Vous êtes sur la page 1sur 35

1

INTRODUCTION GENERALE
Aujourd’hui, avoir une bonne gestion des réseaux informatiques est devenu une
nécessité pour assurer une bonne exploitation des ressources surtout avec l’augmentation de la
taille des réseaux et la diversité des équipements utilisés.
Certes, la gestion des réseaux est un facteur déterminant un bon fonctionnement
du parc informatique d’une entreprise. Le nombre d’éléments qui compose le réseau et leurs
éloignements peuvent rendre l’administration très difficile à assurer. Ainsi, pour mieux gérer
un réseau il faut tenir compte de plusieurs paramètres entre autre la gestion des performances,
des pannes, etc.
En effet, sur les réseaux physiques, de nombreuses composantes sont donc à
surveiller : utilisation de la largeur de la bande passante, l’état de fonctionnement des liens,
les problèmes de câblage, le bon cheminement de l’information entre les nœuds, etc. sur ce,
différents stratégies sont à observer comme les routeurs, les concentrateurs, les liens, les
stations et les imprimantes. Ainsi en cas de panne ou de disfonctionnement sur le système,
l’administrateur doit pouvoir interpréter l’information reçu pour identifier la source du
problème.

1. PROBLEMATIQUE
La supervision des systèmes d’informations est devenue cruciale pour piloter avec
efficacité le support, la maintenance, la sécurité et les évolutions des nombreux systèmes
composant les réseaux informatiques. Ainsi, au sein de l’Office des routes nous constations un
nombre important des équipements informatiques et le système information est devenu de
plus en plus complexes.
Malheureusement, cette institution ne dispose d’aucun système de supervision or
que le système tout entier a besoin d’être supervisé pour garantir la gestion, la détection et la
maintenance rapide d’autant plus qu’une niveau de ce système pourrait parfois avoir des
conséquences catastrophiques.
Au regard de cette préoccupation, nous posons les questions suivantes qui feront
objet de notre recherche. Il s’agit de :
 Quel mécanisme mettre en place pour permettre la supervision du système
informatique d’Office des routes ?
 Quel serait l’apport de ce mécanisme au sein du système informatique de l’office de
route ?

2. HYPOTHESE
Face à cette problématique, nous émettons l’hypothèse selon laquelle la mise en
place d’un système de monitoring à l’aide de Dude au sein du système informatique d’Office
des routes permettra d’éviter les anomalies au sein du système informatique, de vérifier l’état
du système ainsi que des équipements connectés et permettra à l’administrateur d’avoir une
2

vue d’ensemble en temps réel du parc informatique sous sa responsabilité et ce dernier lui
permettra aussi d’être informé par email ou par SMS en cas de panne.

3. METHODES ET TECHNIQUES
En science sociale, une recherche comporte l’utilisation de procédés opératoire
bien définis que l’on nomme « Technique » le choix de la technique dépend de l’objectif
poursuivi, lequel est lui-même lié à la méthode de travail. Une telle interdépendance entraine
souvent une confusion dans le terme technique et méthode qu’il convient de lever.
(BRAHIMA, L., Méthodologie de recherche en sciences sociales, disponible en ligne sur
http://foad.referd.org, consulté le 05 juin 2022).
3.1. Méthodes
D’après Madeleine Grawitz et Robert Pinto, le terme méthode se définit comme
« l’ensemble d’opérations intellectuelles par lesquelles une discipline cherche à atteindre la
vérité qu’elle poursuit, la démontre et la vérifie ». (GRAWITZ, M., PINTO, R., Méthodes de
recherche en sciences sociales, Paris, Dalloz, p.351).
Selon notre compréhension, elle est un ensemble d’opération intellectuelle mise
en œuvre pour atteindre un ou plusieurs buts ou résultats.
Pour arriver à réaliser ce travail portant sur une structure qui encouragerais et
favoriserais les recherches dans un domaine aussi très précieux comme la sécurité
informatique nous avons recouru aux méthodes ci-dessous :
 Méthode analytique
Nous a permis de procède à une analyse approfondie du système informatique au
sein de l’office des routes ;
 Méthodes qualitative
Cette méthode vise à collecter les données et à expliquer un phénomène et repose
essentiellement, comme le quantitatif l’indique, sur le dénombrement, en s’appuyant sur une
démarche de quantification précise.
C’est cette comparabilité des informations qui permet ensuite le dénombrement et plus
généralement l’analyse statique des données comme précise G. BAILLARGEON.
(BAILLARGEON, G., les techniques statistiques, éd. Sciences humains, Auxerre, 1990,
p.468).
 Méthode descriptive
Nous a rendus plus facile, en étudiant le déroulement des activités liées à la
gestion du parc informatique décrivant le système en place.
3.2. Techniques
BOPE de sa part définit les techniques comme des outils ou des moyens nécessaires qui
contribuent à faciliter la clarté et la précision de l’analyse au niveau des étapes pratiques de la
3

recherche. (BRAHIMA, L., Méthodologie de recherche en sciences sociales, disponible en


ligne sur http://foad.referd.org, consulté le 05 juin 2022).
En ce qui concerne notre étude, nous avons utilisé les techniques suivantes :
 Consultation électronique
Vivant au 21ème siècle où l’informatique nous ouvre grandement une fenêtre sur le
monde tout en nous fournissant dans notre cas une panoplie d’ouvrages et des connaissances
tant de manière écris que visuelle, la webographie, les tutos ainsi les émissions radiodiffusés
nous ont été d’une très grande utilité durant l’élaboration de notre travail.
 Technique documentaire
Cette technique consiste à faire l’état de question ? Il s’agit en effet de recourir
aux différentes sources relatives au sujet à traiter pour savoir ce que les autres en ont dit dans
le temps et dans l’espace. Cette démarche nous évite des redites et permet de réorienter le
sujet vers une autre approche. Dans notre cas, nous reconnaissons avoir consulté beaucoup
d’ouvrages en rapport avec l’étude sous examen.
 Technique d’interview libre
Pour l’interview, nous avons interviewé ou interrogé le responsable chargé de la
sécurité au sein de d’Office des routes pour solliciter l’aide au sujet de la problématique sous
étude.
4. OBJECTIF DE LA RECHERCHE
Un objectif étant un but concret et accessible que l’on recherche à atteindre. Dans
le cadre de notre travail de fin d’étude l’objectif est mettre en place un logiciel de monitoring
au sein de l’office des routes qui sera capable de :
 Effectuer des analyses et des diagnostics réseau constants ;
 Veiller en permanence au bon fonctionnement des processus sur le réseau ;
 Centraliser les données clés à superviser et l'information de la santé du
réseau ;
 Assurer l’envoi d’alertes aux agents de l'équipe informatique dès qu'une
anomalie est détectée.
5. CONTRIBUTION DE L’ETUDE
Grâce à notre logiciel de monitoring l’administrateur de l’Office des routes aura
les délais d'interventions fortement réduits, sans que les utilisateurs du système en question
soient affectés ou se rendent compte des problèmes survenus.
6. DELIMITATION DU TRAVAIL
La complexité du sujet et la délicatesse de la matière ne nous permettent pas de
l’épuiser et de le décortiquer dans son extension. Ainsi, nous délimitons notre travail dans le
temps et dans l’espace. Sur le plan temporel, nous considérons la période allant d’avril à
4

octobre 2023. Sur le plan spatial, nous avons retenu la direction générale de l’office des
routes.
7. DIVISION DU TRAVAIL
Hormis l’introduction et la conclusion générale, le présent mémoire est structuré
en trois chapitres.
Dans le premier chapitre intitulé « Revue de la littérature » nous détaillerons les
concepts de bases liés à la connaissance de ce travail.
Le second chapitre intitulé « Cadre méthodologique » nous décrirons l’entreprise
d’accueil, le cadre du projet et ses objectifs.
Le troisième chapitre sera intitulé « Implémentation et résultats » au sein de ce
dernier chapitre, nous allons présenter l’environnement de travail ainsi les captures des tests
du logiciel.
Chapitre I : Revue de la littérature
Dans ce chapitre nous allions procéder à une analyse théorique et empirique des concepts
clés qui composent l’objet de notre travail notamment la mise en place d’un système de monitoring à
l’aide de Dude dans un environnement hétérogène.
I.1. Définition des concepts de base
Nous allons expliquer les concepts clés qui constitué notre sujet.
 Mise en place : c’est action d’installer ou de mettre quelque chose à une certaine place.
 Système : Ensemble organisé de principes coordonnés de façon à former un tout scientifique ou
un corps de doctrine. (www.larousse.fr, 2023, s.d.).
 Monitoring : Ensemble de techniques permettant d’analyser, de controler, de surveiller soit, en
électronique, la qualité d’un enregistrement, soit en médecine les reactions
physiopathologiques d’un patient. (www.cnrtl.fr, 2023, s.d.).
 Gestion : Action ou manière de gérer, d’administrer, de diriger, d’organiser quelque chose.
 Environnement : Ensemble des éléments physiques, chimiques ou biologiques, naturels et
artificiels, qui entourent un être humain, un animal ou un végétal, ou une espèce.
 Hétérogène : Qui manque d’unité, qui est composé d’éléments de nature différente.
I.1. Réseau informatique
I.1.1. définition
Un réseau informatique est un ensemble d'équipements électroniques (ordinateurs,
imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables entre eux
physiquement ou grâce à des ondes radio dans le but d’échange d’information (messageries, transfert
de fichiers, interrogation de bases de données...) et une meilleure stratégie dans le domaine de la
sécurité (centralisation et sauvegarde éventuellement automatisée des données). Grâce à un réseau
informatique d’entreprise, les collaborateurs peuvent partager entre eux des données et des
applications, les sécuriser, communiquer, et accéder à Internet1.
I.1.2. But et objectif
L’informatique a pour but d’aider à traiter de stocker et extraire rapidement et
efficacement de grandes quantités d’informations, ainsi que de résoudre des problèmes complexes,
d’effectuer des tâches qui ne peuvent être réalisées manuellement, de prendre des décisions en
connaissance de cause et de créer des solutions innovantes.
I.1.3. Architecture
C’est l’organisation d’équipements de transmission, de logiciels, de protocoles de
communication et d’infrastructure filaire ou radioélectrique permettant la transmission des données
entre les différents composants.

1
KHAILA, R. Installation configuration et administration d’un réseau local avec contrôleur de domaine. Mémoire de fin
d’étude : Réseaux et système informatique. Guelma: institut national spécialisé de la formation professionnelle de gestion
Djebabla kaddour, (2018).
6
L’architecture le plus répandu de nos jours pour les topologies réseaux actuel, que ce soit
pour le LAN ou WAN est un modèle à trois couche (Core, Distribution, Access) plus généralement
nommé par sa version anglaise, « Three-Layered Hierarchical Model », ce modèle a été inventé et
diffusé par Cisco.
Ces trois couches sont :
 Couche cœur, « Core layer » ;
 Couche distribution, « Distribution layer »,
 Couche accès, « Access layer ».
I.1.3.1. Couche cœur
C’est la couche supérieur et son rôle est de relier les différents segments du réseau, nous
trouvons généralement les routeurs ou des switches. Le Core est aussi appelé Back Bône.
I.1.3.2. Couche distribution
C’est une couche qui permet de filtrer, router, autoriser ou non les paquets…, cette
couche se trouve entre la couche core et la couche Accesse, c’est à-dire entre la partie liaison et la
partie utilisateur. A ce niveau le réseau est divisé en segment, en ajoutant plusieurs routeurs/switchs
de distribution, chacun étant connecté au Core d’un côté, et à la couche Access de l’autre. Ces
routeurs de distribution vont s’occuper de router les paquets, d’y appliquer des ACLs, d’assurer la
tolérance de panne, de délimiter les domaines de broadcast, etc.
I.1.3.3. Couche Accès
C’est une couche qui a pour rôle est de connecter les périphériques « end-users » au
réseau et assure la sécurité d’accès au réseau. A ce stade on n’a pas besoin du routeur, seul des switch
ou hubs parfois sont implémentés.
I.1.4. Classification
Nous distinguons différents types de réseaux classifiés selon leurs tailles, leurs vitesses de
transfert des données, ainsi que leurs étendues.
I.1.4.1. Local Area Network (LAN)
C’est un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux
dans une petite aire géographique par un réseau dont la taille est de quelque kilomètre. Le débit est
généralement compris entre 1 Mbit/s et 100 Gbit/s.

Figure 1. Réseau LAN


I.1.4.2. Métropolitains Ares Network (MAN)
7
Un réseau MAN interconnecte plusieurs LANs géographiquement proches à des débits
importants. Ainsi il permet à deux nœuds distants de communiquer. Ce dernier est formée de
commutateurs ou de routeurs interconnectés par des liens de hauts débits notamment la fibre optique.

Figure 2. Réseau MAN


I.1.4.3. Wide Area Network (WAN)
Les réseaux WAN interconnectent plusieurs LANs à travers de grandes distances géographiques. Les
débits disponibles sur un MAN résultent d’un arbitrage avec le coût des liaisons (qui augmente avec
la distance) et peuvent être faibles contrairement aux WAN qui fonctionnent grâce à des routeurs qui
permettent de choisir le trajet le plus approprié pour atteindre un nœud du réseau.

Figure 3. Réseau WAN


I.1.5. Caractéristiques des réseaux locaux
Un réseau local se caractérise principalement par sa topologie (physique et logique), les
médias utilisés pour le transport, ainsi que le mode transmission.
 Media de transmission
Dans les réseaux locaux, nous pouvons trouver plusieurs medias de transport, et parmi
ces medias nous citons :
 Le câble coaxial.
 La paire torsadée.
 La fibre optique.
 Les ondes hertziennes.
8
 Mode de transmission
Selon le sens des échanges, nous distinguons trois modes de transmission :
 La liaison simplex.
 La liaison half-duplex.
 La liaison full-duplex.
I.1.6. Topologie
Pour pouvoir utiliser un réseau, Il faut définir, en plus du type de réseau, une méthode
d'accès entre les ordinateurs, ce qui nous permettra de connaître la manière dont les informations sont
échangées.
Il existe deux types de topologies : topologie logique et topologie physique2.
a. La topologie logique
Elle représente la façon dont les données transitent dans les lignes de communication. Les
topologies logiques les plus courantes sont Ethernet, Token ring et FDDI.
b. La topologie physique :
La topologie physique est la façon dont les équipements sont connectés physiquement les
uns aux autres grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels
(cartes réseau, etc.)
Nous distinguons principalement trois grandes topologies physiques dans les réseaux
locaux, la topologie en bus, en étoile, et en anneau qui peuvent être combinées pour obtenir des
topologies hybrides.
1) Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire
de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du
réseau.
Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner
facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est
défectueuse, c'est l'ensemble du réseau qui sera affecté.

2
G. PUJOLLE, Initiation aux réseaux, Édition eyrolles, 27 février 2014
9
Figure 4. Topologie en bus

2) Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour,
nous avons donc une boucle d'ordinateurs sur laquelle chacun d'entre eux va avoir la parole
successivement.
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle,
mais sont reliés à un répartiteur appelé MAU (Multi-station Access Unit) qui gère la communication
entre les ordinateurs qui lui sont reliés en accordant à chacun d'entre eux un temps de parole.

Figure 5. Topologie en anneau


3) Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles nous pouvons connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle
d'assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux à topologie en
étoile sont beaucoup moins vulnérables car nous pouvons aisément retirer une des connexions en la
débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche, un réseau à
topologie en étoile est plus coûteux qu'un réseau à topologie en bus car un matériel supplémentaire
est nécessaire à savoir le hub.
10
Figure 6. Topologie en étoile
I.1.7. Equipements de réseau informatique
La mise en place d’un réseau soulève de nombreuses questions, d’où il est important de
connaitre les équipements de réseau informatique.
 Répéteur: dispositif permettant d’´étendre la distance de câblage d’un réseau local. Il amplifie et
répète les signaux qui lui parviennent.
 Pont : Un pont (bridge) est un dispositif permettant de relier des réseaux de même nature.
 Routeur : Un routeur (router) est un dispositif permettant de relier des réseaux locaux de telle
façon `à permettre la circulation de données d’un réseau à un autre de façon optimale.
 Passerelle : Une passerelle (gateway) est un dispositif permettant d’interconnecter des
architectures de réseaux différentes .Elle assure la traduction d’un protocole d’un haut niveau
vers un autre.
 Concentrateur : Un concentrateur (hub) est un dispositif permettant de connecter divers élément
de réseau.
 Commutateur : Un commutateur (Switch) est un dispositif permettant de relier divers ´éléments
tout en segmentant le réseau.
 Adaptateurs : les adaptateurs (adapter) sont destinés à être insérés dans un poste de travail ou un
serveur afin de les connecter `à un système de câblage.
I.1.8. Modèles OSI
Le modèle de référence OSI est un aspect important dans l'ouverture des réseaux a été la
mise en place d'un modèle de référence, le modèle OSI (Open Systems Interconnection).
Celui-ci définit en sept couches, présent sur chaque station qui désire transmettre. Chaque
couche dispose de fonctionnalités qui lui sont propres et fournit des services aux couches
immédiatement adjacentes. Même si le modèle OSI est très peu implémenté, il est toujours utilisé
comme référence pour identifier le niveau de fonctionnement d'un composant réseau 3.
I.1.8.1 Principe du modèle
L'organisme ISO a défini en 1984 un modèle de référence, nommé Open System
interconnections (OSI) destiné à normaliser les échanges entre deux machines.
Il définit ainsi ce que doit être une communication réseau complète. L'ensemble du
processus est ainsi découpé en sept couches hiérarchiques. Ce modèle définit précisément les
fonctions associées à chaque couche. Chacune d'entre elles se comporte comme un prestataire de
service pour la couche immédiatement supérieure.
Pour qu'une couche puisse envoyer une commande ou des données au niveau équivalent,
elle doit constituer une information et lui faire traverser toutes les couches inférieures, chacune d'elles
ajoutant un en-tête spécifique, lesquels forment une sorte de train, à l’arrivée, cette information est
décodée, la commande ou les données sont donc libérés.

3
P.ATELEN, Réseaux informatique notion fondamental, 3eme édition ENI, janvier 2009
11

I.1.8.2. Rôle des différentes couches


Chaque couche définie par le modèle a un rôle bien précis, qui va du transport du signal
codant les données à la présentation des informations pour l'application du destinataire4.
1. La couche physique : Elle convertit les signaux électriques en bits de données et inversement,
selon qu’elle transmet ou reçoit les informations de la couche suivante.
2. La couche liaison : Elle est divisée en deux sous-couches :
 La couche MAC qui structure les bits de données en trames et gère l’adressage des cartes
réseaux.
 La couche LLC qui assure le transport des trames et gère l’adressage des utilisateurs, c’est à
dire des logiciels des couches supérieures.
3. La couche réseau : Elle traite la partie donnée utile contenue dans la trame. Elle connaît
l’adresse de tous les destinataires et choisit le meilleur itinéraire pour l’acheminement. Elle gère
donc l’adressage logique et le routage.
4. La couche transport : Elle segmente les données de la couche session, prépare et contrôle les
taches de la couche réseau. Elle peut multiplier les voies d’accès et corriger les erreurs de
transport.
5. La couche session : Son unité d’information est la transaction. Elle s’occupe de la gestion et la
sécurisation du dialogue entre les machines connectées, les applications et les utilisateurs (noms
d’utilisateurs, mots de passe, etc.)
6. La couche présentation : Elle convertit les données en informations compréhensibles par les
applications et les utilisateurs ; syntaxe, sémantique, conversion des caractères graphiques,
format des fichiers, cryptage, compression.
7. La couche application : c’est l’interface entre l’utilisateur ou les applications et le réseau. Elle
concerne la messagerie, les transferts et partages de fichiers, l’´émulation de terminaux.
I.1.9. Le modèle TCP/IP
Il est nommé ainsi car les protocoles de communications TCP et IP y sont les éléments
dominants. Il faut noter que les protocoles TCP et IP ont été inventés bien avant le modèle qui porte
leur nom et également bien avant le modèle OSI. Le modèle TCP/IP a été construit suite aux travaux
du département de la défense américaine (Dod2) sur le réseau ARPANET, l’ancêtre d’internet, et sur
le mode de communication numérique via des datagrammes.
C’est suite à cette réalité technique qu’est venu se greffer la normalisation du modèle
TCP/IP qui dans le principe et sur certaines couches s’inspire du modèle OSI.
I.1.9.1. Présentation du model TCP/IP
Les protocoles TCP/IP se situent dans un modèle souvent nommé "famille de protocoles
TCP/IP".

4
JF.PILLOU, Tout sur les systèmes d'information, Paris Dunod 2006.
12
I.1.9.2. IP (Internet Protocol)
IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres
protocoles de la famille TCP/IP. Il fournit un système de remise de données optimisées sans
connexion. Le terme « optimisé » souligne le fait qu'il ne garantit pas que les paquets transportés
parviennent à leur destination, ni qu'ils soient reçus dans leur ordre d'envoi.
Ainsi, seuls les protocoles de niveau supérieur sont responsables des données contenues
dans les paquets IP et de leur ordre de réception. Le protocole IP travaille en mode non connecté,
c'est-à-dire que les paquets émis sont acheminés de manière autonome (datagrammes), sans garantie
de livraison.
I.1.9.3. TCP (Transmission Control Protocol)
TCP est le protocole IP de niveau supérieur. Il fournit un service sécurisé de remise des
paquets. TCP fournit un protocole fiable, orienté connexion, au-dessus d'IP (ou encapsulé à
l'intérieur d'IP). TCP garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des
paquets et des données qu'ils contiennent.
TCP est responsable de la retransmission des paquets altérés ou perdus par le réseau lors
de leur transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de
données basées sur la session, les applications client-serveur, et les services critiques tels que le
courrier électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des informations, ainsi qu'un total
de contrôle obligatoire pour assurer la fiabilité non seulement de l'en-tête TCP, mais aussi des
données contenues dans le paquet.
Pour garantir la réussite de la livraison des données, ce protocole exige également que le
destinataire accuse la réception des données. Ces accusés de réception (ACK) génèrent une activité
réseau supplémentaire qui diminue le débit de la transmission des données au profit de la fiabilité.
Pour limiter l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un accusé
de réception que pour un segment sur deux ou lorsque le délai imparti pour un ACK expire.
Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets TCP)
sont acquittés et délivrés en séquence.
I.1.9.4. Description des couches
TCP/IP Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI et
elles sont comme suit :
1) Couche application : La Couche Application reprend les applications standards en réseau
informatique et Internet. Elle dispose des protocoles suivants : SMTP (Simple Mail Transport
Protocol), POP (Post Office Protocol), TELNET (TELe communication NETwork), FTP (File
Transfert Protocol).
2) Couche transport : La couche transport est chargée des questions de qualité de service touchant
la fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP
(Transmission Control Protocol - protocole de contrôle de transmission), fournit d'excellents
13
moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant
un taux d'erreurs peu élevé.
3) Couche Internet : La couche Internet est chargée de fournir le paquet des données. Elle définit
les datagrammes et gère la décomposition / recomposition des segments. La couche Internet
utilise les cinq protocoles suivants : IP (Internet Protocol), ARP (Adresse Resolution Protocol),
ICMP (Internet Control Message Protocol), RARP (Reverse Address Resolution Protocol),
IGMP (Internet Group Management Protocol).
4) Couche Accès réseau : Le nom de cette couche a un sens très large et peut parfois prêter à
confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout
ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique.
Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les
couches physiques et liaison de données du modèle OSI.
I.1.10. Protocol d’administration réseau
I.1.10.1. Simple Network Management Protocol (SNMP)
Le SNMP est un protocole de gestion de réseaux proposé par l’IETF (Internet
Engineering TaskForce), un groupe informel et international, ouvert à tout individu et participant à
l'élaboration de standards Internet). Il reste actuellement le protocole le plus couramment utilisé pour
la gestion des équipements en réseaux5.
SNMP est un protocole principalement utilisé pour superviser des équipements réseaux
(routeurs, switches…), des serveurs ou même des périphériques tels que baies de disques,
onduleurs...
Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force
réside dans le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce
fait ce protocole peut également être utilisé pour la gestion à distance des applications : bases de
donnée, serveurs, logiciels…, et de diagnostiquer les problèmes survenant sur un réseau6.
I.1.10.1.1. les buts du protocole SNMP sont de :
 Connaître l'état global d'un équipement (actif, inactif, partiellement opérationnel...) ;
 Gérer les évènements exceptionnels (perte d’un lien réseau, arrêt brutal d’un
équipement...) ;
 Analyser différentes métriques afin d’anticiper les problèmes futurs (engorgement
réseau...) ;
 Agir sur certains éléments de la configuration des équipements.
I.1.10.1.2. L’environnement de gestion SNMP est constitué de :
 Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les
éléments réseaux, la plupart du temps le manager est un simple poste de travail ;

5
http://www.packettracernetwork.com
6
http://reussirsonccna.fr Tout savoir sur les domaines de collision et diffusion.
14
 Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switch,
serveurs...) ;
 La MIB (Management Information Base), est une collection d'objets résidant dans une base
d'information virtuelle ;
 Le Protocole, qui exécute la relation entre le Manager et les éléments actifs Chaque élément
actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes du Manager.
I.1.10.1.3. Architecture
Les différents éléments que l'on peut identifier avec le protocole SNMP sont synthétisés
par le schéma ci-dessous.
 Les agents SNMP : ce sont les équipements (réseau ou serveur) qu'il faut supervis0er.
 Le superviseur SNMP : c'est une machine centrale à partir de laquelle un opérateur
humain peut superviser en temps réel toute son infrastructure, diagnostiquer les
problèmes et finalement faire intervenir un technicien pour les résoudre.
 La MIB : ce sont les informations dynamiques instanciées par les différents agents
SNMP et remontées en temps réel au superviseur.7
I.1.10.1.3. Les principaux éléments de SNMP
A. Le manager
Rappelons que le Manager se trouvera sur une machine d'administration (un poste de
travail en général). Il reste un client avant tout, étant donné que c'est lui qui envoie les différentes
requêtes aux agents. Il devra disposer d'une fonction serveur, car il doit également rester à l'écoute
des alertes que les différents équipements sont susceptibles d'émettre à tout moment Si l'on se base
sur le schéma précédent, l'administrateur peut observer correctement le comportement de ses
différents équipements en réseau. Le Manager dispose d'un serveur qui reste à l'écoute sur le port
UDP 162 ainsi que d'éventuels signaux d'alarme appelés des "traps". Le Manager peut tout autant être
installé sur une machine.
B. L’agent SNMP
L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet
agent permet de recueillir la base de données d'informations et la rend disponible aux interrogations
du Manager SNMP. Ces agents peuvent Être standards (Net-SNMP par exemple) ou encore
spécifique à un fournisseur. Cet agent doit rester à l’écoute d’un port particulier, le port UDP 161.
B.1. Les principales fonctions d'un agent SNMP
 Collecter des informations de gestion sur son environnement local.
 Récupérer des informations de gestion telle que défini dans la MIB propriétaire.
 Signaler un évènement au gestionnaire.
Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des
éventuelles requêtes du Manager et y répondre s’il y est autorisé, il doit également être capable d'agir
7
G.DESGEORGE. La sécurité des réseaux ,3 eme édition Dunod ,2012, p.54
15
de sa propre initiative, s'il a été configuré. Par exemple, il pourra émettre une alerte si le débit d'une
interface réseau, atteint une valeur considérée par l'administrateur comme étant critique. Plusieurs
niveaux d'alertes peuvent ainsi être définis, selon la complexité de l'agent (température du processeur,
occupation disque dur, utilisation CPU...).
C. Management Information Base (MIB)
Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareil
géré.
Le Manager SNMP utilise cette base de données pour demander à l'agent des
renseignements spécifiques. Cette base de données commune partagée entre l'agent et le Manager est
appelée Management Information Base (MIB). Généralement ces MIB contiennent l'ensemble des
valeurs statistiques et de contrôle définis pour les éléments actifs du réseau. SNMP permet également
l'extension de ces valeurs standards avec des valeurs spécifiques à chaque agent, grâce à l'utilisation
de MIB privées.
En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut effectuer
vers l’agent. L'agent collecte ces données localement et les stocke, tel que défini dans la MIB. Ainsi
le Manager doit être conscient de la structure (que celle -ci soit de type standard ou privée) delà MIB
afin d'interroger l'agent au bon endroit.
C.1. Structure d’une MIB et Object Identifier
La structure d’une MIB est une arborescence hiérarchique dont chaque nœud est défini
par un nombre ou un Object Identifier (OID). Chaque identifiant est unique et représente les
caractéristiques spécifiques du périphérique géré. Lorsqu'un OID est interrogé, la valeur de retour
n'est pas un type unique (texte, entier, compteur tableau...) Un OID est donc une séquence de chiffres
séparés par des points. Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la
MIB.
I.2. Monitoring (Supervision) d’un réseau informatique
Le terme Monitoring est couramment utilisé dans le jargon informatique, il provient de
l'anglais, il signifie Supervision. Le monitoring permet, d’une part, de collecter et créer des
historiques de données, d'y appliquer un traitement (des filtres par exemple) en extraire les données
qui nous intéressent et de les présenter sous forme de graphiques.
Cet historique des données permet d'apporter des correctifs au niveau des paramétrages
des services, le juste pourcentage des ressources à utiliser... d’autre part, permet de recevoir des
alertes qui se présentent au niveau des composants du système informatique. Le Monitoring est très
important car il permet d'améliorer le service, et donc ainsi le rendu de l'utilisateur.
I.2.1. Principe du monitoring (Supervision)
La supervision peut résoudre les problèmes automatiquement ou dans le cas contraire
prévenir via un système d'alerte soit par email ou soit par SMS les administrateurs.
Plusieurs actions sont ainsi réalisées : Acquisition de données, analyse, puis visualisation
et réaction. Un tel processus est réalisé à plusieurs niveaux d'un parc de machines : Au niveau
16
interconnexions (Réseau), au niveau de la machine elle-même (Système) et au niveau des services
offerts par cette machine (Applications).
 Supervision réseau : Par le terme réseau on entend ici l'aspect communication entre les
machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la
performance des liens. C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP
est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la
latence du lien réseau.
 Supervision système : La surveillance se cantonne dans ce cas à la machine elle-même tel
que (les serveurs, périphériques, postes de client…) et en particulier ses ressources. Si l'on
souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur
voire analysé les fichiers de logs système.
 Supervision applicative : Cette technique est plus subtile, c'est elle qui va nous permettre de
vérifier le fonctionnement d'une application lancée sur une machine Cela peut être par
exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou
demande bien les bonnes informations, mais aussi de l’analyse de logs applicatifs.
I.2.2. Le monitoring, un outil indispensable en entreprise
La sécurité est le premier facteur à tenir en compte lors de la conception d’un système
informatique en entreprise, donc la supervision des systèmes d’information et des parcs
informatiques, afin d’assurer la haute disponibilité des services, est aussi cruciale pour cette
entreprise. La supervision en temps réel via des protocoles et les formats de données SNMP, les
outils de monitoring réseau et solutions de supervision permettent de détecter rapidement les pertes
de capacité du système d’information de l’entreprise.
Le manager ou l'opérateur réseau reçoit alors des alertes (souvent par e-mail ou sms) en
cas de surcharges, et peut ainsi intervenir directement via l’interface du système monitor.
En tant qu’outil de visualisation complet, le monitoring permet la détection des anomalies
sur l’ensemble du système informatique, internet de l’entreprise, les serveurs, les disponibilités
réseaux, les imprimantes, les applications, ainsi que tous les autres éléments actifs en contact avec le
réseau (routeurs, switches, hubs, etc.).
Une telle solution de supervision et de monitoring permet ainsi à l'administrateur de bien
monitorer chaque point du réseau, et à distance lorsqu’il n’est pas sur place.
I.2.3. Monitoring du système informatique de l'entreprise
La surveillance du système informatique dans l'entreprise est sans aucun doute l'une des
tâches les plus importantes pour les administrateurs informatiques. Elle aide à garantir que tous les
serveurs, le réseau de données et le réseau de stockage fonctionnent avec des performances
optimales. Chaque composante du système informatique utilise son propre outil de surveillance, ce
qui oblige les administrateurs à utiliser plusieurs solutions différentes.
Cette tâche (gérer plusieurs solutions) devient de plus en plus fastidieuse et difficile à
gérer surtout avec l'acquisition des solutions nouvelles. Le but de notre mémoire est de mettre en
place une solution unique et centralisée qui surveille l'ensemble des systèmes et équipements. Cet
17
outil de surveillance vous aidera à conserver toutes les informations sur la santé de vos infrastructures
sous contrôle et vous informe de tout temps d'arrêt non planifié
I.2.4. Serveur
Un serveur informatique offre des services accessibles via un réseau. Il peut être matériel
ou logiciel tell que il nous offre un espace de calcul et traitement qui offrent des services, à un ou
plusieurs clients (parfois des milliers) : Les services les plus courants sont :
 L’accès aux informations du World Wide Web ;
 Le courrier électronique ;
 Le commerce électronique ;
 Le stockage en base de données ;
 La gestion de l'authentification et du contrôle d'accès.
Un serveur fonctionne en permanence, répondant automatiquement à des requêtes
provenant d'autres dispositifs informatiques (les clients), selon le principe de client-serveur. Le
format des requêtes et des résultats est normalisé, se conforme à des protocoles réseaux et chaque
service peut être exploité par tout client qui met en œuvre le protocole propre à ce service. Les
serveurs sont utilisés par les entreprises, les institutions et les opérateurs de télécommunication. Ils
sont courants dans les centres de traitement de données et le réseau Internet8.
I.2.4.1. Machine Physique
Un serveur physique9, couramment appelé serveur dédié est un serveur sur lequel on
installe généralement un seul système d’exploitation pour gérer une application bien spécifique. C’est
un serveur réservé à un usage personnel. L’applicatif s’exécutant sur ce serveur dispose de toutes les
ressources de la machine. Ainsi, cette applicatif e a accès au système d’exploitation, à la mémoire
vive, à la capacité de stockage, à la bande passante et à bien d’autres paramètres Ce type de serveur
permet aussi la centralisation de la gestion de tout le parc informatique d’une entreprise.
I.2.4.2. Machine virtuelle
Les avancées technologiques dans le domaine du matériel serveur ont largement devancé
les besoins des logiciels exécutés. Le rythme des innovations dans le domaine des serveurs obéit à la
loi de Moore, tandis que les besoins des applications exécutées sur ces serveurs augmentent
modérément d'une année à l'autre. Le taux d'utilisation des serveurs qui exécutent un système
d'exploitation et une pile d'applications directement sur le matériel est généralement inférieur à 15%.
Les applications courantes n'exigeant que peu de ressources, telles que fichiers,
impressions, etc., se trouvent souvent soit sur du matériel ancien et obsolète, soit sûr de nouveaux
serveurs neufs, bien plus puissants que nécessaire. Comment les administrateurs informatiques
peuvent-ils récupérer ce surplus de capacités ? 10.

8
Syloé. Serveurs. Retrieved from Syloé.
9
wp_leshebergeurs496. Différences serveur physique et serveur virtuel. Disponible sur Serveur web:<
http://leshebergeurs.net>.
10
Manuel. D'un système physique à une solution virtuelle: Éléments de réflexion sur la conversion et le déploiement
d'une solution de virtualisation dans les data centers. Disponible sur dell: http://www.dell.com/virtualization.
18
C’est avec les solutions de virtualisation qu'on peut exploiter les ressources d'une
machine physique au maximum. La virtualisation permet d'exécuter plusieurs systèmes d'exploitation
sur un même ordinateur. Il faut d'abord installer un système d'exploitation spécial (l'hyperviseur)
directement sur le matériel brut et installer les systèmes d'exploitation virtuels sur l'hyperviseur. Ces
instances de SE s'appellent machines virtuelles ou VM.
Une seule machine physique peut en comprendre plusieurs dizaines, voire plusieurs
centaines. Principes de fonctionnement : chaque Système d’exploitation se voit attribuer sa propre
part de ressources physiques, isolées par un séparateur logique des autres ressources disponibles sur
la machine invitée. Cette séparation des ressources est la tâche principale de l'hyperviseur, en plus de
l'intégration des services de mise en cluster, de sauvegarde et d'autres ressources permettant
l'existence d'hôtes multiples.
Les hyperviseurs les plus populaires actuellement sont fabriqués par Microsoft (Hyper-
V), VMware (vSphere) et Citrix (XenServer), Proxmox, ou encore Oracle Virtual box Exemple : un
serveur physique (hôte) dispose de 12Go de RAM et de 4processeurs, un hyperviseur est installé sur
ce serveur et 4machines virtuelles sont installées sur l'hyperviseur, chacune étant dotée de 2 à 4Go de
RAM pour exécuter ses propres applications.
I.2.5. Système de stockage de donnée
Le stockage des données et leurs exploitations sont au cœur du système d’information
d’une entreprise. Pour cela différentes architectures sont possibles, ces architectures sont : DAS,
NAS et SAN. Dans les paragraphes suivant nous allons présenter ces architectures.
I.2.5.1. DAS : Direct Attached Storage
DAS11 l’acronyme de Direct Attached Storage, c’est lorsque le disque de stockage est
directement relié au serveur, le terme DAS a été créé après l’arrivée de NAS et de SAN pour
catégoriser ce type d’accès traditionnelle direct. L’échange de donne entre le serveur et les disques se
fait en mode bloc évidement il ne pas possible de relier un disque a plusieurs machines
simultanément, l’espace libre sur le disque de chaque serveur ne peut pas donc être redistribué entre
les machines ce qui fait l’allocation de l’espace disque est très peut optimiser dans sa forme la plus
évoluée.
I.2.5.2. NAS : Network Attached storage
Il s’agit d’une bais de stockage qui dispose à la fois de son propre système d’exploitation
dédie à la gestion des données d’un logiciel, de configuration de son propre système, de fichier et
ainsi un ensemble de disque Independent. Le NAS 12, est attaché au réseau d’entreprise avant de servir
de serveur de fichier, les disques durs ne sont pas reliés au serveur mai au NAS.
De plus le NAS permet l’accès client aux donnés sans passe par le serveur d’application,
il permet même d’offrir l’accès au même fichier a plusieurs serveurs simultanément et d’ailleurs très
adapte pour les applications qui sollicites les systèmes de fichier de façon intuitive. Dans le NAS
l’échange de donné entre le serveur et le disque se fait on mode fichier contrairement au SAN et au
DAS en mode bloc. Les échanges de donnes sur le NAS se font via l’utilisation des protocoles
CFS/SMB pour Windows et NFS pour UNIX.
11
: http://cisco.goffinet.org Spanning-tree
12
: http : //cms.ac-martinique.fr Généralité sur les vlan
19

I.2.5.3. SAN: Storage Area Network


Dans un SAN c’est le serveur qui gère le système de fichier sur les espaces de stockage
auxquels il a accès. Un périphérique de stockage peut être relié à plusieurs serveurs via le SAN, ce
sont alors des espaces de stockage sur le même périphérique qui sont dédiés à différents serveurs.
Le SAN fait référence à un réseau de données à part entière, en parallèle du LAN Un
SAN, ce présente sous forme d’armoire contient plusieurs bais de disque et relier au système
d’information par un réseau dédié généralement en fibre Channel, pour un SAN câblé en fibre
optique sera alors utilisé le protocole FC (Fibre Channel),les matérielle sont relier entre eux via un
switch (FC) en parle alors de fabrique .des disques dure ne sont pas relier directement au serveur ce
pendant les bais de stockage sont directement accessible en mode bloc par le système de fichier des
serveurs.
Chaque serveur vus l’espace de disque d’une des SAN auquel il a accès comme son
propre disque dure la SAN permet alors de mutualise les ressources de stockage. Il est ainsi possible
dans le cas de SAN de relier un disque a plusieurs machines simultanément l’espace disque ni plus
limite parla caractéristique de serveur. Dans le fait le SAN est utilisé pour héberger les donnes
applicatives alors que le DAS est utilisé pour la partition système.

I.3. Sécurité des réseaux informatiques


La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles
d'une organisation sont uniquement utilisées dans le cadre prévu. Nous allons maintenant parler de la
sécurité informatique, ses objectifs et de son impact sur les réseaux.
I.3.1. Objectifs de la sécurité informatique
Le système d'information représente un patrimoine essentiel de l'organisation, qu'il
convient de protéger. La sécurité des systèmes d’information vise à assurer les propriétés suivantes 13 :
1. L’authentification : L’identification des utilisateurs est primordiale pour gérer les accès aux
espaces de travail pertinents et maintenir la confiance dans les relations d’échange.
2. L’intégrité : S’assurer que les données ne sont pas être altérées de façon fortuite, les éléments
considérés doivent être exactes et complets
3. La confidentialité : Limiter l’accès aux informations qu’aux personnes autorisées.
4. La disponibilité : Garantir le fonctionnement du système sans faille, et l’accès aux services et
ressources installées avec le temps de réponse voulu.
5. La non-répudiation : C’est la propriété qui assure la preuve de l’authenticité d’un acte, c’est-à-
dire qu’aucun utilisateur ne peut ensuite contester les opérations qu’il a réalisé, et qu’aucun tiers
ne pourra s’attribuer les actions d’un autre utilisateur.
I.3.2. Terminologie de la sécurité informatique
L’ensemble des termes utilisés dans le domaine de la sécurité informatique peut se
résumer ainsi :
13
JF.PILLOU, Tout sur les systèmes d'information, Paris Dunod 2006, p. 85
20
1) Vulnérabilité : Une vulnérabilité ou une faille est une faiblesse dans un système ou un
logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un
système d'information.
2) Menace : Ce sont les actions potentiellement nuisibles à un système informatique. Les
menaces peuvent être le résultat de plusieurs actions en provenance de plusieurs origines.
3) Risque : Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts
qui s’ensuivent, le risque dépend également des montants des valeurs à protéger.
4) Attaque : Une attaque est l'exploitation d'une faille d'un système informatique à des fins non
connues par l'exploitant des systèmes et généralement préjudiciables.
Et parmi les différentes attaques qui existent, nous pouvons citer : IP spoofing, Le
Sniffing, les Virus, les Ver, les attaques DoS, et Man in the middle.
I.3.3. Politiques de sécurité informatique
Les techniques consistent à faire appliquer les règles définies dans une politique de
sécurité, parmi lesquelles nous trouvons :
I.3.3.1 Pare-feu
Un pare-feu est un système ou un groupe de systèmes qui gère les contrôles d’accès entre
deux réseaux. Ces dispositifs filtrent les trames des différentes couches du modèle TCP/IP afin de
contrôler leur flux et de les bloquer en cas d'attaques, celles-ci pouvant prendre plusieurs formes.
Le filtrage réalisé par le pare-feu constitue la première défense de la protection du
système d'information. Il peut être composé de périphériques comportant des filtres intégrés dont la
fonction principale est de limiter et de contrôler le flux de trafic entre les différentes parties des
réseaux.
I.3.2 Les listes de contrôles d’accès (ACL)
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées
généralement au trafic circulant via une interface de routeur.
Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter. L’acceptation
et le refus peuvent être basés sur des conditions précises. Les ACL permettent de gérer le trafic et de
sécuriser l’accès d’un réseau en entrée comme en sortie.
Des listes de contrôle d’accès peuvent être créées pour tous les protocoles routés, tels que
les protocoles IP (Internet Protocol) et IPX (Internetwork Packet Exchange). Des listes de contrôle
d’accès peuvent également être configurées au niveau du routeur en vue de contrôler l’accès à un
réseau ou à un sous-réseau.
I.3.2.1. l’intérêt d’utiliser des ACL
Voici les principales raisons pour lesquelles il est nécessaire de créer des listes de
contrôle d’accès :
 Limiter le trafic réseau et accroître les performances. En limitant le trafic vidéo, par exemple,
les listes de contrôle d’accès permettent de réduire considérablement la charge réseau et donc
d’augmenter les performances
21
 Contrôler le flux de trafic. Les ACL peuvent limiter l’arrivée des mises à jour de routage. Si
aucune mise à jour n’est requise en raison des conditions du réseau, la bande passante est
préservée
 Fournir un niveau de sécurité d’accès réseau de base. Les listes de contrôle d’accès permettent
à un hôte d’accéder à une section du réseau tout en empêchant un autre hôte d’avoir accès à la
même section
 Déterminer le type de trafic qui sera acheminé ou bloqué au niveau des interfaces du routeur.
Il est possible d’autoriser l’acheminement des messages électroniques et de bloquer tout le
trafic via Telnet.
 Autoriser un administrateur à contrôler les zones auxquelles un client peut accéder sur un
réseau.
 Filtrer certains hôtes afin de leur accorder ou de leur refuser l’accès à une section de réseau.
Accorder ou refuser aux utilisateurs la permission d’accéder à certains types de fichiers, tels
que FTP ou HTTP.
I.3.2.2. les types des listes contrôles d’accès
Il existe trois types d’ACL que voici :
a. Listes de contrôle d’accès standard : Les listes d’accès standard vérifient l’adresse d’origine
des paquets IP qui sont routés. Selon le résultat de la comparaison, l’acheminement est autorisé
ou refusé pour un ensemble de protocoles complet en fonction des adresses réseau, de sous-
réseau et d’hôte.
b. Listes de contrôle d’accès étendues : Les listes d’accès étendues sont utilisées plus souvent que
les listes d’accès standard car elles fournissent une plus grande gamme de contrôle. Les listes
d’accès étendues vérifient les adresses d’origine et de destination du paquet, mais peuvent aussi
vérifier les protocoles et les numéros de port. Cela donne une plus grande souplesse pour décrire
ce que vérifie la liste de contrôle d’accès. L’accès d’un paquet peut être autorisé ou refusé selon
son emplacement d’origine et sa destination, mais aussi selon son type de protocole et les
adresses de ses ports.
c. Listes de contrôle d’accès nommées : Les listes de contrôle d’accès nommées IP ont été
introduites dans la plate-forme logicielle Cisco IOS version 11.2, afin d’attribuer des noms aux
listes d’accès standard et étendues à la place des numéros.
I.3.3. Proxy
Un système mandataire (Proxy) repose sur un accès à l'internet par une machine dédiée:
le serveur mandataire ou Proxy server joue le rôle de mandataire pour les autres machines locales, et
exécute les requêtes pour le compte de ces dernières14.
Un serveur mandataire est configuré pour un ou plusieurs protocoles de niveau applicatif
(http, FTP, SMTP, etc.) et permet de centraliser, donc de sécuriser, les accès extérieurs (filtrage
applicatif, enregistrement des connexions, masquage des adresses des clients, etc.). Les serveurs

14
S. GHERNAOUTI-HELIE, Sécurité informatique et réseaux, DUNOD, Paris, 2011, p.46
22
mandataires configurés pour http permettent également le stockage de pages web dans un cache pour
accélérer le transfert des informations fréquemment consultées vers les clients connectés.
Conclusion
Ce chapitre nous a permis en premier lieu de découvrir et de mieux comprendre les
notions et les aspects élémentaires des réseaux informatiques, où nous avons décrit les modèles OSI
et TCP/IP, et en deuxième lieu de comprendre les concepts et objectifs du monitoring ainsi que de la
sécurité informatique, et plus particulièrement la sécurité des réseaux où nous avons présenté
brièvement les différentes politiques sécuritaires, comme les pare-feu, les proxys et surtout les
VLANs. Dans le chapitre suivant nous parlerons du cadre méthodologique.
Chapitre II : Spécification du système et étude de faisabilité
Au travers de ce chapitre nous allons faire la présentation de l’environnement dans lequel
nous mené à bien nos études, ses points forts, ses points faibles ainsi que proposé une solution
adéquate à ce dernier.
II.1. Présentation de l’entreprise
II.1.1. Historique
Créé au début de la deuxième décennie qui a suivi la décolonisation de la RD Congo,
l'Office des Routes demeure l'un des acteurs qui ont marqué l'évolution du réseau routier de ce Pays
après son indépendance.
En effet, après l'expérience de l'entretien manuel des routes débutée à l'époque coloniale
et celle des travaux mécanisés exécutés dans le cadre du plan décennal 1949 -1959 durant la même
époque, les événements tragiques qui ont entouré l'accession de la RD Congo à l'indépendance en
1960 ont malheureusement marqué un coup d'arrêt à ce processus d'amélioration de l'état du réseau
routier national.
Confrontées à la problématique de la relance de l'entretien routier face à la dégradation
avancée du réseau qui s'en est suivie, les nouvelles autorités du pays avaient fini, après une décennie,
par décider la création d'une structure autonome dénommée «Office des Routes».
L'Office des Routes est un organisme public créé en mars 1971 par ordonnance loi n°71-
023. Il est doté de la personnalité juridique. Naguère entreprise publique, l'Office des Routes a été
transformé en 2009 en établissement public par les effets des décrets n°09/12 du 24 avril 2009 et
n°09/47 du 03 décembre 2009.
Son siège social est situé à Kinshasa, la Capitale de la RD Congo, et son champ de
compétence s'étend sur un réseau de 58.129 km constitué des routes nationales et régionales.
Le parcours de l'Office des Routes est marqué dès les premiers pas de son existence par
des difficultés de tous ordres qui ont conduit à des réformes successives motivées par la recherche
constante de l'optimisation de son efficacité sur le terrain. Aussi, de nombreuses réformes et
stratégies d'intervention ont été mises en œuvre, parfois sans succès, dans le but de remplir cet
objectif.
On peut mentionner à titre illustratif : La création, en 1972, de 55 bases opérationnelles
qui ont pratiqué le cantonnage manuel en régie en employant plus de 30.000 cantonniers ; La
création, à partir de 1973, après l'échec de l'expérience du cantonnage manuel en régie, de 9 Brigades
autonomes mécanisées dont le nombre est passé, en 1976, à 22 après la récupération par l'Office des
Routes des matériels mis à la disposition des entreprises privées suite à l'échec de la première
tentative d'externalisation des travaux d'entretien ; La redéfinition, en 1974, du champ d'activités de
l'Office des Routes suite à l'insuffisance des crédits budgétaires à travers le choix porté sur un réseau
limité à 40.000 km, sur les 68.000 km lui impartis à l'époque, dont 20.000 km étaient constitués par
un réseau considéré comme prioritaire appelé « la Grande Boucle » ; La création, en 1981, de 21
Unités de production regroupant, les Brigades autonomes opérant au niveau de chaque
circonscription territoriale correspondant actuellement au district et qui était appelée à l'époque sous-
région.
24
La réforme institutionnelle intervenue en 1981 a eu entre autres le mérite de structurer
l'Office des Routes de manière à lui assurer : une large représentation au niveau national à travers
chaque chef - lieu des Provinces, des Districts et des Territoires et, les atouts nécessaires pour une
prise en charge adéquate du réseau lui confié, constitué de 58.129 Km, correspondant aux Routes
Nationales, Régionales Prioritaires et Régionales Secondaires déterminées par la classification
routière intervenue par l'effet de l'Ordonnance n°78-335 du 30 Août 1978.
Quinze ans après sa création, l'Office des Routes qui avait réussi à déployer ses activités
sur l'ensemble du territoire national était parvenu à redresser sensiblement la situation du réseau
routier congolais et comptait déjà à son actif :
 La construction de 36 ponts définitifs totalisant 2.270 mètres linéaires;
 La construction d'une cinquantaine de ponts semi-définitifs à tablier modulaires;
 La construction de 115 bacs de tout type (bacs à moteur, à traille et à treuil) et dont la capacité
varie entre 5 et 120 tonnes.
 Le bitumage de 1.117 km de routes, etc.
En 1991 est intervenue une réforme qui a eu pour corollaire la redéfinition du champ
d'activités de l'Office des Routes en fonction d'un réseau cible, estimé à 30.786 Km, constitué des
routes jugées prioritaires car supportant plus de 90% du trafic national. Cette réforme a entraîné une
réduction drastique des postes de travail ouverts au sein de l'Office des Routes.
Près de 5500 emplois directs sur les 8000 existants à l'époque à l'Office des Routes ont
été supprimés et transférés au secteur privé avec lequel l'établissement avait conclu des contrats pour
l'exécution des travaux routiers.
L'organisation de l'Office des Routes a été repensée depuis lors de manière à assurer entre
autres :
 Le renforcement des fonctions stratégiques de planification, de programmation et de contrôle;
 La séparation entre ces fonctions stratégiques d'orientation et de suivi et les fonctions
opérationnelles (régie d'entretien, gestion du matériel, laboratoire, formation);
 Une autonomie de gestion à ces fonctions opérationnelles de façon à leur permettre de gérer
l'amélioration de leur performance
Cependant, les bénéfices résultant de cette réforme de 1991 qui a occasionné une large
participation du secteur privé, en général, et des PME, en particulier, dans la mise en oeuvre des
projets routiers n'ont pas pu être consolidés. L'arrêt de financement des investissements en matière
d'infrastructures routières consécutif à la suspension de la coopération internationale et le tarissement
des ressources internes allouées à l'Office des Routes pour les travaux de maintenance du réseau ont
compromis l'atteinte des résultats escomptés.
Ces facteurs, aggravés par des crises multiformes qui ont émaillé la Transition politique
traversée par la RD Congo, ont eu des conséquences désastreuses sur l'état du réseau routier qui s'est
retrouvé quasiment laissé à l'abandon durant de longues années.
L'avènement, en 2006, des institutions issues des urnes en RD Congo ainsi que la volonté politique
manifestée depuis par les autorités qui les incarnent de gagner le pari de la réhabilitation et de la
25
modernisation du réseau routier national a ouvert de nouvelles et meilleures perspectives pour
l'Office des Routes.
La dernière réforme en date, conduite par le Gouvernement de la République, a débouché
sur la transformation, en 2009, de l'Office des Routes en établissement public. Cette réforme a entre
autres permis :
 de redéfinir les missions de l'Office des Routes;
 de lui conférer un statut adapté à ses spécificités et,
 d'adapter ses structures organiques par la suppression du Comité de Gestion et la
mise en place d'une Direction Générale.
La détermination du chef de l'Etat, S.E le Président Joseph KABILA KABANGE, de
changer le destin du réseau routier Congolais à travers les 5 Chantiers de la République, le
renforcement progressif du parc matériel de l'Office des Routes, le démarrage en 2009 du Fonds
National d'Entretien Routier (FONER) pour financer le maintien des infrastructures routières, la
participation de plus en plus forte du secteur privé au financement de ces infrastructures, pour ne citer
que ces facteurs, ont contribué à revitaliser l'Office des Routes qui s'emploie depuis lors à relever de
nouveaux défis en vue de rendre circulable en toute saison le réseau à sa charge.
II.2. Situation géographique
L’office des routes se situe au Nº 482 de l’avenue de la science dans la commune de la
Gombe à Kinshasa /RDC.
II.3. Mission de l’Office des routes
L'Office des Routes, Etablissement Public, est régi par la loi n° 08/009 des 07/07/2008
portantes dispositions générales applicables aux établissements publics et par le Décret n° 09/47 du
03/12/2009 fixant les Statuts d'un établissement public dénommé « Office des Routes ».
Au terme des dispositions de l'article 4 du Décret 09/47 du 3/12/2009, l'Office des Routes,
Etablissement Public doté de personnalité juridique, a pour objet la gestion du réseau des routes
d'intérêt général. A ce titre, il a pour mission (www.officedesroutes.cd, s.d.):
Mission Générale :
 Assurer la gestion du réseau routier d'intérêt général et des marchés des travaux qui s'y
rapportent;
 Assurer la fonction d'Ingénieur Conseil du Gouvernement de la République pour toutes les
questions relatives aux Routes d'Intérêt Général « RIG »
Mission spécifiques :
 Assurer l'exécution des études et des travaux d'entretien, d'aménagement, de modernisation et
de construction des Routes d'Intérêt Général; ainsi que des ponts, bacs et autres ouvrages d'art
de ce réseau
 Assurer la gestion du Laboratoire National des Travaux Publics (LNTP)
 Préparer, dans le cadre de la planification nationale, des programmes à court, moyen et long
termes, visant la réalisation de son objet.
26

II.4. Organisation de l’Office des routes

Figure 7 : Organigramme général de l’Office des Routes


II.5. Fonctionnement
II.5.1. Le conseil d’administration
Le conseil d’administration est composé de :
1. Mr Dieudonné TSHINGOMBE KONGOLO président du Conseil d’Administration
2. Mr. Willy KWETE MINGA, Administrateur
3. Mr. Crédo KONGA ELONGA, Administrateur
4. Abner César FWANI SASI MALANDA
27
28

II.5.2. Le collège de commissaires aux comptes


Le collège des commissaires aux comptes est composé de trois membres qui sont :
1. Mr. KALUMBU MAKULA
2. Mr. KANZA DIAMBU
3. Mr. MUKALARY KAMBALE
II.5.3. Comite de gestion
En exécution de l’ordonnance de Son Excellence Monsieur le Président de la
République, Chef de l’Etat, la direction générale de l’Office des routes comprend deux
personnes nommées par N°22 /150 du 31 /08/2022 :
1. Mr. Jeanneau KIKANGALA NGOY Directeur Général.
2. Mr. Célestin EKOTO LOLEKE Directeur général adjoint.
Dans le cadre de la redynamisation de l’Office des routes et en rapport avec la
vision de modernisation apportées par la direction général, un nouveau cadre organique a été
adopté par le conseil d’administration dans sa réunion du 30/aout / 2011 la nouvelle structure
qui a apporté les innovations suivantes :
II.5.4. Entités statistique et contrôles rattaches à la direction générale
1. Collège des conseillers
2. Cellule de partenariat public- privées et gestion de ressources extérieurs
3. Direction delà gestion de marché
4. Direction des affaires juridiques
5. Cellule de l’inspection et de protection des infrastructures routières
6. Direction de l’audit
7. Direction l’organisation et contrôle de gestion
II.5.5. Entités opérationnelles de l’administration centrale
1. Département de ponts et chaussées
2. Département financier
3. Département des recherches et développement
4. Département de l’administration centrale
5. Département de gestion et de maintenances des matériels
29

II.5.6. Directions Provinciales


L’office des routes dispose de 26 directions provinciales qui coordonnent les
activités des productions à travers la république.
Il s’agit des brigades des travaux routières, centre- ateliers des matériels roulants
et des matériels flottants, les centres des formations ainsi que les antennes provinciales du
laboratoire national des travaux publics.
Directions des Provinciales

DP 100 : KONGO -CENTRAL

DP 210 : KWILU

DP 220 : MAINDOMBE

DP 230 : KWANGO

DP 310 : EQUATEUR

DP 320 : TSHUAPA

DP 330 : MONGALA

DP 340 : NORD UBANGI

DP 350 : SUD UBANGI

DP 410 : TSHOPO

DP 420 : BAS UELE

DP 430 : HAUT UELE

DP 440 : ITURI

DP 500 : SUD KIVU

DP 610 : HAUT KATANGA

DP 620 : LUALABA

DP 630 : HAUT LOMAMI

DP 640 : TANGANYKA

DP 710 : KASAI CENTRAL


30

DP 720 : KASAI

DP 810 : KASAI ORIENTAL

DP 820 : LOMAMI

DP 830 : SANKURU

DP 900 : KINSHASA

DP 1000 : NORD KIVU

DP 1100 : MANIEMA

Légende : DP = Direction provinciale


II.6. Le réseau de l’entreprise
L’office de route est un grand un établissement public qui a bel et bien un réseau
informatique au sein de tous ses sites.
II.6.1. Le parc informatique
A. Architecture du réseau
L’office de route utilise l’architecture du réseau en étoile, dont ci-dessous nous
représentons le schéma réseau en place.
31
32

Figure 8 : Schéma réseau


33

B. La politique de sécurité du réseau en place


Au sein de l’office des routes nous trouvons un plan d’action bien défini pour
préserver l’intégrité du réseau informatique en place. Il utilise les pare-feu et le proxy comme
politique de sécurité du réseau.
C. Le matériel d’interconnexion
Les équipements d’interconnexions d’un réseau informatique sont les briques
constitutives des réseaux informatiques physiques. Quelques éléments matériels rentrent dans
la constitution physique du réseau de l’office des routes. Il s’agit de :
 Switch ;
 Routeur ;
 Ordinateurs ;
 Câble UTP ;
 Modem ;
 Serveur ;
 Access point (AP)
D. Les logiciels
Du point de vu logiciel l’office des routes utilise :
- Windows serveur 2012 R2 ;
- PRTG ;

II.6.2. Plan d’adressage


L’office des routes utilises les adresses IPV4 de la classe C. disposant 253 postes
de travail (ordinateurs) l’adresse est 192.168.3.0/24 et pour les téléphones l’adresse VOIP est
192.168.88.0/24.
II.6.3. Type des données traitées
Les données ci-dessous sont traitées par l’office des routes.
 La comptabilité ;
 Gestion de ressources humaines DRM ;
 Données technique de routes, ponts, ouvrages d’automobile.
II.7. Critique de l’Existant
La supervision est donc un volet prioritaire dans la disposition des services offerts
aux clients, malheureusement l’office des routes ne dispose d’aucun outil de supervision pour
34

la surveillance des ressources matérielles et logiciels du parc informatique ce qui pose


plusieurs problèmes au service informatique.
 Pas d’alerté en cas de problème sur un équipement ;
 Difficulté d’apprécier une panne car il n’y a pas d’outil ;
 En cas de problème aucune identification de la panne n’est possible avant l’arrivée de
l’équipe de l’institution de maintenance.
II.8. Etude de faisabilité
II.8.1. Proposition de solution
Nous avons choisi pour la solution qui consiste à mettre en place d’un système de
monitoring à l’aide de l’outil Dude au sein de l’office des routes qui sera capable de :
 Effectuer des analyses et des diagnostics réseau constants ;
 Veiller en permanence au bon fonctionnement des processus sur le réseau ;
 Centraliser les données clés à superviser et l'information de la santé du
réseau ;
 Assurer l’envoi d’alertes aux agents de l'équipe informatique dès qu'une
anomalie est détectée.
II.8.2. Cahier de charge et Spécification des besoins
Le cahier de charge qui accompagne ce projet pour sa bonne réalisation est aussi
riche et prometteur que le thème.
- Identifier les différents services de l’office des routes ;
- Proposer un logiciel de supervision plus performent ;
- Configurer les équipements sur ce logiciel ;
- Assurer la surveillance des applications et des processus métiers ;
- Tester et estimer cette architecture.

Conclusion
Dans ce chapitre nous avons fait la spécification du système de l’environnement
dans lequel nous avons mené nos recherches et nous avons fait une étude de faisabilité
partant du critique soulève tout en proposition une solution adéquate et un cahier de charge.
35

Chapitre III : Implémentation et résultats


III.1. Plan d’action du déploiement
III.2. configuration des équipements et services
III.3. Estimation financière du projet
Conclusion

Vous aimerez peut-être aussi