fiables et flexibles, y compris des
modèles préconfigurés pour des fournisseurs spécifiques tels que Cisco, Juniper, Arista
et Aruba pour que tout fonctionne correctement. Ils nous aident à vous conformer aux
normes de l’industrie et aux réglementations officielles.
Ils peuvent montrer des anomalies qui peuvent être des signes avant-coureurs d’une cybe-
rattaque. Les outils de surveillance peuvent également vous aider à surveiller et à comparer
vos activités réseau, ce qui facilite la définition des objectifs et les performances du réseau.
Tout cela vous aidera à avancer. Les systèmes de surveillance de réseau modernes vont en-
core plus loin en prenant en charge la prochaine génération de réseaux définis par logiciel
utilisés pour exécuter des applications modernes. Ces nouveaux réseaux modernes néces-
sitent des méthodes très différentes de collecte et d’analyse des données de performances
à l’aide d’API tout en prenant en charge les méthodes existantes telles que SNMP.
La prise en charge des réseaux nouveaux et existants aide les équipes d’exploitation et
d’ingénierie du réseau à planifier correctement les transitions vers les réseaux de nouvelle
génération. La surveillance des performances du réseau vous permet également de sur-
veiller les réseaux qui changent, se développent et deviennent plus complexes au fil du
temps. Avec la prolifération des appareils IoT qui permettent aux réseaux de connecter
des milliers d’appareils IoT ou plus, les réseaux informatiques deviennent énormes et com-
plexes. La réduction du travail manuel de votre équipe informatique en automatisant la
surveillance du réseau libère son temps à consacrer à d’autres projets importants, et vous
utilisez vos ressources à bon escient. La surveillance du réseau n’est pas la même chose
que la surveillance de la sécurité du réseau. Les organisations utilisent la surveillance de
la sécurité du réseau pour protéger le réseau contre les accès non autorisés, les abus et le
vol.
Au lieu de cela, une solution de surveillance du réseau est principalement utilisée pour

8
Introduction : 1.6. Gestion des incidents :

optimiser la disponibilité du réseau et les performances globales. Bien que la sécurité ne


soit pas l’objectif principal de la surveillance du réseau, les meilleurs outils de surveillance
des performances du réseau peuvent vous aider à vous assurer que vos dispositifs de sé-
curité fonctionnent efficacement.
Certains outils de surveillance du réseau incluent un logiciel de gestion de la configuration
qui aide à améliorer la sécurité et la fiabilité du réseau grâce à une configuration entière-
ment automatisée des périphériques et des interfaces réseau. La visibilité et la connaissance
de l’activité du réseau peuvent montrer les premiers signes d’une compromission ou d’une
attaque. Lorsque le logiciel de surveillance réseau signale des anomalies de performances,
votre équipe informatique peut plus facilement identifier les menaces réseau et traiter les
violations de données et autres attaques.

1.6 Gestion des incidents :


Dans cette partie, on va voire la notion de gestion des incidents puis on va éxposer les
étapes nécessaire pour repondre aux incidents.

1.6.1 La notion gestion des incidents :


LLa gestion des incidents implique la détection, l’enquête et la réponse rapide aux
incidents. Bien que cette approche ne soit pas toujours une solution finale, elle contribue
à achever le projet dans les délais impartis, voire à réduire les retards au minimum..
Cependant, Toute équipe, quelle que soit sa nature, peut mettre en place la gestion des
incidents. Parfois appelé "ITIL Incident Management" (acronyme de "Information Techno-
logy Infrastructure Library"), ce processus est souvent utilisé par les équipes informatiques
en conjonction avec la gestion des versions. Les chefs de projet recourent a la gestion des
incidents pour éviter que des événements inattendus ne provoquent l’échec des tâches. Ils
poursuivent un processus a cinq étapes qui les aide à résoudre les incidents avec précision
et efficacité.

1.6.2 Les étapes de réponse aux incidents


Un schéma de réponse aux incidents comprend cinq étapes clés. Chacune de ces étapes
joue un rôle essentiel dans le processus de gestion des incidents, en permettant à l’équipe
de controler et à corriger les risques du projet. Ceci est similaire au processus de gestion
des changements, sauf qu’il se concentre sur la gestion des incidents majeurs plutôt que
sur les changements de projet.
La figure1.2 représente les étapes de réponse aux incidents.

Figure 1.2 – les étapes de réponse aux incidents

Détecter, hiérarchiser et répondre aux incidents. . . chacune de ces étapes assure le


bon déroulement du processus lorsqu’un incident se produit. Sans un plan d’intervention

9
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau

approprié, votre projet peut connaître de sérieux problèmes. Ceci s’applique particuliè-
rement aux équipes informatiques et DevOps en raison de la nature technique de leurs
activités. C’est également une des justifications courantes pour l’utilisation de la gestion
des incidents dans le domaine de la gestion des services informatiques. Un plan de réponse
aux incidents se compose de cinq étapes :[4]
— Identification de l’incident
— Classement de l’incident
— Hiérarchisation de l’incident
— Réponse à l’incident
— Clôture de l’incident

1.7 Comparaison des différents logiciels de supervi-


sion réseau
on peut classer les solutions de surveillance et de controle en deux groupes :

1.7.1 Les logiciels propriétaires :


En plus des outils de surveillance open source, il existe des solutions commerciales
proposées par de grandes sociétés. Ces logiciels payants sont coûteux et présentent une
personnalisation d’interface plus complexe. Cependant, ils sont très demandés par les
entreprises ayant des besoins de supervision réseau plus avancés.
Nous allons maintenant présenter les logiciels de supervision propriétaires les plus connus
et utilisés dans les PME, tels que HP OpenView et Cisco Works.
Il convient également de mentionner d’autres logiciels payants de supervision tels que Dell
OpenManage, Microsoft Windows Operations Manager et IBM Tivoli Monitoring.
— Cisco Works : Cette solution a été spécifiquement conçue pour la détection et l’or-
ganisation des informations liées à la connectivité des équipements Cisco et d’autres
nœuds du réseau. Elle offre une représentation claire et facilement compréhensible
sur une carte topologique, fournissant des informations essentielles telles que les
seuils de trafic, les protocoles, les problèmes de connexion et l’état des équipements.
Son déploiement est à la fois économique et simple, ce qui permet aux administra-
teurs réseau de maximiser leur efficacité administrative tout en réduisant le temps
consacré à la gestion des ressources du réseau. Cependant, l’indisponibilité de ses
codes sources constitue un inconvénient pour les clients souhaitant personnaliser
et mettre à jour l’application en fonction de leurs besoins spécifiques..[5]
— HP OpenView : HP a développé une solution de supervision complète et modu-
laire connue sous le nom de HP OpenView. Ce logiciel est trés reconnu dans la
supervision. Il offre la possibilité de gérer les équipements réseau et son interface
graphique permet d’afficher en temps réel l’état des équipements. HP OpenView
utilise le protocole SNMP pour communiquer avec les différentes machines. Il per-
met également la gestion des applications, la disponibilité des périphériques, la
surveillance des conditions et de l’état du réseau, les performances du système,
la maintenance des programmes et services, ainsi que les ressources de stockage.
Ce logiciel se compose de deux systèmes, à savoir une interface graphique appelée
MAP pour visualiser l’état des équipements et un système d’alarme intégré.[6]

10
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau

1.7.2 Les logiciels open source :


La mise en oeuvre d’un centre d’opérations de sécurité (SOC) comporte de nom-
breux éléments mobiles. D’un point de vue technologique, il est très important
d’investir dans du code open source pour identifier les menaces et réduire les coûts.
Du point de vue DiD (Défense en profondeur), de nombreux appareils et technolo-
gies doivent être utilisés pour construire un SOC. Sur la base des leçons apprises
ci-dessous, ces techniques peuvent être utilisées pour créer un SOC approprié pour
le controle des menaces et la détection des anomalies afin de protéger l’entreprise.
Principalement parce que la plupart des attaques proviennent de l’extérieur, il est
important d’avoir des contrôles appropriés au périmètre du réseau. En utilisant des
produits open source, nous pouvons réduire le coût du produit et le support n’est
pas nécessaire.

IDS / IPS : Snort


Un système de détection d’intrusion est très important et nécessaire pour surveiller
le trafic afin d’identifier ou d’identifier les anomalies et les attaques. Snort est l’un
des systèmes open source qui détecte et de prévenir les intrusions sur le réseau
capable d’effectuer une analyse du trafic en temps réel dans les réseaux à protocole
Internet par paquet.
Snort a 5 composants importants qui aident à détecter les attaques :
— Décodeur de paquets.
— Préprocesseurs.
— Moteur de détection.
— Système d’enregistrement et d’alerte.
— Modules de sortie.
La figure1.3 représente le logo de la solution OpenSource snort.

Figure 1.3 – Logo snort

Scanner de vulnérabilité (Open VAS)


En tant que défense proactive, un scanner de vulnérabilité est très important pour
vérifier et vérifier si l’actif fonctionne avec des vulnérabilités critiques qui pourraient
conduire à une faille de sécurité ou à une attaque. Vulnerability Scanner est un
produit doté de plusieurs scripts mis à jour qui aident à identifier les vulnérabilités
du système ou des applications. Inspectez et réparez régulièrement les systèmes,
en particulier les systèmes externes ou en ligne.
La figure1.4 représente le logo de Open VAS.

11
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau

Figure 1.4 – Logo Open VAS

Nagios
Nagios surveille le réseau , L’infrastructure, le trafic et les serveurs connectés re-
lèvent tous de ses capacités de base ou avancées. Comme beaucoup d’autres pa-
ckages open source, Nagios a des versions gratuites et commerciales.
Nagios Core est le cœur d’un projet open source et est basé sur des versions libres
et open source. Les plugins peuvent surveiller des produits individuels et effectuer
des tâches individuelles. Il existe environ 50 plugins "officiels" développés par Na-
gios et plus de 3 000 plugins apportés par la communauté. [7]
La figure1.5 représente le logo de la solution OpenSource nagios.

Figure 1.5 – Logo nagios

Maltego
Maltego est un logiciel propriétaire open source de renseignement et d’analyse
médico-légale développé par Paterva. Maltego se concentre sur la découverte de
données open source et fournit des bibliothèques de transformation pour visuali-
ser ces informations dans un format graphique adapté à l’analyse des liens et à
l’exploration de données.
La figure1.6 représente le logo de la solution OpenSource Maltego.

Figure 1.6 – Logo matlego

Centreon
Centreon a connu une évolution remarquable depuis son origine en tant que sys-
tème basé sur Nagios®. Aujourd’hui, il s’est transformé en une plateforme de su-
pervision puissante et conviviale qui repose sur Centreon Engine, Centreon Broker

12
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau

et Centreon Web. Les professionnels de l’informatique qui valorisent la flexibilité


et la puissance de solutions comme Nagios® tout en étant découragés par leur
complexité, accueillent avec enthousiasme la simplicité et l’évolutivité offertes par
Centreon. En tant que leader de la supervision open source en France, Centreon
permet une surveillance efficace de la disponibilité des services et des performances
des réseaux. [8]
La figure1.7 représente le logo de la solution OpenSource Centreon.

Figure 1.7 – Logo Centreon

Zabbix
Il s’agit d’une solution de surveillance complète, distribuée sous licence GPL v2,
qui est spécifiquement conçue pour surveiller en temps réel l’état de divers ser-
vices réseau, serveurs et équipements réseau. Cet outil offre une variété de sondes,
permet de générer des graphiques et des cartes, et propose de nombreuses façons
de présenter visuellement un aperçu de l’environnement informatique grâce à son
interface Web native. Les données sont sécurisées à tous les niveaux grâce à un
chiffrement renforcé entre tous les composants de Zabbix, et l’administrateur est
alerté en cas de problème.[9]
La figure1.8 représente le logo de la solution OpenSource Centreon.

Figure 1.8 – Logo Zabbix

1.7.3 Étude comparatif des solutions OpenSource les plus


reconnues :
Dans le tableau 1.9, les différents critères fonctionnels de ces outils open source
sont résumés de manière concise, bref et organisée.

13
Introduction : 1.8. NAGIOS CORE :

Figure 1.9 – Tableau comparatif

Au cours de cette section, nous avons examiné différentes solutions de supervision


afin de sélectionner celle qui répond le mieux aux besoins et aux exigences de l’ad-
ministrateur. Notre choix s’est porté sur l’outil Nagios en raison de sa nature open
source et de sa facilité d’utilisation, ce qui nous permettra de l’adapter aux besoins
spécifiques de l’entreprise Médis. Dans la suite de ce document, nous décrirons en
détail le logiciel de surveillance que nous avons choisi, Nagios

1.8 NAGIOS CORE :


Nagios® Core, initialement conçu pour fonctionner sous Linux, offre la possibilité
de surveiller des machines Linux, Windows et d’autres systèmes d’exploitation.
Il est capable de superviser des équipements réseau tels que des routeurs et des
commutateurs en utilisant le protocole SNMP, ainsi que de surveiller les nœuds et
les services spécifiés. Parmi les fonctionnalités offertes par Nagios, on retrouve :
— Surveillance des services réseau tels que SMTP, POP3, HTTP, NNTP, PING,
etc.
— Surveillance des ressources de l’hôte telles que la charge du processeur, l’utili-
sation du disque, l’utilisation de la mémoire, etc.
— Interface Web facultative pour afficher l’état actuel du réseau, l’historique des
notifications, les problèmes, etc.

14
Introduction : 1.8. NAGIOS CORE :

— Possibilité de créer des greffons (plugins) personnalisés pour développer facile-


ment des contrôles de service spécifiques.
— Notifications par e-mail ou SMS en cas de problème sur un service ou une
machine.
— Un support pour l’implémentation d’un système de surveillance redondant.[10]
Nagios fonctionne selon le principe du serveur-greffon, ce qui permet une grande
flexibilité et extensibilité dans sa configuration.
La figure1.10 représente l’architecture de la solution OpenSource Nagios.

Figure 1.10 – Architecture de Nagios

Comme la figure 1.10 montre, l’architecture de Nagios se décompose en 3 partie :


— Un ordonnenceur :responsable de la gestion du moment et de l’ordre dans
lesquels les contrôles des services sont effectués.
— Une interface graphique :Nagios propose une interface graphique qui
offre une visualisation claire et concise de l’état des services surveillés. Cette
interface est construite sur des CGI (Common Gateway Interface) inclus
par défaut lors de l’installation de Nagios. Elle joue un rôle essentiel dans
l’interprétation des réponses des plugins afin de les présenter de manière
conviviale dans l’interface utilisateur.
— Des greffons : Nagios Core ne dispose pas de mécanismes internes pour sur-
veiller l’état des hôtes et des services sur le réseau. Contrairement à d’autres
outils de surveillance, Nagios utilise des programmes externes appelés plu-
gins ou greffons. Ces plugins peuvent être des fichiers binaires compilés écrits
en langages tels que C, C++, etc., ou des scripts exécutables en shell, Perl,
PHP, etc. En évaluant le code de retour de ces plugins, Nagios détermine
l’état de l’hôte ou du service.
La figure1.11présente les quatre états qui peuvent avoir les services.[11]

Figure 1.11 – Explication des codes de retours

Nous mentionnons ci-dessous certains des plugins les plus couramment utilisés :
[12]

Check-ping : permet de vérifier la présence d’un hôte.


Check-http : vérifie le service HTTP d’un hôte. Check-nt : vérifie l’état de di-
vers éléments tels que le disque dur, le processeur, la mémoire, etc., sur des

15
Introduction : 1.9. Docker :

machines utilisant le système d’exploitation Windows.


Check-nrpe : permet de récupérer diverses informations sur les hôtes.
Check-snmp : récupère diverses informations sur un équipement en utilisant le
protocole SNMP (Simple Network Management Protocol).
Check-disk : vérifie l’espace occupé sur un disque dur.
Check-mysql : vérifie l’état d’une base de données MySQL.
Check-tcp : vérifie l’ouverture d’un port TCP.
Check-ssh : vérifie la disponibilité du service SSH (Secure Shell), un protocole
de communication sécurisé.
Check-users : compte le nombre d’utilisateurs sur la machine locale.

1.9 Docker :
Docker Hub est le plus grand référentiel d’images de conteneurs au monde et
comprend une grande variété de sources de contenu, y compris des développeurs
de communautés de conteneurs, des projets open source et des éditeurs de logi-
ciels indépendants (ISV) qui créent et distribuent du code dans des conteneurs.
. Les utilisateurs peuvent accéder à des référentiels publics gratuits pour stocker
et partager des images, ou choisir de s’abonner à des référentiels privés. Docker
Hub est un service de référentiel hébergé fourni par Docker qui vous permet
de trouver des images de conteneurs et de les partager avec votre équipe. Les
fonctionnalités clés incluent :
— Référentiels privés : Push and pull images de conteneur
— Builds automatisés : créez automatiquement des images de conteneur à par-
tir de GitHub et Bitbucket et poussez-les vers Docker Hub
— Équipes et organisations : Gérer l’accès aux référentiels privés
— Images officielles : Extrayez et utilisez des images de conteneur de haute
qualité fournies par Docker
— Images de l’éditeur : extrayez et utilisez des images de conteneur de haute
qualité fournies par des fournisseurs externes. Les images certifiées incluent
également la prise en charge et garantissent la compatibilité avec Docker
Enterprise.
— Webhooks : déclenchez des actions après une poussée réussie vers un réfé-
rentiel pour intégrer Docker Hub à d’autres services

Conclusion
Ce chapitre a placé le projet dans son contexte général. L’entreprise d’accueil et
les recherches existantes ont été présentées. Après cette recherche, nous avons
abordé les problèmes auxquels l’entreprise est confrontée en matière de sécurité
du réseau et de gestion des incidents. Nous avons décrit les solutions de sécurité
réseau existantes afin de proposer et de configurer les solutions que nous esti-
mons les plus adaptées à nos besoins mondiaux d’ingénierie Web. Le chapitre
suivant décrit la conception UML détaillée du système.

16
Chapitre 2

Spécification des besoins et concep-


tion
Introduction
Après avoir exposé le contexte global du projet, ce chapitre se concentre sur
l’analyse des besoins fonctionnels et non fonctionnels. Nous commencerons par
identifier les acteurs impliqués, puis nous aborderons la conception statique et
dynamique de notre solution à l’aide de diagrammes de classes et de séquences.

2.1 Analyse des besoins


Dans cette section, notre objectif est d’examiner les besoins des utilisateurs
pour définir les diagrammes de cas d’utilisation globaux et détaillés.

2.1.1 Identification des acteurs :


Nous avons identifié un seul utilisateur qui interagit directement avec le système
étudié, c’est l’administrateur qui est le "end user". En effet, son role est centra-
lisée sur la surveillance et l’administration réseau. En fait, l’administrateur est
le seul responsable du bon fonctionnement du système.

2.1.2 Spécification des besoins fonctionnels


Afin de mieux appréhender le rôle de l’administrateur, nous identifions nos
besoins fonctionnels en fonction de cet acteur spécifique qui est basé sur :
— L’authentification pour accéder au système.
— La gestion des utilisateurs.
— Gestion des incidents
— Gestion des états des machines / serveurs
— Gestion des notifications
— Gestion des alertes de système

2.1.3 Diagrammes des cas d’utilisations :


Dans ce qui suit, nous utilisons des diagrammes de cas d’utilisation pour repré-
senter les besoins de l’administrateur.

17
Chapitre 2 2.1. Analyse des besoins

La figure2.12 représente le diagramme de cas d’utilisation globale de notre sys-


tème.

Figure 2.12 – Diagramme de cas d’utilisation globale

Ce diagramme nous permet d’identifier les différentes actions effectuées par


l’administrateur via le système Nagios. L’administrateur réseau a le pouvoir
d’effectuer plusieurs actions telles que l’ajout d’équipements tels que des rou-
teurs, des commutateurs, des serveurs et des machines. De plus, il peut égale-
ment ajouter des services tels que le Ping, le disk-C, l’utilisation du CPU et
de la mémoire. En utilisant ces fonctionnalités, l’administrateur peut consulter
l’état de ces équipements et services, ainsi que d’ajouter des scripts pour assurer
la surveillance du réseau.
En outre, l’administrateur peut accéder à des listes d’alertes et de rapports, tels
que l’historique des alertes et les rapports de disponibilité des machines et des
services. Cependant, pour accéder à toutes ces fonctionnalités, l’administrateur
doit être authentifié.
Afin de mieux comprendre notre système, nous présentons le raffinement des
différents cas d’utilisation.

Gestion des utilisateurs :


La figure2.13 représente le raffinement de cas d’utilisation gestion des utilisa-
teurs.

18
Chapitre 2 2.1. Analyse des besoins

Figure 2.13 – raffinement de cas d’utilisation gestion des utilisateurs

Gestion des incidents :


incomplet

Gestion des états des machines


La figure2.14 représente le raffinement de cas d’utilisation gestion des machines.

Figure 2.14 – Raffinement de cas d’utilisation gestion des machines

Gestion des notifications


La figure2.15 représente le raffinement de cas d’utilisation gestion des notifica-
tions.

19
Chapitre 2 2.2. Spécification des besoins non fonctionnels :

Figure 2.15 – Raffinement de cas d’utilisation gestion des notifications

Gestion des alertes du système


La figure2.16 représente le raffinement de cas d’utilisation gestion des alertes.

Figure 2.16 – Raffinement de cas d’utilisation gestion des alertes

2.2 Spécification des besoins non fonctionnels :


En plus des besoins fonctionnelles, notre solution vise à garantir la satisfaction
des besoins non fonctionnels suivants, afin de fournir une solution cohérente et
performante à différents niveaux :

— Rapidité : Le logiciel de surveillance doit être capable de fonctionner de


manière fiable et détecter les problèmes dès leur apparition, anticipant ainsi
les utilisateurs avant même qu’ils en prennent conscience.
— Performance : Il est essentiel que les fonctionnalités de l’application soient
conçues de manière optimale pour satisfaire pleinement toutes les exigences
des utilisateurs.
— Sécurité : Il est essentiel que l’accès aux données soit authentfié et surveillé,
et la solution mise en place doit assurer des services de sécurité fiables.
— Ergonomie : L’application doit fournir une interface conviviale pour per-
mettre une utilisation simple et intuitive du logiciel.

20
Chapitre 2 2.3. Conception :

2.3 Conception :
Dans cette section nous exposons la conception statique et dynamique de notre
solution en étudiant le diagramme de classes et les diagrammes de séquence
qui présentent les différentes interactions entre les divers composants de notre
application.

2.3.1 Conception statique


Dans cette section, nous procédons à une description détaillée du diagramme
de classes, en décrivant les objets et les méthodes spécifiques à chaque classe.

Diagramme de classes
La figure ci-dessous présente le diagramme de classes qui est composé de neuf
classes : la classe administrateur, la classe moniteur réseau Nagios, la classe équi-
pements, la classe système d’exploitation, la classe machine Windows/Linux,
la classe routeur, la classe serveur, la classe commutateur et la classe services.

— Classe administrateur :
Cette classe comprend les attributs suivants : id, nom, prénom et e-mail.
Un administrateur peut se connecter à un ou plusieurs moniteurs/serveurs
"Nagios". Les méthodes de cette classe comprennent l’authentification, l’ad-
ministration des réseaux et systèmes, ainsi que la configuration de Nagios
afin de pouvoir consulter l’état des équipements.
— Classe utilisateur :
— Classe machine
— Classe serveur
— Classe application
— Classe service
— Classe etat machine
— Classe etat serveur
— Classe groupe :
— Classe incident
— Classe notification
— Classe alerte
— Classe affectation
— Classe journal
La figure2.17 représente le Diagramme de classe.

21
Chapitre 2 2.3. Conception :

Figure 2.17 – Diagramme de classe

Conception dynamique
Dans cette section nous représentons les diagrammes de séquences et les scé-
narios qui décrivent l’échange des messages selon un ordre chronologique entre
l’acteur et le système.

— Diagramme de séquence "Authentification"


La figure2.18 représente le diagramme de séquence authentification.

Figure 2.18 – Diagramme de séquence authentification

scénario nominal :
1. L’administrateur s’authentifie.
2. Il demande au système d’ajouter des équipements et des services tel que
(la dispo- nibilité, la mémoire, l’état des ports, la connectivité internet ..).
3. Le système renvoie l’espace d’ajout.
4. L’administrateur saisie convenablement les données et édit les paramètres
nécessaires.
5. Le système vérifie les données avec la base de données :
6. Selon l’adresse IP, la Base de données renvoie au système le résultat de
l’opération.

22
Chapitre 2 2.3. Conception :

7. Le système affiche un message selon le résultat de l’opération.

— Diagramme de séquence créer application :


La figure2.19 représente le logo de la solution OpenSource nagios.

Figure 2.19 – Diagramme de séquence créer application

— Diagramme de séquence créer service :


La figure2.20 représente leiagramme de séquence créer service.

Figure 2.20 – Diagramme de séquence créer service

23
Chapitre 2 2.3. Conception :

Conclusion
Dans ce chapitre, nous avons exposé en détail notre approche statique, illustrée
par le diagramme de classes. Nous avons également examiné l’aspect dyna-
mique en détaillant les diagrammes de séquences. Le chapitre suivant aborde
l’architecture de notre solution et la mise en œuvre du projet, en présentant les
environnements de travail utilisés ainsi que les divers modules développés.

24
Chapitre 3

Mise en oeuvre de la solution


Introduction
Dans cette nouvelle section, nous définissons l’environnement matériel et tech-
nique utilisé à la réalisation de la solution.

3.1 Environnement du travail :


3.1.1 Environnement matérielle
L’architecture matérielle utilisée pour la réalisation de l’application est la sui-
vante :

Pc portable USUS X556U


RAM 8 Go
microprocesseur Intel® Core™ i7-6500U CPU@2.50Hz
Disque dur 1TO
Système d’exploitation lWindows 10

Table 3.1 – Environnement matériel

Environnement Logiciel :

3.1.2 Machine virtuelle :


Une machine virtuelle, également appelée VM, est un environnement totalement
virtualisé qui s’exécute sur une machine physique. Elle possède son propre sys-
tème d’exploitation (OS) et bénéficie des mêmes ressources matérielles qu’une
machine physique, telles que le processeur (CPU), la mémoire vive (RAM), le
disque dur et la carte réseau. Il est possible de faire coexister plusieurs machines
virtuelles avec des systèmes d’exploitation différents sur un même serveur phy-
sique, qu’il s’agisse de Linux, MacOS, Windows, et autres. [13]

3.1.3 Star UML


Star UML est un outil open source de modélisation logicielle qui offre un support
complet pour UML (Unified Modeling Language). Il est développé en se basant

25
Chapitre 3 3.1. Environnement du travail :

sur la version 1.4 d’UML et propose onze types de diagrammes différents, tout
en acceptant la notation UML 2.0. Star UML s’engage activement à soutenir
une approche de modélisation logicielle efficace et collaborative. [14]

3.1.4 Ubuntu :
Ubuntu est un système d’exploitation basé sur Debian GNU/Linux et est consi-
déré comme un logiciel libre. Il se distingue par sa gratuité totale, et cette ca-
ractéristique sera maintenue indéfiniment. L’écosystème d’Ubuntu est composé
de plusieurs éléments qui travaillent de manière harmonieuse, offrant ainsi aux
utilisateurs une gamme d’outils adaptés à leurs besoins, que ce soit pour des
tâches bureautiques ou autres. Le développement d’Ubuntu a été rendu possible
grâce au soutien financier de la société Canonical, qui propose également des
services professionnels payants, garantissant ainsi un modèle d’affaires viable.
La simplicité est l’un des aspects étonnants du système Ubuntu. Il est conçu de
manière conviviale, facilitant son utilisation même pour les utilisateurs novices
en informatique. La marque accorde une grande importance à la prévention des
pertes de données et offre une sécurité optimale contre les virus. En tant que
logiciel libre, Ubuntu peut être installé sans nécessiter de clé d’authentification,
étant totalement gratuit. De plus, son code source est accessible, offrant ainsi
aux utilisateurs avancés la possibilité d’optimiser leur système de manière plus
approfondie. Globalement, Ubuntu est un logiciel libre extrêmement pratique.
La figure3.21 représente le logo de ubentu.

Figure 3.21 – Ubentu

26
Chapitre 3 3.2. Interface de NAGIOS

3.2 Interface de NAGIOS


3.2.1 Nagios Dashboard :

Figure 3.22 – tableau de bord de l’accueil sous Nagios

3.2.2 Etat des machines

Figure 3.23 – tableau de bord de l’accueil sous Nagios

3.2.3 Etat des services :

Figure 3.24 – Etat de services

27
Chapitre 3 3.2. Interface de NAGIOS

3.2.4 Problèmes au niveau de service

Figure 3.25 – Détection des problèmes au niveau des services

3.2.5 Problèmes au niveau des machines

Figure 3.26 – Incidents au niveau des machines

3.2.6 Derniers Alertes Reçues

Figure 3.27 – Derniers alertes reçues

28
Chapitre 3 3.2. Interface de NAGIOS

3.2.7 Liste des notifications

Figure 3.28 – liste de notification

3.2.8 Host and server Monitoring

Figure 3.29 – Host and server monitoring

3.2.9 Etat de service pour cette machine

Figure 3.30 – Host service status

29
Chapitre 3 3.2. Interface de NAGIOS

3.2.10 Configuration service sous machine local

Figure 3.31 – Configuration service sous machine local

conclusion
Dans ce chapitre, nous avons concentré sur les réalisations concrètes et pra-
tiques de notre projet. Nous avons fourni une analyse détaillée des étapes d’im-
plémentation de notre solution de surveillance des machines, des routeurs, des
switchs et de la file d’attente. De plus, nous avons présenté en détail toutes les
configurations nécessaires pour connecter ces équipements au serveur Nagios.

30
Conclusion Générale

Intitulé " Mette en place une solution basée sur cloud pour surveillance et col-
lection des informations coté système d’information.", ce projet est réalisé dans
le cadre du projet de fin d’études à l’ISTIC. Le projet a été réalisé chez Global
Web Engineering du 2 avril 2023 au 7 Mai 2023.

Grâce au développement du projet " Mettre en place une solution basée sur
cloud pour surveillance et collection des informations coté système d’informa-
tion.", nous avons pu répondre aux exigences des clients du GWE .
Notre application consiste à gérer la santé du réseau et à surveiller les incidents
et les alertes en temps réel. La mise en oeuvre de cette solution m’a permis de
mettre en place les connaissances théoriques étudiées lors de ma formation à
l’ISTIC. Cet effort a porté ses fruits à plusieurs niveaux. Sur le plan technique,
nous avons appris à mettre en œuvre la solution à l’aide des outils NAGIOS et
à créer des conteneurs pour le déploiement à l’aide des outils Docker. J’ai éga-
lement eu l’opportunité d’acquérir des compétences en conception à l’aide de
UML. Le stage quotidien au sein de l’entreprise a également été pour nous une
opportunité a apporté un grand enrichissement au niveau relationnel. L’ob-
jectif principal de mon projet a été atteint, mais le système que nous avons
proposé pourrait être amélioré avec des fonctionnalités plus avancées et des
améliorations selon les nouveaux besoins des clients. A ce niveau, il était pos-
sible d’ameliorer la solution avec centreon qui présente une évolution de Nagios
pour son interface et ses fonctionnalités. En effet, il est possible de superviser
intelligemment la disponibilité des services et la performance des réseaux.

31
Bibliographie

[1] https ://gwe.com/. :site de l’organisme d’accueil.


[2] https ://www.microsoft.com/fr-fr/security/business/security-101/what-
is-siem. :le concept de SIEM.
[3] https ://www.oracle.com/fr/cloud/soc-security-operations-center.html.
La notion de supervision d’un réseau.
[4]
[5] https ://www.cisco.com/web/FR/documents/pdfs/datasheet/ios/WINDOWS6 .1.pdf. :
cisco.
[6] https ://www.techtarget.com/whatis/definition/Hewlett-Packard-HP. HP OpenView.
[7] https ://www.nagios.com/products/nagios-core/. Nagios.
[8] https ://www.centreon.com/fr/editions-centreon/centreon-open-source/. centreon logo.
[9] hhttps ://www.zabbix.com/features. Zabbix logo.
[10] https ://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/about.html. ca-
racteristiques nagios.
[11] https ://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/about.html.
[12]
[13]
[14]

32

Vous aimerez peut-être aussi