Académique Documents
Professionnel Documents
Culture Documents
Encadrant Professionel :
Signature : Signature :
Dédicaces
i
Remerciement
Je voudrais aussi remercier mon encadrant preofessionnelle M. Karim Aouadi pour son
aide et so soutien continu.
ii
Table des matières
Introduction générale 1
Introduction générale 3
1.1 Présentation de l’organisme d’accueil . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 L’organisme d’accueil : . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.2 Domaines d’activités . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Étude de l’existant : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Problèmatique : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Solution proposée : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Étude théorique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 La notion de surveillance du réseau : . . . . . . . . . . . . . . . . . 6
1.5.2 l’objectif de la surveillance du réseau : . . . . . . . . . . . . . . . . 6
1.5.3 Types d’outils de surveillance réseau . . . . . . . . . . . . . . . . . 7
1.5.4 Avantages du logiciel de surveillance réseau . . . . . . . . . . . . . . 8
1.6 Gestion des incidents : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 La notion gestion des incidents : . . . . . . . . . . . . . . . . . . . 9
1.6.2 Les étapes de réponse aux incidents . . . . . . . . . . . . . . . . . . 9
1.7 Comparaison des différents logiciels de supervision réseau . . . . . . . . . . 10
1.7.1 Les logiciels propriétaires : . . . . . . . . . . . . . . . . . . . . . . . 10
1.7.2 Les logiciels open source : . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.3 Étude comparatif des solutions OpenSource les plus reconnues : . . 13
1.8 NAGIOS CORE : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.9 Docker : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
iii
Table des matières Table des matières
Conclusion Générale 31
Bibliographie 32
iv
Table des figures
v
Liste des tableaux
vi
Introduction générale
Ce travail est réalisé au sein du Global Web Engineering dans le cadre d’un projet
de fin d’études afin d’obtenir une licence en ingénierie des systèmes informatiques. Au
sein de Global Web Engineering, la surveillance et la bonne gestion du parc informatique
présente un enjeu majeur. Elle permet de prévenir les dé- faillances et de réduire les coûts
de fonctionnement du système informatique. L’entreprise a trouvé primordiale de conce-
voir et développer un outil de surveillance pour son réseau. Pour assurer une couverture
de sécurité maximale des systèmes d’informations, une combinaison complète d’outils est
nécessaire. Une solution efficace basée sur SOC comprend les principaux composants du
système SIEM ( Security informations and Evenet Management), un système de gestion
et suivi des incidents, des systèmes de détection et prévention.
Pendant notre stage de fin d’études, nous avons proposé un outil efficace, bien do-
cumenté et complet, permettant une surveillance en temps réel de diverses ressources
informatiques, ainsi que la remontée d’alertes en cas de dysfonctionnements. Notre projet
consistait à implémenter et à configurer une solution open source pour surveiller le réseau
de Global Web Engineering, ajusté selon les besoins spécifiques de l’entreprise grâce à nos
modifications.
1
Introduction générale
supervision, afin de choisir la solution la mieux adaptée aux exigences des administrateurs
au sein de GWE. Le deuxième chapitre, a été consacré à l’analyse des besoins et à l’étude
conceptuelle de cette solution. Le troisième chapitre, consiste à la mise en œuvre de notre
projet pour l’implémentation et l’exécution de la solution de surveillance réseau au sein
de GWE.
2
Chapitre 1
Introduction
Mon objectif dans ce chapitre est de mettre le travail dans son contexte général. En
premier lieu, je vais commencer par une présentation de l’organisme d’accueil GWE ou
j’ai réalisée mon stage, puis je vais présenter le cadre et les fonctionnalités de ce travail.
En second lieu, je vais définir les concepts de base et les différents logiciels existantes de
supervision des réseaux, en mettant l’accent à l’outil de supervision «Nagios».
3
Introduction : 1.2. Étude de l’existant :
— Sécurité de cloud.
— Développement des ERP sur messure.
— Création des sites web sur messure.
— Sécurité de cloud.
— Développement mobile sur messure.
— Des solution à base d’IA.
— des IOT sur messure.
— Les analystes : sont chargés de surveiller le système d’information, repérer les ac-
tivités suspectes, gérer les alertes de sécurité, enquêter sur les incidents confirmés
et prendre des mesures préventives en amont.
— Des ingénieurs et des spécialistes en cybersécurité : ils œuvrent pour une amé-
lioration continue du SOC, paramètrent les systèmes de supervision, installent et
intègrent les différents outils.
L’un des éléments clés du SOC est le SIEM (Security Information and Event Manage-
ment). Le SIEM collecte toutes les informations que produit l’infrastructure informatique :
systèmes d’exploitation, routeurs, serveurs, pare-feu, logiciels antivirus, bases de données,
etc.
Il analyse toutes ces informations, les vérifie et les corrèle pour apprécier la compatibilité
4
Introduction : 1.3. Problèmatique :
des événements avec les normes et moyennes définies pour l’entreprise. Lorsqu’une panne
est détectée, le SIEM génère des alertes qui sont analysées par des experts et éventuelle-
ment transmises à des outils de sécurité spécifiques.
Un SIEM peut également avoir une fonctionnalité pour surveiller l’activité des utilisateurs
non conformes.
Il aide les organisations à détecter, analyser et réagir aux menaces liées à la sécurité avant
qu’elles ne nuisent à leur activité professionnelle. [2]
1.3 Problèmatique :
Ce travail a été effectué dans un environnement qui comprenait un parc informatique
important avec des machines et des serveurs locaux et distants.
L’administrateur est chargé de la maintenance de ces équipements, ce qui rend sa tâche
difficile. En fait, il doit s’assurer de la disponibilité des équipements et des applications,
installer des programmes, détecter les problèmes et gérer les machines.
Le travail actuel s’est déroulé dans un environnement avec un parc informatique impor-
tant, comprenant des machines et des serveurs locaux et distants. En tant que responsable
de ces équipements, l’administrateur est confronté à des tâches difficiles : il doit vérifier la
disponibilité des machines, la disponibilité et l’installation des applications, détecter les
incidents et gérer les machines.
La société souhaite donc mettre en place une solution pour faciliter et organiser l’admi-
nistration de son réseau informatique. Cependant, les solutions de surveillance de réseaux
peuvent s’avérer coûteuses.
Certes, il existe des solutions gratuites, mais celles-ci doivent être adaptées aux besoins et
spécificités de l’entreprise. Notre objectif est de choisir la meilleure solution de surveillance
gratuite, qui correspondrait aux besoins de Global Web Engineering.
5
Introduction : 1.5. Étude théorique
6
Introduction : 1.5. Étude théorique
— Les outils basés sur SNMP utilisent le protocole SNMP (Simple Network Mana-
gement Protocol) : pour interagir avec le matériel réseau et suivre l’état en temps
réel et l’utilisation des ressources, notamment, les Statistiques du processeur, l’uti-
lisation de la mémoire, les octets envoyés et reçus et autres mesures.
SNMP est l’un des protocoles de surveillance les plus largement utilisés, avec Mi-
crosoft Windows Management Instrumentation (WMI) sur les serveurs Windows
et Secure Shell (SSH) sur les serveurs Unix et Linux.
— Les outils basés sur les flux : surveillent les flux de trafic et fournissent des journaux
et des statistiques sur les utilisateurs. D’autres examinent les séquences de paquets
pour identifier les problèmes de performances entre deux adresses IP. Ces outils de
flux collectent les données de flux de trafic et les envoient à un collecteur central
pour traitement et stockage.
— Les solutions de surveillance active du réseau injectent des paquets dans le réseau
et mesurent l’accessibilité de bout en bout, le temps d’aller-retour, la bande pas-
sante, la perte de paquets, l’utilisation des liens, etc. En exécutant et en mesurant
les transactions en temps réel du point de vue de l’utilisateur, ces solutions per-
mettent de détecter plus rapidement et de manière plus fiable les pannes et la
dégradation des performances.
Les méthodes de surveillance du réseau incluent également sans agent et sans agent. Dans
la surveillance basée sur les agents, les agents, qui sont de petites applications ou des lo-
giciels, sont installés sur les appareils surveillés. Aucune installation n’est requise pour la
surveillance sans agent (à l’aide des protocoles SNMP et SSH). Au lieu de cela, le logiciel
de surveillance du réseau se connecte directement aux appareils surveillés. La première
étape de l’utilisation d’un outil de surveillance réseau consiste à décider quels périphé-
riques réseau surveiller et à établir des mesures de performances.
Ensuite, déterminez l’intervalle de surveillance pour votre situation. Les routeurs, les
commutateurs et les serveurs sont généralement surveillés plus fréquemment car ils sont
plus critiques pour votre entreprise. Une fois installés, les outils de surveillance du ré-
seau recherchent les problèmes de réseau. Les méthodes peuvent être aussi simples que
ping pour rendre un hôte disponible. Ils peuvent également être plus complets, tels que
la surveillance du pare-feu, l’utilisation de la bande passante, la consommation des res-
sources, la disponibilité et les changements inattendus du trafic réseau ; s’assurer que les
performances des commutateurs, routeurs, serveurs, pare-feux et autres terminaux sont
acceptables ; effectuer l’équilibrage de charge ; et la surveillance des taux d’erreur élevés.
Ces outils fournissent une visualisation de l’ensemble de l’infrastructure réseau via des
tableaux de bord personnalisés qui fournissent des graphiques de performances en temps
réel et d’autres rapports qui montrent à quoi ressemblent les composants et s’ils ont des
7
Introduction : 1.5. Étude théorique
8
Introduction : 1.6. Gestion des incidents :
9
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau
approprié, votre projet peut connaître de sérieux problèmes. Ceci s’applique particuliè-
rement aux équipes informatiques et DevOps en raison de la nature technique de leurs
activités. C’est également une des justifications courantes pour l’utilisation de la gestion
des incidents dans le domaine de la gestion des services informatiques. Un plan de réponse
aux incidents se compose de cinq étapes :[4]
— Identification de l’incident
— Classement de l’incident
— Hiérarchisation de l’incident
— Réponse à l’incident
— Clôture de l’incident
10
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau
11
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau
Nagios
Nagios surveille le réseau , L’infrastructure, le trafic et les serveurs connectés re-
lèvent tous de ses capacités de base ou avancées. Comme beaucoup d’autres pa-
ckages open source, Nagios a des versions gratuites et commerciales.
Nagios Core est le cœur d’un projet open source et est basé sur des versions libres
et open source. Les plugins peuvent surveiller des produits individuels et effectuer
des tâches individuelles. Il existe environ 50 plugins "officiels" développés par Na-
gios et plus de 3 000 plugins apportés par la communauté. [7]
La figure1.5 représente le logo de la solution OpenSource nagios.
Maltego
Maltego est un logiciel propriétaire open source de renseignement et d’analyse
médico-légale développé par Paterva. Maltego se concentre sur la découverte de
données open source et fournit des bibliothèques de transformation pour visuali-
ser ces informations dans un format graphique adapté à l’analyse des liens et à
l’exploration de données.
La figure1.6 représente le logo de la solution OpenSource Maltego.
Centreon
Centreon a connu une évolution remarquable depuis son origine en tant que sys-
tème basé sur Nagios®. Aujourd’hui, il s’est transformé en une plateforme de su-
pervision puissante et conviviale qui repose sur Centreon Engine, Centreon Broker
12
Introduction : 1.7. Comparaison des différents logiciels de supervision réseau
Zabbix
Il s’agit d’une solution de surveillance complète, distribuée sous licence GPL v2,
qui est spécifiquement conçue pour surveiller en temps réel l’état de divers ser-
vices réseau, serveurs et équipements réseau. Cet outil offre une variété de sondes,
permet de générer des graphiques et des cartes, et propose de nombreuses façons
de présenter visuellement un aperçu de l’environnement informatique grâce à son
interface Web native. Les données sont sécurisées à tous les niveaux grâce à un
chiffrement renforcé entre tous les composants de Zabbix, et l’administrateur est
alerté en cas de problème.[9]
La figure1.8 représente le logo de la solution OpenSource Centreon.
13
Introduction : 1.8. NAGIOS CORE :
14
Introduction : 1.8. NAGIOS CORE :
Nous mentionnons ci-dessous certains des plugins les plus couramment utilisés :
[12]
15
Introduction : 1.9. Docker :
1.9 Docker :
Docker Hub est le plus grand référentiel d’images de conteneurs au monde et
comprend une grande variété de sources de contenu, y compris des développeurs
de communautés de conteneurs, des projets open source et des éditeurs de logi-
ciels indépendants (ISV) qui créent et distribuent du code dans des conteneurs.
. Les utilisateurs peuvent accéder à des référentiels publics gratuits pour stocker
et partager des images, ou choisir de s’abonner à des référentiels privés. Docker
Hub est un service de référentiel hébergé fourni par Docker qui vous permet
de trouver des images de conteneurs et de les partager avec votre équipe. Les
fonctionnalités clés incluent :
— Référentiels privés : Push and pull images de conteneur
— Builds automatisés : créez automatiquement des images de conteneur à par-
tir de GitHub et Bitbucket et poussez-les vers Docker Hub
— Équipes et organisations : Gérer l’accès aux référentiels privés
— Images officielles : Extrayez et utilisez des images de conteneur de haute
qualité fournies par Docker
— Images de l’éditeur : extrayez et utilisez des images de conteneur de haute
qualité fournies par des fournisseurs externes. Les images certifiées incluent
également la prise en charge et garantissent la compatibilité avec Docker
Enterprise.
— Webhooks : déclenchez des actions après une poussée réussie vers un réfé-
rentiel pour intégrer Docker Hub à d’autres services
Conclusion
Ce chapitre a placé le projet dans son contexte général. L’entreprise d’accueil et
les recherches existantes ont été présentées. Après cette recherche, nous avons
abordé les problèmes auxquels l’entreprise est confrontée en matière de sécurité
du réseau et de gestion des incidents. Nous avons décrit les solutions de sécurité
réseau existantes afin de proposer et de configurer les solutions que nous esti-
mons les plus adaptées à nos besoins mondiaux d’ingénierie Web. Le chapitre
suivant décrit la conception UML détaillée du système.
16
Chapitre 2
17
Chapitre 2 2.1. Analyse des besoins
18
Chapitre 2 2.1. Analyse des besoins
19
Chapitre 2 2.2. Spécification des besoins non fonctionnels :
20
Chapitre 2 2.3. Conception :
2.3 Conception :
Dans cette section nous exposons la conception statique et dynamique de notre
solution en étudiant le diagramme de classes et les diagrammes de séquence
qui présentent les différentes interactions entre les divers composants de notre
application.
Diagramme de classes
La figure ci-dessous présente le diagramme de classes qui est composé de neuf
classes : la classe administrateur, la classe moniteur réseau Nagios, la classe équi-
pements, la classe système d’exploitation, la classe machine Windows/Linux,
la classe routeur, la classe serveur, la classe commutateur et la classe services.
— Classe administrateur :
Cette classe comprend les attributs suivants : id, nom, prénom et e-mail.
Un administrateur peut se connecter à un ou plusieurs moniteurs/serveurs
"Nagios". Les méthodes de cette classe comprennent l’authentification, l’ad-
ministration des réseaux et systèmes, ainsi que la configuration de Nagios
afin de pouvoir consulter l’état des équipements.
— Classe utilisateur :
— Classe machine
— Classe serveur
— Classe application
— Classe service
— Classe etat machine
— Classe etat serveur
— Classe groupe :
— Classe incident
— Classe notification
— Classe alerte
— Classe affectation
— Classe journal
La figure2.17 représente le Diagramme de classe.
21
Chapitre 2 2.3. Conception :
Conception dynamique
Dans cette section nous représentons les diagrammes de séquences et les scé-
narios qui décrivent l’échange des messages selon un ordre chronologique entre
l’acteur et le système.
scénario nominal :
1. L’administrateur s’authentifie.
2. Il demande au système d’ajouter des équipements et des services tel que
(la dispo- nibilité, la mémoire, l’état des ports, la connectivité internet ..).
3. Le système renvoie l’espace d’ajout.
4. L’administrateur saisie convenablement les données et édit les paramètres
nécessaires.
5. Le système vérifie les données avec la base de données :
6. Selon l’adresse IP, la Base de données renvoie au système le résultat de
l’opération.
22
Chapitre 2 2.3. Conception :
23
Chapitre 2 2.3. Conception :
Conclusion
Dans ce chapitre, nous avons exposé en détail notre approche statique, illustrée
par le diagramme de classes. Nous avons également examiné l’aspect dyna-
mique en détaillant les diagrammes de séquences. Le chapitre suivant aborde
l’architecture de notre solution et la mise en œuvre du projet, en présentant les
environnements de travail utilisés ainsi que les divers modules développés.
24
Chapitre 3
Environnement Logiciel :
25
Chapitre 3 3.1. Environnement du travail :
sur la version 1.4 d’UML et propose onze types de diagrammes différents, tout
en acceptant la notation UML 2.0. Star UML s’engage activement à soutenir
une approche de modélisation logicielle efficace et collaborative. [14]
3.1.4 Ubuntu :
Ubuntu est un système d’exploitation basé sur Debian GNU/Linux et est consi-
déré comme un logiciel libre. Il se distingue par sa gratuité totale, et cette ca-
ractéristique sera maintenue indéfiniment. L’écosystème d’Ubuntu est composé
de plusieurs éléments qui travaillent de manière harmonieuse, offrant ainsi aux
utilisateurs une gamme d’outils adaptés à leurs besoins, que ce soit pour des
tâches bureautiques ou autres. Le développement d’Ubuntu a été rendu possible
grâce au soutien financier de la société Canonical, qui propose également des
services professionnels payants, garantissant ainsi un modèle d’affaires viable.
La simplicité est l’un des aspects étonnants du système Ubuntu. Il est conçu de
manière conviviale, facilitant son utilisation même pour les utilisateurs novices
en informatique. La marque accorde une grande importance à la prévention des
pertes de données et offre une sécurité optimale contre les virus. En tant que
logiciel libre, Ubuntu peut être installé sans nécessiter de clé d’authentification,
étant totalement gratuit. De plus, son code source est accessible, offrant ainsi
aux utilisateurs avancés la possibilité d’optimiser leur système de manière plus
approfondie. Globalement, Ubuntu est un logiciel libre extrêmement pratique.
La figure3.21 représente le logo de ubentu.
26
Chapitre 3 3.2. Interface de NAGIOS
27
Chapitre 3 3.2. Interface de NAGIOS
28
Chapitre 3 3.2. Interface de NAGIOS
29
Chapitre 3 3.2. Interface de NAGIOS
conclusion
Dans ce chapitre, nous avons concentré sur les réalisations concrètes et pra-
tiques de notre projet. Nous avons fourni une analyse détaillée des étapes d’im-
plémentation de notre solution de surveillance des machines, des routeurs, des
switchs et de la file d’attente. De plus, nous avons présenté en détail toutes les
configurations nécessaires pour connecter ces équipements au serveur Nagios.
30
Conclusion Générale
Intitulé " Mette en place une solution basée sur cloud pour surveillance et col-
lection des informations coté système d’information.", ce projet est réalisé dans
le cadre du projet de fin d’études à l’ISTIC. Le projet a été réalisé chez Global
Web Engineering du 2 avril 2023 au 7 Mai 2023.
Grâce au développement du projet " Mettre en place une solution basée sur
cloud pour surveillance et collection des informations coté système d’informa-
tion.", nous avons pu répondre aux exigences des clients du GWE .
Notre application consiste à gérer la santé du réseau et à surveiller les incidents
et les alertes en temps réel. La mise en oeuvre de cette solution m’a permis de
mettre en place les connaissances théoriques étudiées lors de ma formation à
l’ISTIC. Cet effort a porté ses fruits à plusieurs niveaux. Sur le plan technique,
nous avons appris à mettre en œuvre la solution à l’aide des outils NAGIOS et
à créer des conteneurs pour le déploiement à l’aide des outils Docker. J’ai éga-
lement eu l’opportunité d’acquérir des compétences en conception à l’aide de
UML. Le stage quotidien au sein de l’entreprise a également été pour nous une
opportunité a apporté un grand enrichissement au niveau relationnel. L’ob-
jectif principal de mon projet a été atteint, mais le système que nous avons
proposé pourrait être amélioré avec des fonctionnalités plus avancées et des
améliorations selon les nouveaux besoins des clients. A ce niveau, il était pos-
sible d’ameliorer la solution avec centreon qui présente une évolution de Nagios
pour son interface et ses fonctionnalités. En effet, il est possible de superviser
intelligemment la disponibilité des services et la performance des réseaux.
31
Bibliographie
32