Vous êtes sur la page 1sur 25

CHAPITRE 1 : CONCEPTS ET OUTILS DE SUPERVISION

LEÇON 1 : IMPORTANCE DE LA SUPERVISION ET OUTILS DE

SUPERVISION
I. IMPORTANCE DE LA SUPERVISION
INTRODUCTION
La gestion d'un système informatique est un travail permanent. Ainsi le service informatique ou
l'administrateur réseaux doit savoir à tout moment l'état des équipements et des services sur les réseaux.
C'est pour cela qu'on a recourt à une technique de suivi qui est la supervision, qui permet de surveiller,
d'analyser, de rapporter et d'alerter les fonctionnements normaux et anormaux des systèmes
informatiques.

Pour mener à bien leur mission de supervision, les administrateurs utilisent généralement des
moniteurs de supervision informatique, qui permettent d'avoir une vue globale sur le fonctionnement
du réseau, les performances des systèmes et d'alerter par différents moyens l'apparition d'une anomalie

1. LA SUPERVISION
1.1. Définitions

La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de


fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour
d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à
des automates programmables.

La supervision informatique désigne l’ensemble des outils et ressources déployés pour veiller au bon
fonctionnement de votre système d’information. Le but est de mettre en place une maintenance
préventive afin d’éviter les interruptions de service et de détecter en amont les failles des
infrastructures informatiques pour contrer les cyber-attaques.

Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une
activité.

La supervision informatique

La supervision est la « surveillance du bon fonctionnement d’un système ou d’une activité ».

Page 1 sur 25
Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes
informatiques.

Elle répond aux préoccupations suivantes :

 Technique : surveillance du réseau, de l’infrastructure et des machines ;

 Applicative : surveillance des applications et des processus métiers ;

 Contrat de service : surveillance du respect des indicateurs contractuels ;

 Métier : surveillance des processus métiers de l’entreprise.

En cas de dysfonctionnement, le système de supervision permet d'envoyer des messages sur la console
de supervision, ou bien d'envoyer un courriel à l'opérateur et ce 24h/24 et 7j/7 dans certaines
entreprises.

Figure 1 : représentation d’une plate-forme de supervision.

Page 2 sur 25
1.2. Que supervise-t-on ?

Les éléments qui peuvent être supervisés sont :

 Supervision système : la supervision système porte principalement sur les trois principales
ressources systèmes, c'est-à-dire l’utilisation du processeur, de la mémoire (RAM) et de l’espace disque
 Supervision réseau : la supervision réseau porte sur la surveillance de manière continue de la
disponibilité des services en ligne du fonctionnement, des débits, de la sécurité mais également du
contrôle des flux.
 Supervision des applications : La supervision des applications (ou supervision applicative)
permet de connaître la disponibilité des machines en terme de services rendus en testant les applications
hébergées par les serveurs.

Les différents types de supervision sont :

• La supervision technique

Elle va consister à surveiller le réseau, l’infrastructure et les machines du système d’information


(Processeur, Mémoire, Stockage)

• La supervision Applicative

Elle va consister à surveiller les applications et les processus métiers.

• Contrat de service :

Elle va consister à surveiller le respect des indicateurs, afin de voir si on respecte bien les contraintes
que nous impose par exemple un contrat avec un client

• La supervision Métier

Elle va consister à surveiller les processus métiers de l’entreprise

Pour résumer, la supervision va dépendre de l'activité de l'entreprise mais aussi de son besoin. On
trouve rarement un même type de supervision d'une entreprise à l'autre.

Mais cela reste abstrait. Concrètement on supervise les serveurs, le switch, les routeurs, les téléphones
IP, les caméras IP, les badgeuses, les sondes, la bande passante, le CPU, la mémoire, les disques, les
processus, les services, le bon déroulement des actions (backups, transferts, consolidation). Tout est
supervisable. On va récupérer et analyser des informations provenant des équipements.

Page 3 sur 25
On supervise les systèmes suivants :

 Des serveurs :
 Hard : températures, alimentation électrique, ventilateurs, carte RAID, . . .
 Système : charge CPU, utilisation mémoire, occupation des disques, intégrité du système, logs,
...
 Réseau : nombre de paquets, d’erreurs ou de collisions, . . .
 Pour chaque service : port accessible, réponse correcte au protocole, temps de réaction,
 Des équipements réseaux : état de chaque interface : câble, vitesse, VLAN, . . . nombre de
paquets, d’erreurs ou de collisions Des périphériques : Imprimantes : nombre de pages imprimées, état
des consommables Onduleurs Sondes températures . . .
1.3. Pourquoi superviser ?
On supervise pour avoir une visibilité sur le système d'information. Cela permet d'avoir des
informations rapidement, de connaître l’état de santé du réseau, des systèmes, des performances. Donc
on a rapidement une image de notre système.
Superviser permet aussi de prévenir les pannes et anticiper les pannes. En effet on obtient une alerte
quand un disque dur atteint 80% de sa capacité, et donc on évite un crash du système à cause d'un
disque dur plein. Grâce à un outil de supervision on peut aussi remonter les informations d’ids
(intrusion détection system) et fournir des indicateurs au Dsi. Cela centralise les informations
remontées par divers outils.

Grâce à la supervision on peut aussi connaître rapidement l’effet d’une action (ajout d'un nouveau
client, nouvelle machine etc. …) sur le système. Donc on pourra connaître et chiffrer techniquement
l'impact de ce type de modification et réagir rapidement si besoin est.

En cas de dysfonctionnement, la productivité de la société est affectée. Il faut donc toujours être au
courant de ce qu'il se passe.

Pour résumer, on supervise pour être alerté de problèmes, et si possible les anticiper. On va effectuer
une batterie de test, et analyser les résultats sous forme de graphiques ou autres, et en fonction de
critères déclencher des actions (redémarrage de services, alerte de l'administrateur sur le comportement
d'un processus etc.), mettre en place des actions face à des évènements. On aura donc une visibilité sur
tout.

Page 4 sur 25
1.4. Comment superviser ?

La supervision peut se résumer à cette formule :

Informations + Traitement = Supervision

La principale source d'informations va être SNMP (Simple network management Protocol), c'est un
protocole qui permet le management d'équipement. SNMP est présent sur quasiment tous les
équipements réseaux, ainsi que tous les système d'exploitations. Il permet d'obtenir, de positionner des
informations et de remonter des alarmes.

Voici son fonctionnement :

Sur chaque équipement on trouve un agent SNMP. Cet agent gère les informations relatives à
l’équipement et sont stockées dans une base de données propre : la MIB (Management Information
Base). On positionne un manager SNMP sur l'unité qui va servir de console d'administration.

1.5. Quel est l’intérêt de la supervision (informatique) ?


 Surveillance et mesure de performances

Un système de supervision informatique est avant tout un outil de surveillance qui a l’œil sur tout.
Grâce à la collecte de données, il peut surveiller le système ou l’installation donnée et délivre aux
administrateurs des informations très utiles : les paramètres clés, les performances, la disponibilité des
matériels, l’état physique des machines (températures, tension…), les charges des machines (débit,
nombre d’utilisateurs…), niveau de production, taux de rebut, taux de valorisation…

 Résolution automatique des problèmes

Tous les dysfonctionnements ne nécessitent pas forcément l’intervention des techniciens. Certains sont
dans les cordes des systèmes de supervision. Ils règlent eux-mêmes certains problèmes, sans
l’intervention des administrateurs. Si par exemple, une machine donnée chauffe trop, peut-être une
foreuse, le système peut ordonner son arrêt le temps que sa température se stabilise.

 Paramétrage automatique du système

L’outil de supervision informatique se chargera de vous fournir les paramètres clés qui garantiront le
bon fonctionnement de vos systèmes et activités. Mieux encore, ces paramètres clés sont saisis
automatiquement.

 Paramétrage d’évènements et gestion d’alarmes

Page 5 sur 25
Le paramétrage et gestion d’alarmes est sans aucun doute l’une des fonctionnalités les plus importantes
en supervision informatique. Elle offre à l’administrateur la possibilité de paramétrer des évènements
qui lorsqu’ils se produisent déclencheront aussitôt une procédure. Cette procédure peut être n’importe
quoi : l’envoi de messages d’alerte, la diffusion d’alarmes, arrêt de production, changement du dosage
des matières premières…

1.6. D’autres avantages de la supervision informatique

Les avantages de la supervision informatique n’en finissent pas. En voici d’autres :

 Pour une surveillance plus simple grâce à un tableau de bord : les systèmes de supervision
disposent d’un tableau de bord ou d’une interface web qui facilite la surveillance. C’est grâce à cette
interface que l’administrateur peut aussi communiquer avec les machines.
 Durée de vie prolongée des machines : la santé d’une machine et de tous ses composants est
surveillée en détail. La surchauffe, l’usure et les autres menaces pour le bien-être de la machine sont
prises en charge en temps opportun, ce qui allonge la durée de vie de la machine.
 Planifier un budget approprié afin de se préparer aux exigences techniques : la surveillance
informatique vous aide à identifier à l’avance le problème de manque de performances et vous permet
de conserver un inventaire valide de tous les appareils et services requis qui doivent être modifiés à
l’avenir.
 Augmenter le retour sur investissement pour les entreprises : la supervision permettra à
l’équipe informatique de consacrer moins de temps à la surveillance de vos systèmes informatiques et
plus de temps à offrir de la valeur aux utilisateurs finaux.

2. ARCHITECTURE D’UN SYSTEME DE SUPERVISION


Un système de supervision efficace sera basé sur une console centrale qui aura les fonctions suivantes
:
o Interroger un agent installé sur chaque équipement (=⇒ vue de l’intérieur),
o Interroger chaque service ou équipement directement (=⇒ vue de l’extérieur), recevoir les
alertes émises par les équipements.
o Notifier les administrateurs,
o Agir pour remettre en service ou protéger un équipement,
o Archiver les données récoltées,
o Produire des rapports statistiques ou graphiques,

Page 6 sur 25
o Permettre de visualiser l’état du système d’information.

3. QUELQUES STANDARDS NORMALISES DE LA SUPERVISION

La supervision informatique est régie par ses propres normes et standards, par rapport au management
et de l’infrastructure. Ces standards sont pour la plupart gérer par la DMTF (« Distributed Management
Task Force »).

a. DMTF, « Distributed Management Task Force »

Le DMTF, « Distibuted Management Task Force », a été fondée en 1992. C’est une organisation
ouverte où des entreprises ou d’autres organisations et des personnes physiques peuvent devenir
membres. Elle est organisée en groupe de travail où les participants développent et maintiennent
conjointement les standards. Elle développe et maintien des standards pour l’administration de
systèmes informatiques et d’entreprises. Ces standards permettent de développer des composants
systèmes, d’administrations, d’infrastructures de telle façon qu’ils soient indépendants de la plateforme
et neutre par rapport à la technologie employée.

b. SNMP, « Simple Network Management Protocol »

SNMP, « Simple Network Management Protocol », est un protocole de communication qui permet aux
administrateurs réseaux de gérer les différents équipements du réseau, de les superviser et de
diagnostiquer des problèmes anormaux à distance. Ce protocole sera plus détaillé en annexe.

c. ITIL, « Information Technology Infrastrtucture Library »

ITIL, « Information Technology Infrastructure Library », est un ensemble de bonne pratique pour la
gestion d’un système d’information. C’est un référentiel très large qui aborde les sujets suivants :

 Comment organiser un système d’information ?


 Comment améliorer l’efficacité du système d’information ?
 Comment réduire les risques d’incidents ?
 Comment augmenter la qualité des services informatiques ?

L’adoption des bonnes pratiques de l’ITIL par une entreprise, comme c’est le cas du Service Technique
du Groupe Caillé, permet d’assurer à ses clients un service répondant aux normes de qualités
préétablies au niveau international. Il aide les entreprises à atteindre leurs objectifs en termes de qualité
et de maitrise de coûts.

Page 7 sur 25
d. WMI, « Windows Management Instrumentation »

La technologie WMI, « Windows Management Instrumentation », est une mise en œuvre de l’initiative
WBEM (Web-Based Entreprise Management) de DMTF (Distributed Management Task Force) pour
les plates-formes Windows.

WBEM est un ensemble de technologie et de standards Internet de gestion développé pour unifier la
gestion des environnements d’informatique distribuée. Il fournit la capacité aux industriels de délivrer
un ensemble de standard de bases bien intégrées aux outils de supervision, facilitant l’échange de
données à travers d’autres technologies et plateformes.

WMI est un système de gestion interne de Windows qui prend en charge la surveillance et le contrôle
de ressource système via un ensemble d’interface. Il fournit un modèle cohérent et organisé
logiquement des états de Windows.

WMI améliore considérablement les capacités de gestions de Windows grâce à une interface unique,
cohérente, extensible. Grâce aux WMI, les informaticiens et les administrateurs pourront s’acquitter
beaucoup plus facilement de leurs tâches de gestion.

4. METHODES DE SUPERVISION INFORMATIQUE


Pour mettre en place une politique de supervision nous disposons de plusieurs méthodes :
 L'analyse des fichiers logs ou journaux : dans ces fichiers sont enregistrés l'historique du
fonctionnement du système et des applications et analyser ces fichiers nous permet de savoir à quel
moment une application à cesser de fonctionner.
 L'exécution et la récupération des résultats des commandes réseaux et des scripts locaux
ou distantes.
 L'utilisation du protocole de gestion SNMP (Simple Network Management Protocol) : ce
protocole permet la gestion des équipements et le diagnostic des problèmes du réseau.

5. LES MONITEURS DE SUPERVISIONS


De nos jours, superviser son réseau devient facile car le monde de la supervision déborde de logiciels.
Ces logiciels qui existent sur le marché de la supervision sont fiables, sécuriser et permettent d'effectuer
des vérifications sur les machines et les services sur le réseau local et distant, de collecter et vérifier
les résultats des tests de supervision envoyés par les agents de supervision et d'alerter l'administrateur
réseaux en cas de fonctionnement anormale d'un hôte ou d'un service. En se basant sur le coût d'achat

Page 8 sur 25
de ces logiciels peut les classer en deux grands groupes qui sont : les logiciels payants et logiciels
libres.
5.1. Les moniteurs de supervision payant

Les moniteurs de supervision payant sont proposés par les éditeurs de logiciel qui ont compris
rapidement dès le début des réseaux que superviser sera la clé de réussite des systèmes informatiques
et un atout pour les entreprises. C'est pour cela que les entreprises n'hésitent pas à investir pour
l'obtention d'une solution de supervision. Alors vu la demande croissante, le nombre d'éditeurs
augmente donnant naissance à une variété de logiciels et parmi eux on peut citer :

 HP OpenView : c'est un logiciel destiné aux petites et moyennes entreprises et permet de


centraliser les informations de supervision sur un seul poste. Il favorise la gestion du réseau en offrant
aux administrateurs une vue globale du système d'information, un contrôle homogène des différents
composants du système informatique et une vision des incidents et leur impact.
 IBM Tivoli Monitoring : c'est un logiciel conçu pour aider les entreprises à surveiller et gérer
les matériels et les logiciels essentiels notamment les systèmes d'exploitation, les bases de données et
les applications sur des environnements répartis. Il permet la surveillance de manière proactive des
ressources systèmes vitales, détecte efficacement les goulets d'étranglement et les problèmes potentiels
des applications et répond automatiquement aux évènements.

Ces logiciels possèdent tous les avantages dans le domaine de la supervision mais leur inconvénient
face à la concurrence est leur coût d'achat élevé. Ainsi les entreprises ont tendance à se tourner vers le
monde libre où les logiciels proposés commencent à être compétitifs et deviennent de plus en plus
professionnels.

5.2. Les moniteurs de supervision libre

Les moniteurs de supervision libre sont des logiciels proposés gratuitement par des développeurs qui
cherchent à se faire connaître à travers leurs produits en œuvrant dans le social. Parmi ces logiciels on
peut citer :

NAGIOS : c'est le moniteur de supervision le plus rependu parmi les logiciels open source et
est suivi par toute une communauté de développeurs. Il permet la supervision du réseau et des systèmes
et s'adapte aux systèmes d'information de moyenne taille au plus important. Nous allons l'étudier plus
en détail dans la suite de ce rapport.

Page 9 sur 25
MRTG (Multi Router Traffic Grapher) : ce moniteur de supervision génère des pages HTML
qui représentent en temps réelle trafic réseau. Son architecture logicielle permet l'intégration de
composants hétérogènes, ainsi il s'intègre étroitement avec Nagios.
CACTI : principal successeur de MRTG, il est basé sur RRDTool et permet de représenter
graphiquement le statut des périphériques réseaux en utilisant le protocole SNMP ou grâce à des scripts
écrit en perl, en C, ou en PHP. Le monitoring de CACTI est fondé sur la supervision réseau et la
métrologie et cependant il est très efficace dans la gestion des données de performances.
ZABBIX : c'est un moniteur qui est beaucoup plus orienté du côté de la supervision système.
Il a une architecture tout-en-un avec des agents dédiés que l'on doit installer sur les éléments distants.
Il est facile à installer et à configurer mais le revers de la médaille est qu'il ne gère pas les éléments
imprévus que l'on souhaitera ajouter au plutard.
ZENOSS : c'est un concurrent direct des solutions de supervision payantes comme HP
OpenView ou IBM Tivoli Monitoring car il est disponible en version commerciale avec des supports
pour les administrateurs et version libre sous licence GPL. Il offre les fonctions de découverte,
d'inventaire, de supervision de ~~ disponibilité, gestion de la performance et des évènements.

Ces logiciels cités offrent tous l'avantage commun d'être gratuit, donc en fonction des besoins de
supervision nous devons faire un choix parmi eux. Nous choisissons Nagios comme logiciel de base
pour la supervision du réseau car c'est le plus rependu, dispose d'une forte communauté de
développeurs, ses fonctionnalités couvrent tous les aspects de la supervision, son architecture logicielle
est modulaire et permet l'intégration d'autres logiciels comme CENTREüN, CACn, NAGVIS, ... pour
faciliter l'administration, le reporting et avoir une vue complète de tous les éléments du réseau.

CONCLUSION

Nous avons abordé la supervision informatique pour nous faire une idée de comment nous pouvons
connaître l'état des hôtes et des services. Notre logiciel de base que nous allons utiliser est pour la
supervision est NAGIOS, qui est le plus rependu dans ce domaine et que nous présentons dans le
chapitre suivant.

Page 10 sur 25
II. PRESENTATION DE ITIL

INTRODUCTION

ITIL signifie Information Technology Infrastructure Library et regroupe un ensemble de bonnes


pratiques pour la gestion d’un système d’information établies en 1989 par l’agence centrale de
l’informatique et des télécommunications du gouvernement britannique (CCTA) aujourd’hui
transformée en Direction britannique du commerce (OGC). Pratiquement, c’est un recueil contenant
les meilleures pratiques constatées et glanées dans diverses organisations de toutes tailles. ITIL
démontre le cadre de l’organisation, les objectifs, les processus liés aux activités majeures du service
d’informations et leurs interactions. Il s’agit d’une sorte de canevas sur lequel les directions des
systèmes d’informations peuvent s’appuyer pour dessiner leur propre organisation.

Après quelques temps, au milieu des années 1990, ITIL est devenu un standard adopté mondialement
pour la gestion des services d’informations et le langage commun ainsi acquis permit aux différents
acteurs des services informatiques de mieux communiquer.

ITIL a connu plusieurs itérations, avec une réorganisation de ses ouvrages, et un élargissement son
périmètre :

1980- 2000 : les premières recommandations émanent de la CCTA (central computer and
télécommunications agency)

2001 : ITIL V2 : l’office public britannique du commerce (OGC) participe à la rédaction de ces
recommandations. Huit livres de base

2007 : ITIL V3 : périmètre étendu à la satisfaction des services métiers. Cinq livres de base

2011 : révision de la V3

2019 : ITIL V4 incorpore DevOps, Agile, Lean et les infrastructures cloud computing.

Depuis 2014, AXELOS prend en charge les évolutions d’ITIL.

1- Buts de ITIL

Les buts d’une organisation informatique orientée « clients » et « qualité » sont similaires quelle que
soit la taille de l’entreprise.

Ils répondent aux défis auxquels doivent répondre les responsables informatiques aujourd’hui, soit :

Page 11 sur 25
 Aligner les services informatiques au « business » de l’entreprise.
 Assurer la qualité des services tout en réduisant le coût total de possession de l’informatique
(TCO)
 Avoir une utilisation rentable et efficace des ressources et des éléments à disposition
(principalement les personnes, les processus et les produits)
 ’organisation fournit des services qui ont été contractualisés avec les « clients » (SLA OLA).
 Amélioration de l’image grâce à la transparence des activités et au respect des conventions de
service.
 Dans le meilleur des cas, en partenariat avec les organisations « métiers » de l’entreprise,
devenir une force de proposition pour le développement d’opportunités d’affaires.

En effet, dans les années 80, les besoins commerciaux exigent le déploiement de nouveaux services
informatiques et notamment de services supports nécessaires à la résolution des problèmes rencontrés
par les clients avec les outils informatiques.

ITIL répond à cette problématique en définissant le service informatique comme un ensemble de


processus. La démarche ITIL vise à sensibiliser l’ensemble des acteurs du service informatique sur
l’impact qu’a la disponibilité et la performance des outils sur la santé de l’entreprise. La version 3
d’ITIL publiée en 2007 met l’accent sur la maîtrise des cycles de vie des services. Cette dernière
version s’articule autour de 5 livres :

 Stratégie des services : ce livre définit comment aligner les stratégies d’entreprises et l’outil
informatique, ceci afin de définir une cohérence pour mieux diriger l’entreprise dans ses
projets. L’objectif est de faire collaborer les différents départements de l’entreprise et de
s’assurer de la création de valeur durant le cycle de vie des applications informatiques.
 Conception des services : ce livre propose des moyens de concevoir des services performants
en prenant en compte les points de vue internes à l’entreprise, mais aussi le point de vue des
fournisseurs et des clients.
 Transition des services : cet ouvrage décrit comment élaborer une stratégie de transition en
prenant en compte les risques liés à la mise en place de nouveaux services. L’objectif est de planifier
au mieux les ressources associées au changement, de diminuer leurs impacts et bien entendu de valider
l’adéquation des nouveaux services avec la stratégie de l’entreprise.
 Exploitation des services : ce volume explicite comment suivre la stratégie opérationnelle pour
garantir la qualité de service offerte aux utilisateurs. En effet, lors de la phase d’exploitation, un certain

Page 12 sur 25
nombre d’événements peuvent survenir et peuvent être des incidents ou des problèmes. La figure ci-
dessous représente les processus ITIL de gestion des événements.

Figure 2 : Processus ITIL de gestion des événements

2- Normes
Le British Standards Institute (BSI) établit la première norme formelle et internationale pour la gestion
des services informatiques, la BS15000.
Cette norme est née de l’ITIL et complète celle-ci. Elle a même servi de base pour la réécriture d’ITIL.
Cette norme était partagée en deux, la première décrivait les conditions qu’une organisation devait
remplir pour l’obtention d’une certification. Il s’agissait d’une description formelle de la norme.
La deuxième se nommait « Code des Meilleures Pratiques » et se voulait être un recueil à destination
des fournisseurs de services informatiques souhaitant se conformer à la norme (le livret se nomme
PD005).
Il existe un livret d’auto-évaluation pour les organisations visant une certification, le PD0015.

Page 13 sur 25
Cela devait constituer un passage vers une norme ISO, ce qui fut le cas en 2005 avec la création de la
norme ISO 20000 comprenant également deux parties. La première, ISO 20000–1, représente la partie
certification de la norme. Elle définit les exigences de gestion des services de TI.
La seconde, ISO 20000–2, est un code de bonnes pratiques de gestion des services de TI. En tant que
guide, cette partie ne peut être certifiée.

3- Pourquoi utilise-t-on l’ITIL ?


Les objectifs du référentiel ITIL s’avèrent nombreux. Il contribue entre autres à :
 Organiser efficacement les systèmes d’information ;
 Optimiser la gestion des services informatiques en structurant les processus ;
 Faire gagner du temps aux équipes grâce à un cadre de travail déjà éprouvé ;
 Placer les clients et les utilisateurs au centre de l’action ;
 Améliorer la communication avec les clients et les fournisseurs ;
 Gérer et anticiper les risques informatiques ;
 Permettre une traçabilité et un meilleur suivi des actions des services IT ;
 inscrire leurs activités dans une démarche d’amélioration continue.

Page 14 sur 25
4- Exemple d’Utilisation de ITIL : la Gestion des services

La gestion des services est scindée en deux parties, le soutien des services et la fourniture des services.
Voici un synopsis des processus engagés.

Soutien des services

Centre de Services

La gestion des processus du soutien des services est soutenue, attribuée à un centre de service (Service
Desk) qui délivre un service global pour toutes les demandes inhérentes à la production informatique.
Son but est d’améliorer la qualité perçue et réelle ainsi que de diminuer les coûts.

En plaçant le Centre de Service comme un centre de profit en lieu et place d’un centre de coûts,
l’organisation refacture ses services aux demandeurs (autres organisations de l’entreprise, clients
internes) et fait appel à différents modes de calcul : coût par appel, coût au temps passé, définis dans
les conventions de service etc.

Rôles et responsabilités :

• Réception et enregistrement de tous les appels des utilisateurs


• Evaluation, résolution ou transfert (escalade) de tous les incidents sur la base des niveaux de
service convenus
• Veiller à ce que toutes ces demandes enregistrées soient traitées conformément aux niveaux de
services liés.

Page 15 sur 25
• Tenir informés les utilisateurs sur l’état et le déroulement de leurs demandes
• Produire des tableaux de bord, satisfaction clientèle

Canaux utilisables pour l’annonce des différents incidents ou pour effectuer les demandes liées à la
production informatique :

• Demande par téléphone

• Demande par Fax

• Demande par e-mail

• Demande par l’interface Web (intranet)

• Demande faite de vive voix

Ces différents moyens sont souvent nécessaires car le choix contribue à la satisfaction du client et pallie
aux absences ordinaires des ressources, en particulier des ressources humaines dans de petites
structures.

Page 16 sur 25
Les outils de supervision permettent de travailler en mode préventif en détectant les incidents avant
que ceux-ci n’affectent les utilisateurs.

Ce mode est très important à développer (batchs, scripts, signaux des applications etc.) car il permet
de passer du Mode « réactif » au mode « proactif ».

Il existe trois différents types de structure de Centre de Service :

• Une organisation locale

• Une organisation centrale

• Une organisation virtuelle

Page 17 sur 25
Gestion des incidents

Définition d’un incident :

Un incident est un événement qui ne fait pas partie du fonctionnement normal d’un service et qui
provoque, ou peut provoquer, une interruption de ce service ou une dégradation de la qualité de celui-
ci.

Exemples :

• Une application non disponible ou en erreur

• Une panne matériel, disque dur hors service, sortie impression défectueuse

• Des demandes de services pour des renseignements ou une assistance

Les demandes de modifications ou d’extensions d’un service, voir la création d’un service, sont du
ressort d’un processus de gestion des changements mais sont traitées en pratique comme un incident
même si un processus spécifique lui est attribué.

Objectif de la gestion des incidents :

Restaurer aussi vite que possible le niveau de service avec le client-utilisateur et minimiser l’impact
négatif sur l’organisation de l’entreprise et cela en accord avec ce qui a été convenu (convention de
service – SLA).

Domaine d’application :

Un incident peut concerner un service vu du « client » sur la base d’un catalogue de services édité (les
prestations du service informatique) ou vu de la technique (les moyens, organisations et infrastructures
mis en œuvre pour assurer la fourniture dudit service.

Etat d’un incident :

Dès l’instant où un incident fait l’objet d’un enregistrement, celui-ci, selon l’avancement de son
traitement, passe par différents états qui doivent être connus de tous les acteurs (clients – utilisateurs –
producteurs) et des autres processus ITIL.

Les états possibles sont les suivants, certains états, selon l’organisation (taille, type), peuvent être
agrégés.

Page 18 sur 25
III. PRESENTATION DE QUELQUES OUTILS DE SUPERVISION

Connaitre à tout moment l’état de votre réseau et de vos serveurs, vous évite d’être comme un pilote
aveugle.

Élaborons une liste d’outils open source de surveillance de Windows Server qui ont fait leurs preuves
dans des réseaux de toutes tailles. Dotés de fonctionnalités de découverte des périphériques, de
surveillance des équipements réseau et des serveurs, d’identification des tendances du réseau, de
présentation graphique des résultats de surveillance, et même de sauvegarde des configurations des
commutateurs et des routeurs.

CACTI

Page 19 sur 25
C’est un logiciel open source de surveillance du réseau particulièrement apprécié. Il est disponible en
téléchargement gratuit, et il est inclus dans la suite LAMP (Linux, Apache, MySQL, PHP), qui offre
une plateforme logicielle standardisée pour la création de graphiques pour tout type de données
statistiques. Si un périphérique ou un service renvoie des données numériques, il est fort probable qu’il
peut être intégré à Cacti. Il comporte des modèles pour les plateformes de surveillance des applications
de serveur, depuis les serveurs Linux et Windows jusqu’aux routeurs et commutateurs Cisco, de
manière générale tout ce qui communique avec le protocole SNMP.

NAGIOS

Nagios est un puissant outil de surveillance du réseau, activement développé depuis de nombreuses
années. Écrit en langage C, il permet d’effectuer presque toutes les tâches qu’un administrateur système
et réseau peut attendre d’un package d’applications de surveillance. L’interface Web est rapide et
intuitive, et la partie serveur est extrêmement fiable. La configuration assez complexe de Nagios peut
poser problème aux débutants, mais elle constitue également un avantage, l’outil pouvant être adapté
à presque toutes les tâches de surveillance. Comme pour Cacti, une communauté très active soutient le
noyau de Nagios, il existe donc divers plug-ins pour une grande variété d’équipements et de logiciels.
Nagios permet de surveiller en permanence l’état des serveurs, des services, des canaux du réseau et
tout ce que comprend le protocole de couche réseau IP. Vous pouvez par exemple surveiller l’utilisation
de l’espace disque du serveur, l’utilisation de la RAM et du processeur, l’utilisation de la licence
FLEXlm, la température d’air du serveur, la latence des connexions WAN et Internet, et bien d’autres
choses.

ZABBIX

Zabbix est un outil complet de surveillance du réseau et du système, qui combine plusieurs fonctions
dans une console Web. Il peut être configuré pour surveiller une grande variété de serveurs et
d’équipements réseau et y collecter des données. Il assure la surveillance des services et des
performances de chaque objet. Zabbix permet de surveiller les serveurs et les réseaux à l’aide d’une
vaste gamme d’outils, y compris des hyperviseurs de virtualisation dédiés à la surveillance et des piles
d’applications Web :

Zabbix vous permet de personnaliser le tableau de bord et l’interface Web, afin de pouvoir se
concentrer sur les composants du réseau les plus importants. Les notifications peuvent être basées sur
des actions personnalisées s’appliquant à un hôte ou des groupes d’hôtes. Vous pouvez configurer des

Page 20 sur 25
actions qui exécuteront des commandes à distance si certains critères relatifs à des événements sont
remplis. Le programme affiche des graphiques d’utilisation du processeur et de la bande passante du
réseau. De plus, Zabbix prend en charge des cartes, des écrans et même des diaporamas personnalisés
qui illustrent l’état courant des équipements surveillés. Zabbix peut être difficile à implémenter
initialement, mais l’utilisation de la détection automatique et des différents modèles peut vous faciliter
la tâche. En plus du package d’installation, Zabbix est disponible sous forme d’appareil virtuel pour
plusieurs hyperviseurs populaires.

ICINGA

Icinga est un autre excellent outil open source de surveillance du réseau. Icinga était à l’origine une
branche du système de surveillance Nagios, avant d’être réécrit récemment pour devenir une solution
autonome appelée Icinga 2. À l’heure actuelle, les deux versions du programme sont activement
développées et disponibles. Alors qu’Icinga 1.x est compatible avec un grand nombre de plug-ins et de
configurations Nagios, Icinga 2 a été conçu pour être moins fastidieux, plus performant et plus
convivial. Il est doté d’une architecture modulaire et d’une conception multi-thread, ce qui n’est pas le
cas de Nagios ni d’Icinga 1. Plusieurs variantes de l’interface Web pour Icinga sont proposées.

Icinga est une plateforme logicielle de surveillance et d’alerte aussi ouverte et extensible que Nagios.
La principale différence réside dans le processus de configuration : Icinga peut être configuré via
l’interface Web, alors que Nagios utilise des fichiers de configuration et la ligne de commande. Cette
fonctionnalité est une aubaine pour ceux qui préfèrent gérer leur logiciel de surveillance sans la ligne
de commande. Icinga s’intègre avec de nombreux packages logiciels de surveillance, tels que
PNP4Nagios, inGraph et Graphite, pour une visualisation fiable de votre réseau.

PRTG

L’outil de surveillance du réseau PRTG de Paessler est une solution intégrée qui convient aux
entreprises de toutes tailles. Sa configuration est dynamique, ce qui signifie que vos capacités de
surveillance peuvent augmenter ou diminuer selon les exigences opérationnelles de votre entreprise.
PRTG est plus qu’un simple outil de surveillance des serveurs, il peut surveiller toutes les ressources
informatiques qui se connectent à votre réseau. PRTG peut envoyer des alertes par e-mail et par SMS
en fonction de seuils que vous avez définis. Cela signifie que vous pouvez ajuster la sensibilité de
serveurs spécifiques afin de recevoir des avertissements plus fréquents de la part des serveurs critiques
et presque aucun bruit de la part des autres.

Page 21 sur 25
L’application peut surveiller tous les aspects que vous devez connaître de votre serveur, tels que la
charge du processeur, la capacité et les performances du disque dur, l’utilisation de la RAM et la bande
passante. Les administrateurs ont sous les yeux l’ensemble de l’environnement serveur grâce à des
tableaux de bord et des rapports personnalisables. Des graphiques et des analyses spécifiques peuvent
être générés pour des besoins spécifiques. Des modèles prédéfinis facilitent les processus de
configuration et accélèrent votre première installation. Les autres fonctions majeures incluent une
surveillance distribuée, des méthodes d’alerte flexibles, des interfaces utilisateur multiples, une
surveillance prenant en charge les basculements, ainsi que des cartes et des tableaux de bord
personnalisables. Cet outil est gratuit seulement pour 100 capteurs, ne le téléchargez que si votre
système est de petite taille ou si vous êtes prêt à payer pour ces services.

NeDi

S’il vous a déjà fallu rechercher des périphériques dans votre réseau pour vous connecter à vos
commutateurs via le protocole Telnet, si vous avez déjà dû effectuer une recherche d’adresse MAC ou
déterminer l’emplacement physique de certains périphériques, vous serez intéressé par NeDi. NeDi
scrute en permanence l’infrastructure réseau, catalogue les périphériques et assure le suivi de tout ce
qu’il détecte. Tout comme Cacti, NeDi est un outil entièrement gratuit lié à LAMP. Il balaye
régulièrement les adresses MAC et les tables ARP des commutateurs de votre réseau et catalogue
chaque périphérique détecté dans une base de données locale. Cet outil n’est pas très connu, mais il
peut s’avérer très pratique dans les réseaux d’entreprise où les périphériques changent et sont
constamment déplacés.

Vous pouvez utiliser l’interface Web de NeDi pour rechercher un commutateur, un port de
commutateur, un point d’accès ou tout autre périphérique par son adresse MAC, son adresse IP ou son
nom DNS. NeDi collecte toutes les informations possibles dans chaque périphérique réseau qu’il
rencontre et extrait les numéros de série, les versions de firmware et de logiciel, les paramètres courants
de date et d’heure, les configurations des modules, etc. Vous pouvez même utiliser NeDi pour repérer
les adresses MAC des périphériques perdus ou volés ; si ceux-ci réapparaissent dans le réseau, NeDi
vous en informe.

Ntop

Le projet Ntop, mieux connu sous le nom de Ntopng, est un outil de pointe de surveillance du réseau
doté d’une interface Web rapide et facile à utiliser. Cet outil d’analyse des paquets affiche les données

Page 22 sur 25
en temps réel du trafic réseau, notamment des informations sur les flux de données hôte et les
connexions hôte en temps réel. Ntop propose de bons graphiques et tableaux représentant le trafic
réseau actuel et passé, y compris le protocole, la source, le but et l’historique de transactions
spécifiques. Vous y trouverez également un ensemble impressionnant de graphiques, de tableaux et de
cartes illustrant l’utilisation du réseau en temps réel.

Son architecture modulaire permet d’accueillir un grand nombre de modules. Ntop comporte une API
pour le langage de script Lua, qui peut servir à prendre en charge des extensions. Ntop peut également
stocker les données des hôtes dans des fichiers RRD, pour une collecte permanente des données. L’une
des applications les plus utiles de Ntopng est le contrôle du trafic à un endroit spécifique. Par exemple,
si certains de vos canaux réseau apparaissent en rouge sur votre carte réseau sans que vous sachiez
pourquoi, vous pouvez utiliser Ntopng pour obtenir un rapport pour chaque minute d’activité sur le
segment réseau problématique et voir rapidement quels hôtes sont responsables de ce problème. Une
telle visibilité sur le réseau présente un avantage indiscutable et très facile à obtenir.

Spiceworks Network Monitor

Spiceworks Network Monitor est extrêmement flexible et évolutif, autorisant des seuils indépendants
par système ou par appareil. Ce logiciel est idéal pour une surveillance plus granulaire de la mémoire,
de l’activité du disque et bien plus encore.

Son implémentation est simple et rapide. Il fonctionne sur une machine virtuelle ou dans un boîtier
physique. Il est peu gourmand en ressources, mais peut consommer beaucoup d’espace disque : s’il est
colocalisé avec une autre application, le disque peut se remplir rapidement si vous ne mettez pas d’ordre
dans les journaux ou n’automatisez pas le nettoyage. Ce logiciel fonctionne sans agent, il n’a donc que
peu ou pas d’impact sur les appareils surveillés. Il peut même surveiller les interruptions SNMP des
commutateurs, imprimantes, copieurs et autres appareils. Il assure une excellente surveillance en
dehors des heures de travail. Il surveille aussi bien les serveurs que les commutateurs, les appareils
physiques que les appliances virtuelles.

Il comporte toutefois quelques inconvénients. Ce logiciel ne prend pas en compte le rétablissement des
systèmes qui tombent en panne – parfois, lorsque des liaisons de connexion sont coupées, elles ne sont
pas rétablies dans le logiciel même si elles le sont physiquement. Elles doivent donc être supprimées
puis rajoutées. Et l’interface utilisateur est assez lente. Cependant, comme le logiciel est gratuit, vous
ne risquez rien à l’essayer.

Page 23 sur 25
Observium

Observium est un autre programme de surveillance des équipements réseau et des serveurs qui prend
en charge un vaste éventail de périphériques utilisant le protocole SNMP. Observium est relativement
facile à installer et à configurer. Il est installé comme son propre serveur, avec une URL dédiée. Depuis
l’interface graphique, vous pouvez ajouter des hôtes et des réseaux, et définir des plages de détection
automatique et des données SNMP afin qu’Observium puisse explorer les réseaux environnants et
collecter des données sur chaque système détecté. Observium est aussi capable de détecter les
périphériques réseau via CDP, LLDP ou FDP. Selon le périphérique, les données peuvent être
collectées et affichées pour chaque port détecté.

L’interface utilisateur conviviale offre des fonctionnalités avancées d’affichage statistique des
données, ainsi que des diagrammes et des graphiques. Observium peut afficher des informations sur
l’état du processeur, de la RAM, du stockage des données, de l’alimentation, de la température, etc. à
partir du journal des événements. Vous pouvez également inclure la collecte de données et des
compteurs graphiques de performance pour divers services tels qu’Apache, MySQL, BIND,
Memcached et Postfix. Observium fonctionne très bien en tant que machine virtuelle, de sorte qu’il
peut rapidement devenir le principal outil d’obtention d’informations sur l’état des serveurs et des
réseaux. Il constitue un excellent moyen d’ajouter la découverte automatique et la représentation
graphique à un réseau, quelle que soit sa taille.

Netwrix Auditor for Windows Server Free Community Edition

Nous avons passé en revue de nombreux excellents outils de surveillance de l’infrastructure.


Néanmoins, si les administrateurs système détectent des problèmes de performance au niveau du
serveur Windows, ils doivent inspecter les modifications de configuration pour déterminer la cause du
problème et y remédier rapidement. Pour cette raison, un outil de surveillance des modifications du
système se révèle très précieux. Netwrix Auditor for Windows Server Free Community Edition envoie
des rapports quotidiens par e-mail détaillant ce qui a été modifié sur chaque serveur Windows et quand
cela est arrivé, avec les valeurs « avant » et « après ». Il signale, par exemple, les installations de
logiciels et de matériel ainsi que les modifications apportées aux tâches planifiées, aux services et au
registre. L’installation du produit est simple et l’interface utilisateur est conviviale et rapide. Les
rapports sont très clairs et bien structurés, ce qui fait de cet outil un excellent complément aux autres
outils de surveillance des performances des applications Windows. En plus des rapports sur les
modifications apportées à Windows Server, les rapports récapitulatifs sur les activités quotidiennes de

Page 24 sur 25
Netwrix Auditor Free Community Edition fournissent les détails cruciaux quoi, quand et où, ainsi que
les valeurs avant et après pour chaque modification apportée à plusieurs autres systèmes critiques
comme Active Directory, la stratégie de groupe, Azure AD, Exchange, Office 365, les serveurs de
fichier, SharePoint, Microsoft SQL Server et VMware.

ATERA
Atera adapte le processus de surveillance et de gestion à distance aux besoins des MSP (Managed
Service Provider ou fournisseur de services managés). En combinant la gestion à distance avec des
fonctions de service à la clientèle comme le ticketing et les enquêtes de satisfaction, Atera vous aide à
garder le contrôle de votre réseau – et de vos relations avec les clients.
Atera est un service en ligne tout-en-un destiné aux professionnels de l’informatique et de la
surveillance à distance, permettant de gérer les tickets des clients, la facturation et la satisfaction des
clients.

Atera propose la découverte du réseau, les alertes en temps réel, l'accès à distance et des applications
mobiles, puis ajoute la gestion des contrats et des SLA, ainsi que la facturation et le support de la
facturation (avec des intégrations à QuickBooks, Xero et Freshbooks). Si vous souhaitez développer
votre activité de MSP, contrôler les coûts et présenter une image professionnelle, Atera est un excellent
début.
ConnectWise Automate
ConnectWise Automate vous permet de surveiller et d'effectuer la maintenance de l'ensemble de votre
réseau à partir d'un seul écran, et d'un navigateur. L'interface principale vous permet de voir tous vos
appareils, de les regrouper par catégories logiques et d'effectuer des opérations sur eux, soit un par un,
soit par lot. Il est également possible d'avoir une vue d'ensemble de chaque groupe grâce à des icônes
claires et des filtres complets, qui permettent de contrôler l'état de chaque machine et de l'ensemble.

L'un des principaux avantages de ConnectWise Automate est la possibilité de corriger des applications
tierces aussi facilement que les ressources du système d'exploitation, souvent sans que l'utilisateur ou
le propriétaire du périphérique n'ait à s'en soucier. Mais c'est l'automatisation et la prise en charge des
scripts qui font réellement passer ConnectWise Automate à la vitesse supérieure. Vous pouvez créer
un ensemble complet de scripts personnalisés qui vous permettent de gérer, de corriger et de configurer
tous les aspects de votre réseau en quelques clics seulement.

Page 25 sur 25

Vous aimerez peut-être aussi