Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION GENERALE
Aujourd’hui, avoir une bonne gestion des réseaux informatiques est devenu une
nécessité pour assurer une bonne exploitation des ressources surtout avec l’augmentation de la
taille des réseaux et la diversité des équipements utilisés.
Certes, la gestion des réseaux est un facteur déterminant un bon fonctionnement
du parc informatique d’une entreprise. Le nombre d’éléments qui compose le réseau et leurs
éloignements peuvent rendre l’administration très difficile à assurer. Ainsi, pour mieux gérer
un réseau il faut tenir compte de plusieurs paramètres entre autre la gestion des performances,
des pannes, etc.
En effet, sur les réseaux physiques, de nombreuses composantes sont donc à
surveiller : utilisation de la largeur de la bande passante, l’état de fonctionnement des liens,
les problèmes de câblage, le bon cheminement de l’information entre les nœuds, etc. sur ce,
différents stratégies sont à observer comme les routeurs, les concentrateurs, les liens, les
stations et les imprimantes. Ainsi en cas de panne ou de disfonctionnement sur le système,
l’administrateur doit pouvoir interpréter l’information reçu pour identifier la source du
problème.
1. PROBLEMATIQUE
La supervision des systèmes d’informations est devenue cruciale pour piloter avec
efficacité le support, la maintenance, la sécurité et les évolutions des nombreux systèmes
composant les réseaux informatiques. Ainsi, au sein de l’Office des routes nous constations un
nombre important des équipements informatiques et le système information est devenu de
plus en plus complexes.
Malheureusement, cette institution ne dispose d’aucun système de supervision or
que le système tout entier a besoin d’être supervisé pour garantir la gestion, la détection et la
maintenance rapide d’autant plus qu’une niveau de ce système pourrait parfois avoir des
conséquences catastrophiques.
Au regard de cette préoccupation, nous posons les questions suivantes qui feront
objet de notre recherche. Il s’agit de :
Quel mécanisme mettre en place pour permettre la supervision du système
informatique d’Office des routes ?
Quel serait l’apport de ce mécanisme au sein du système informatique de l’office de
route ?
2. HYPOTHESE
Face à cette problématique, nous émettons l’hypothèse selon laquelle la mise en
place d’un système de monitoring à l’aide de Dude au sein du système informatique d’Office
des routes permettra d’éviter les anomalies au sein du système informatique, de vérifier l’état
du système ainsi que des équipements connectés et permettra à l’administrateur d’avoir une
2
vue d’ensemble en temps réel du parc informatique sous sa responsabilité et ce dernier lui
permettra aussi d’être informé par email ou par SMS en cas de panne.
3. METHODES ET TECHNIQUES
En science sociale, une recherche comporte l’utilisation de procédés opératoire
bien définis que l’on nomme « Technique » le choix de la technique dépend de l’objectif
poursuivi, lequel est lui-même lié à la méthode de travail. Une telle interdépendance entraine
souvent une confusion dans le terme technique et méthode qu’il convient de lever.
(BRAHIMA, L., Méthodologie de recherche en sciences sociales, disponible en ligne sur
http://foad.referd.org, consulté le 05 juin 2022).
3.1. Méthodes
D’après Madeleine Grawitz et Robert Pinto, le terme méthode se définit comme
« l’ensemble d’opérations intellectuelles par lesquelles une discipline cherche à atteindre la
vérité qu’elle poursuit, la démontre et la vérifie ». (GRAWITZ, M., PINTO, R., Méthodes de
recherche en sciences sociales, Paris, Dalloz, p.351).
Selon notre compréhension, elle est un ensemble d’opération intellectuelle mise
en œuvre pour atteindre un ou plusieurs buts ou résultats.
Pour arriver à réaliser ce travail portant sur une structure qui encouragerais et
favoriserais les recherches dans un domaine aussi très précieux comme la sécurité
informatique nous avons recouru aux méthodes ci-dessous :
Méthode analytique
Nous a permis de procède à une analyse approfondie du système informatique au
sein de l’office des routes ;
Méthodes qualitative
Cette méthode vise à collecter les données et à expliquer un phénomène et repose
essentiellement, comme le quantitatif l’indique, sur le dénombrement, en s’appuyant sur une
démarche de quantification précise.
C’est cette comparabilité des informations qui permet ensuite le dénombrement et plus
généralement l’analyse statique des données comme précise G. BAILLARGEON.
(BAILLARGEON, G., les techniques statistiques, éd. Sciences humains, Auxerre, 1990,
p.468).
Méthode descriptive
Nous a rendus plus facile, en étudiant le déroulement des activités liées à la
gestion du parc informatique décrivant le système en place.
3.2. Techniques
BOPE de sa part définit les techniques comme des outils ou des moyens nécessaires qui
contribuent à faciliter la clarté et la précision de l’analyse au niveau des étapes pratiques de la
3
octobre 2023. Sur le plan spatial, nous avons retenu la direction générale de l’office des
routes.
7. DIVISION DU TRAVAIL
Hormis l’introduction et la conclusion générale, le présent mémoire est structuré
en trois chapitres.
Dans le premier chapitre intitulé « Revue de la littérature » nous détaillerons les
concepts de bases liés à la connaissance de ce travail.
Le second chapitre intitulé « Cadre méthodologique » nous décrirons l’entreprise
d’accueil, le cadre du projet et ses objectifs.
Le troisième chapitre sera intitulé « Implémentation et résultats » au sein de ce
dernier chapitre, nous allons présenter l’environnement de travail ainsi les captures des tests
du logiciel.
Chapitre I : Revue de la littérature
Dans ce chapitre nous allions procéder à une analyse théorique et empirique des concepts
clés qui composent l’objet de notre travail notamment la mise en place d’un système de monitoring à
l’aide de Dude dans un environnement hétérogène.
I.1. Définition des concepts de base
Nous allons expliquer les concepts clés qui constitué notre sujet.
Mise en place : c’est action d’installer ou de mettre quelque chose à une certaine place.
Système : Ensemble organisé de principes coordonnés de façon à former un tout scientifique ou
un corps de doctrine. (www.larousse.fr, 2023, s.d.).
Monitoring : Ensemble de techniques permettant d’analyser, de controler, de surveiller soit, en
électronique, la qualité d’un enregistrement, soit en médecine les reactions
physiopathologiques d’un patient. (www.cnrtl.fr, 2023, s.d.).
Gestion : Action ou manière de gérer, d’administrer, de diriger, d’organiser quelque chose.
Environnement : Ensemble des éléments physiques, chimiques ou biologiques, naturels et
artificiels, qui entourent un être humain, un animal ou un végétal, ou une espèce.
Hétérogène : Qui manque d’unité, qui est composé d’éléments de nature différente.
I.1. Réseau informatique
I.1.1. définition
Un réseau informatique est un ensemble d'équipements électroniques (ordinateurs,
imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables entre eux
physiquement ou grâce à des ondes radio dans le but d’échange d’information (messageries, transfert
de fichiers, interrogation de bases de données...) et une meilleure stratégie dans le domaine de la
sécurité (centralisation et sauvegarde éventuellement automatisée des données). Grâce à un réseau
informatique d’entreprise, les collaborateurs peuvent partager entre eux des données et des
applications, les sécuriser, communiquer, et accéder à Internet1.
I.1.2. But et objectif
L’informatique a pour but d’aider à traiter de stocker et extraire rapidement et
efficacement de grandes quantités d’informations, ainsi que de résoudre des problèmes complexes,
d’effectuer des tâches qui ne peuvent être réalisées manuellement, de prendre des décisions en
connaissance de cause et de créer des solutions innovantes.
I.1.3. Architecture
C’est l’organisation d’équipements de transmission, de logiciels, de protocoles de
communication et d’infrastructure filaire ou radioélectrique permettant la transmission des données
entre les différents composants.
1
KHAILA, R. Installation configuration et administration d’un réseau local avec contrôleur de domaine. Mémoire de fin
d’étude : Réseaux et système informatique. Guelma: institut national spécialisé de la formation professionnelle de gestion
Djebabla kaddour, (2018).
6
L’architecture le plus répandu de nos jours pour les topologies réseaux actuel, que ce soit
pour le LAN ou WAN est un modèle à trois couche (Core, Distribution, Access) plus généralement
nommé par sa version anglaise, « Three-Layered Hierarchical Model », ce modèle a été inventé et
diffusé par Cisco.
Ces trois couches sont :
Couche cœur, « Core layer » ;
Couche distribution, « Distribution layer »,
Couche accès, « Access layer ».
I.1.3.1. Couche cœur
C’est la couche supérieur et son rôle est de relier les différents segments du réseau, nous
trouvons généralement les routeurs ou des switches. Le Core est aussi appelé Back Bône.
I.1.3.2. Couche distribution
C’est une couche qui permet de filtrer, router, autoriser ou non les paquets…, cette
couche se trouve entre la couche core et la couche Accesse, c’est à-dire entre la partie liaison et la
partie utilisateur. A ce niveau le réseau est divisé en segment, en ajoutant plusieurs routeurs/switchs
de distribution, chacun étant connecté au Core d’un côté, et à la couche Access de l’autre. Ces
routeurs de distribution vont s’occuper de router les paquets, d’y appliquer des ACLs, d’assurer la
tolérance de panne, de délimiter les domaines de broadcast, etc.
I.1.3.3. Couche Accès
C’est une couche qui a pour rôle est de connecter les périphériques « end-users » au
réseau et assure la sécurité d’accès au réseau. A ce stade on n’a pas besoin du routeur, seul des switch
ou hubs parfois sont implémentés.
I.1.4. Classification
Nous distinguons différents types de réseaux classifiés selon leurs tailles, leurs vitesses de
transfert des données, ainsi que leurs étendues.
I.1.4.1. Local Area Network (LAN)
C’est un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux
dans une petite aire géographique par un réseau dont la taille est de quelque kilomètre. Le débit est
généralement compris entre 1 Mbit/s et 100 Gbit/s.
2
G. PUJOLLE, Initiation aux réseaux, Édition eyrolles, 27 février 2014
9
Figure 4. Topologie en bus
2) Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour,
nous avons donc une boucle d'ordinateurs sur laquelle chacun d'entre eux va avoir la parole
successivement.
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle,
mais sont reliés à un répartiteur appelé MAU (Multi-station Access Unit) qui gère la communication
entre les ordinateurs qui lui sont reliés en accordant à chacun d'entre eux un temps de parole.
3
P.ATELEN, Réseaux informatique notion fondamental, 3eme édition ENI, janvier 2009
11
4
JF.PILLOU, Tout sur les systèmes d'information, Paris Dunod 2006.
12
I.1.9.2. IP (Internet Protocol)
IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres
protocoles de la famille TCP/IP. Il fournit un système de remise de données optimisées sans
connexion. Le terme « optimisé » souligne le fait qu'il ne garantit pas que les paquets transportés
parviennent à leur destination, ni qu'ils soient reçus dans leur ordre d'envoi.
Ainsi, seuls les protocoles de niveau supérieur sont responsables des données contenues
dans les paquets IP et de leur ordre de réception. Le protocole IP travaille en mode non connecté,
c'est-à-dire que les paquets émis sont acheminés de manière autonome (datagrammes), sans garantie
de livraison.
I.1.9.3. TCP (Transmission Control Protocol)
TCP est le protocole IP de niveau supérieur. Il fournit un service sécurisé de remise des
paquets. TCP fournit un protocole fiable, orienté connexion, au-dessus d'IP (ou encapsulé à
l'intérieur d'IP). TCP garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des
paquets et des données qu'ils contiennent.
TCP est responsable de la retransmission des paquets altérés ou perdus par le réseau lors
de leur transmission. Cette fiabilité fait de TCP/IP un protocole bien adapté pour la transmission de
données basées sur la session, les applications client-serveur, et les services critiques tels que le
courrier électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des informations, ainsi qu'un total
de contrôle obligatoire pour assurer la fiabilité non seulement de l'en-tête TCP, mais aussi des
données contenues dans le paquet.
Pour garantir la réussite de la livraison des données, ce protocole exige également que le
destinataire accuse la réception des données. Ces accusés de réception (ACK) génèrent une activité
réseau supplémentaire qui diminue le débit de la transmission des données au profit de la fiabilité.
Pour limiter l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un accusé
de réception que pour un segment sur deux ou lorsque le délai imparti pour un ACK expire.
Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets TCP)
sont acquittés et délivrés en séquence.
I.1.9.4. Description des couches
TCP/IP Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI et
elles sont comme suit :
1) Couche application : La Couche Application reprend les applications standards en réseau
informatique et Internet. Elle dispose des protocoles suivants : SMTP (Simple Mail Transport
Protocol), POP (Post Office Protocol), TELNET (TELe communication NETwork), FTP (File
Transfert Protocol).
2) Couche transport : La couche transport est chargée des questions de qualité de service touchant
la fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP
(Transmission Control Protocol - protocole de contrôle de transmission), fournit d'excellents
13
moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant
un taux d'erreurs peu élevé.
3) Couche Internet : La couche Internet est chargée de fournir le paquet des données. Elle définit
les datagrammes et gère la décomposition / recomposition des segments. La couche Internet
utilise les cinq protocoles suivants : IP (Internet Protocol), ARP (Adresse Resolution Protocol),
ICMP (Internet Control Message Protocol), RARP (Reverse Address Resolution Protocol),
IGMP (Internet Group Management Protocol).
4) Couche Accès réseau : Le nom de cette couche a un sens très large et peut parfois prêter à
confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout
ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique.
Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les
couches physiques et liaison de données du modèle OSI.
I.1.10. Protocol d’administration réseau
I.1.10.1. Simple Network Management Protocol (SNMP)
Le SNMP est un protocole de gestion de réseaux proposé par l’IETF (Internet
Engineering TaskForce), un groupe informel et international, ouvert à tout individu et participant à
l'élaboration de standards Internet). Il reste actuellement le protocole le plus couramment utilisé pour
la gestion des équipements en réseaux5.
SNMP est un protocole principalement utilisé pour superviser des équipements réseaux
(routeurs, switches…), des serveurs ou même des périphériques tels que baies de disques,
onduleurs...
Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force
réside dans le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce
fait ce protocole peut également être utilisé pour la gestion à distance des applications : bases de
donnée, serveurs, logiciels…, et de diagnostiquer les problèmes survenant sur un réseau6.
I.1.10.1.1. les buts du protocole SNMP sont de :
Connaître l'état global d'un équipement (actif, inactif, partiellement opérationnel...) ;
Gérer les évènements exceptionnels (perte d’un lien réseau, arrêt brutal d’un
équipement...) ;
Analyser différentes métriques afin d’anticiper les problèmes futurs (engorgement
réseau...) ;
Agir sur certains éléments de la configuration des équipements.
I.1.10.1.2. L’environnement de gestion SNMP est constitué de :
Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les
éléments réseaux, la plupart du temps le manager est un simple poste de travail ;
5
http://www.packettracernetwork.com
6
http://reussirsonccna.fr Tout savoir sur les domaines de collision et diffusion.
14
Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switch,
serveurs...) ;
La MIB (Management Information Base), est une collection d'objets résidant dans une base
d'information virtuelle ;
Le Protocole, qui exécute la relation entre le Manager et les éléments actifs Chaque élément
actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes du Manager.
I.1.10.1.3. Architecture
Les différents éléments que l'on peut identifier avec le protocole SNMP sont synthétisés
par le schéma ci-dessous.
Les agents SNMP : ce sont les équipements (réseau ou serveur) qu'il faut supervis0er.
Le superviseur SNMP : c'est une machine centrale à partir de laquelle un opérateur
humain peut superviser en temps réel toute son infrastructure, diagnostiquer les
problèmes et finalement faire intervenir un technicien pour les résoudre.
La MIB : ce sont les informations dynamiques instanciées par les différents agents
SNMP et remontées en temps réel au superviseur.7
I.1.10.1.3. Les principaux éléments de SNMP
A. Le manager
Rappelons que le Manager se trouvera sur une machine d'administration (un poste de
travail en général). Il reste un client avant tout, étant donné que c'est lui qui envoie les différentes
requêtes aux agents. Il devra disposer d'une fonction serveur, car il doit également rester à l'écoute
des alertes que les différents équipements sont susceptibles d'émettre à tout moment Si l'on se base
sur le schéma précédent, l'administrateur peut observer correctement le comportement de ses
différents équipements en réseau. Le Manager dispose d'un serveur qui reste à l'écoute sur le port
UDP 162 ainsi que d'éventuels signaux d'alarme appelés des "traps". Le Manager peut tout autant être
installé sur une machine.
B. L’agent SNMP
L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet
agent permet de recueillir la base de données d'informations et la rend disponible aux interrogations
du Manager SNMP. Ces agents peuvent Être standards (Net-SNMP par exemple) ou encore
spécifique à un fournisseur. Cet agent doit rester à l’écoute d’un port particulier, le port UDP 161.
B.1. Les principales fonctions d'un agent SNMP
Collecter des informations de gestion sur son environnement local.
Récupérer des informations de gestion telle que défini dans la MIB propriétaire.
Signaler un évènement au gestionnaire.
Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des
éventuelles requêtes du Manager et y répondre s’il y est autorisé, il doit également être capable d'agir
7
G.DESGEORGE. La sécurité des réseaux ,3 eme édition Dunod ,2012, p.54
15
de sa propre initiative, s'il a été configuré. Par exemple, il pourra émettre une alerte si le débit d'une
interface réseau, atteint une valeur considérée par l'administrateur comme étant critique. Plusieurs
niveaux d'alertes peuvent ainsi être définis, selon la complexité de l'agent (température du processeur,
occupation disque dur, utilisation CPU...).
C. Management Information Base (MIB)
Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareil
géré.
Le Manager SNMP utilise cette base de données pour demander à l'agent des
renseignements spécifiques. Cette base de données commune partagée entre l'agent et le Manager est
appelée Management Information Base (MIB). Généralement ces MIB contiennent l'ensemble des
valeurs statistiques et de contrôle définis pour les éléments actifs du réseau. SNMP permet également
l'extension de ces valeurs standards avec des valeurs spécifiques à chaque agent, grâce à l'utilisation
de MIB privées.
En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut effectuer
vers l’agent. L'agent collecte ces données localement et les stocke, tel que défini dans la MIB. Ainsi
le Manager doit être conscient de la structure (que celle -ci soit de type standard ou privée) delà MIB
afin d'interroger l'agent au bon endroit.
C.1. Structure d’une MIB et Object Identifier
La structure d’une MIB est une arborescence hiérarchique dont chaque nœud est défini
par un nombre ou un Object Identifier (OID). Chaque identifiant est unique et représente les
caractéristiques spécifiques du périphérique géré. Lorsqu'un OID est interrogé, la valeur de retour
n'est pas un type unique (texte, entier, compteur tableau...) Un OID est donc une séquence de chiffres
séparés par des points. Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la
MIB.
I.2. Monitoring (Supervision) d’un réseau informatique
Le terme Monitoring est couramment utilisé dans le jargon informatique, il provient de
l'anglais, il signifie Supervision. Le monitoring permet, d’une part, de collecter et créer des
historiques de données, d'y appliquer un traitement (des filtres par exemple) en extraire les données
qui nous intéressent et de les présenter sous forme de graphiques.
Cet historique des données permet d'apporter des correctifs au niveau des paramétrages
des services, le juste pourcentage des ressources à utiliser... d’autre part, permet de recevoir des
alertes qui se présentent au niveau des composants du système informatique. Le Monitoring est très
important car il permet d'améliorer le service, et donc ainsi le rendu de l'utilisateur.
I.2.1. Principe du monitoring (Supervision)
La supervision peut résoudre les problèmes automatiquement ou dans le cas contraire
prévenir via un système d'alerte soit par email ou soit par SMS les administrateurs.
Plusieurs actions sont ainsi réalisées : Acquisition de données, analyse, puis visualisation
et réaction. Un tel processus est réalisé à plusieurs niveaux d'un parc de machines : Au niveau
16
interconnexions (Réseau), au niveau de la machine elle-même (Système) et au niveau des services
offerts par cette machine (Applications).
Supervision réseau : Par le terme réseau on entend ici l'aspect communication entre les
machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la
performance des liens. C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP
est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la
latence du lien réseau.
Supervision système : La surveillance se cantonne dans ce cas à la machine elle-même tel
que (les serveurs, périphériques, postes de client…) et en particulier ses ressources. Si l'on
souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur
voire analysé les fichiers de logs système.
Supervision applicative : Cette technique est plus subtile, c'est elle qui va nous permettre de
vérifier le fonctionnement d'une application lancée sur une machine Cela peut être par
exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou
demande bien les bonnes informations, mais aussi de l’analyse de logs applicatifs.
I.2.2. Le monitoring, un outil indispensable en entreprise
La sécurité est le premier facteur à tenir en compte lors de la conception d’un système
informatique en entreprise, donc la supervision des systèmes d’information et des parcs
informatiques, afin d’assurer la haute disponibilité des services, est aussi cruciale pour cette
entreprise. La supervision en temps réel via des protocoles et les formats de données SNMP, les
outils de monitoring réseau et solutions de supervision permettent de détecter rapidement les pertes
de capacité du système d’information de l’entreprise.
Le manager ou l'opérateur réseau reçoit alors des alertes (souvent par e-mail ou sms) en
cas de surcharges, et peut ainsi intervenir directement via l’interface du système monitor.
En tant qu’outil de visualisation complet, le monitoring permet la détection des anomalies
sur l’ensemble du système informatique, internet de l’entreprise, les serveurs, les disponibilités
réseaux, les imprimantes, les applications, ainsi que tous les autres éléments actifs en contact avec le
réseau (routeurs, switches, hubs, etc.).
Une telle solution de supervision et de monitoring permet ainsi à l'administrateur de bien
monitorer chaque point du réseau, et à distance lorsqu’il n’est pas sur place.
I.2.3. Monitoring du système informatique de l'entreprise
La surveillance du système informatique dans l'entreprise est sans aucun doute l'une des
tâches les plus importantes pour les administrateurs informatiques. Elle aide à garantir que tous les
serveurs, le réseau de données et le réseau de stockage fonctionnent avec des performances
optimales. Chaque composante du système informatique utilise son propre outil de surveillance, ce
qui oblige les administrateurs à utiliser plusieurs solutions différentes.
Cette tâche (gérer plusieurs solutions) devient de plus en plus fastidieuse et difficile à
gérer surtout avec l'acquisition des solutions nouvelles. Le but de notre mémoire est de mettre en
place une solution unique et centralisée qui surveille l'ensemble des systèmes et équipements. Cet
17
outil de surveillance vous aidera à conserver toutes les informations sur la santé de vos infrastructures
sous contrôle et vous informe de tout temps d'arrêt non planifié
I.2.4. Serveur
Un serveur informatique offre des services accessibles via un réseau. Il peut être matériel
ou logiciel tell que il nous offre un espace de calcul et traitement qui offrent des services, à un ou
plusieurs clients (parfois des milliers) : Les services les plus courants sont :
L’accès aux informations du World Wide Web ;
Le courrier électronique ;
Le commerce électronique ;
Le stockage en base de données ;
La gestion de l'authentification et du contrôle d'accès.
Un serveur fonctionne en permanence, répondant automatiquement à des requêtes
provenant d'autres dispositifs informatiques (les clients), selon le principe de client-serveur. Le
format des requêtes et des résultats est normalisé, se conforme à des protocoles réseaux et chaque
service peut être exploité par tout client qui met en œuvre le protocole propre à ce service. Les
serveurs sont utilisés par les entreprises, les institutions et les opérateurs de télécommunication. Ils
sont courants dans les centres de traitement de données et le réseau Internet8.
I.2.4.1. Machine Physique
Un serveur physique9, couramment appelé serveur dédié est un serveur sur lequel on
installe généralement un seul système d’exploitation pour gérer une application bien spécifique. C’est
un serveur réservé à un usage personnel. L’applicatif s’exécutant sur ce serveur dispose de toutes les
ressources de la machine. Ainsi, cette applicatif e a accès au système d’exploitation, à la mémoire
vive, à la capacité de stockage, à la bande passante et à bien d’autres paramètres Ce type de serveur
permet aussi la centralisation de la gestion de tout le parc informatique d’une entreprise.
I.2.4.2. Machine virtuelle
Les avancées technologiques dans le domaine du matériel serveur ont largement devancé
les besoins des logiciels exécutés. Le rythme des innovations dans le domaine des serveurs obéit à la
loi de Moore, tandis que les besoins des applications exécutées sur ces serveurs augmentent
modérément d'une année à l'autre. Le taux d'utilisation des serveurs qui exécutent un système
d'exploitation et une pile d'applications directement sur le matériel est généralement inférieur à 15%.
Les applications courantes n'exigeant que peu de ressources, telles que fichiers,
impressions, etc., se trouvent souvent soit sur du matériel ancien et obsolète, soit sûr de nouveaux
serveurs neufs, bien plus puissants que nécessaire. Comment les administrateurs informatiques
peuvent-ils récupérer ce surplus de capacités ? 10.
8
Syloé. Serveurs. Retrieved from Syloé.
9
wp_leshebergeurs496. Différences serveur physique et serveur virtuel. Disponible sur Serveur web:<
http://leshebergeurs.net>.
10
Manuel. D'un système physique à une solution virtuelle: Éléments de réflexion sur la conversion et le déploiement
d'une solution de virtualisation dans les data centers. Disponible sur dell: http://www.dell.com/virtualization.
18
C’est avec les solutions de virtualisation qu'on peut exploiter les ressources d'une
machine physique au maximum. La virtualisation permet d'exécuter plusieurs systèmes d'exploitation
sur un même ordinateur. Il faut d'abord installer un système d'exploitation spécial (l'hyperviseur)
directement sur le matériel brut et installer les systèmes d'exploitation virtuels sur l'hyperviseur. Ces
instances de SE s'appellent machines virtuelles ou VM.
Une seule machine physique peut en comprendre plusieurs dizaines, voire plusieurs
centaines. Principes de fonctionnement : chaque Système d’exploitation se voit attribuer sa propre
part de ressources physiques, isolées par un séparateur logique des autres ressources disponibles sur
la machine invitée. Cette séparation des ressources est la tâche principale de l'hyperviseur, en plus de
l'intégration des services de mise en cluster, de sauvegarde et d'autres ressources permettant
l'existence d'hôtes multiples.
Les hyperviseurs les plus populaires actuellement sont fabriqués par Microsoft (Hyper-
V), VMware (vSphere) et Citrix (XenServer), Proxmox, ou encore Oracle Virtual box Exemple : un
serveur physique (hôte) dispose de 12Go de RAM et de 4processeurs, un hyperviseur est installé sur
ce serveur et 4machines virtuelles sont installées sur l'hyperviseur, chacune étant dotée de 2 à 4Go de
RAM pour exécuter ses propres applications.
I.2.5. Système de stockage de donnée
Le stockage des données et leurs exploitations sont au cœur du système d’information
d’une entreprise. Pour cela différentes architectures sont possibles, ces architectures sont : DAS,
NAS et SAN. Dans les paragraphes suivant nous allons présenter ces architectures.
I.2.5.1. DAS : Direct Attached Storage
DAS11 l’acronyme de Direct Attached Storage, c’est lorsque le disque de stockage est
directement relié au serveur, le terme DAS a été créé après l’arrivée de NAS et de SAN pour
catégoriser ce type d’accès traditionnelle direct. L’échange de donne entre le serveur et les disques se
fait en mode bloc évidement il ne pas possible de relier un disque a plusieurs machines
simultanément, l’espace libre sur le disque de chaque serveur ne peut pas donc être redistribué entre
les machines ce qui fait l’allocation de l’espace disque est très peut optimiser dans sa forme la plus
évoluée.
I.2.5.2. NAS : Network Attached storage
Il s’agit d’une bais de stockage qui dispose à la fois de son propre système d’exploitation
dédie à la gestion des données d’un logiciel, de configuration de son propre système, de fichier et
ainsi un ensemble de disque Independent. Le NAS 12, est attaché au réseau d’entreprise avant de servir
de serveur de fichier, les disques durs ne sont pas reliés au serveur mai au NAS.
De plus le NAS permet l’accès client aux donnés sans passe par le serveur d’application,
il permet même d’offrir l’accès au même fichier a plusieurs serveurs simultanément et d’ailleurs très
adapte pour les applications qui sollicites les systèmes de fichier de façon intuitive. Dans le NAS
l’échange de donné entre le serveur et le disque se fait on mode fichier contrairement au SAN et au
DAS en mode bloc. Les échanges de donnes sur le NAS se font via l’utilisation des protocoles
CFS/SMB pour Windows et NFS pour UNIX.
11
: http://cisco.goffinet.org Spanning-tree
12
: http : //cms.ac-martinique.fr Généralité sur les vlan
19
14
S. GHERNAOUTI-HELIE, Sécurité informatique et réseaux, DUNOD, Paris, 2011, p.46
22
mandataires configurés pour http permettent également le stockage de pages web dans un cache pour
accélérer le transfert des informations fréquemment consultées vers les clients connectés.
Conclusion
Ce chapitre nous a permis en premier lieu de découvrir et de mieux comprendre les
notions et les aspects élémentaires des réseaux informatiques, où nous avons décrit les modèles OSI
et TCP/IP, et en deuxième lieu de comprendre les concepts et objectifs du monitoring ainsi que de la
sécurité informatique, et plus particulièrement la sécurité des réseaux où nous avons présenté
brièvement les différentes politiques sécuritaires, comme les pare-feu, les proxys et surtout les
VLANs. Dans le chapitre suivant nous parlerons du cadre méthodologique.
Chapitre II : Spécification du système et étude de faisabilité
Au travers de ce chapitre nous allons faire la présentation de l’environnement dans lequel
nous mené à bien nos études, ses points forts, ses points faibles ainsi que proposé une solution
adéquate à ce dernier.
II.1. Présentation de l’entreprise
II.1.1. Historique
Créé au début de la deuxième décennie qui a suivi la décolonisation de la RD Congo,
l'Office des Routes demeure l'un des acteurs qui ont marqué l'évolution du réseau routier de ce Pays
après son indépendance.
En effet, après l'expérience de l'entretien manuel des routes débutée à l'époque coloniale
et celle des travaux mécanisés exécutés dans le cadre du plan décennal 1949 -1959 durant la même
époque, les événements tragiques qui ont entouré l'accession de la RD Congo à l'indépendance en
1960 ont malheureusement marqué un coup d'arrêt à ce processus d'amélioration de l'état du réseau
routier national.
Confrontées à la problématique de la relance de l'entretien routier face à la dégradation
avancée du réseau qui s'en est suivie, les nouvelles autorités du pays avaient fini, après une décennie,
par décider la création d'une structure autonome dénommée «Office des Routes».
L'Office des Routes est un organisme public créé en mars 1971 par ordonnance loi n°71-
023. Il est doté de la personnalité juridique. Naguère entreprise publique, l'Office des Routes a été
transformé en 2009 en établissement public par les effets des décrets n°09/12 du 24 avril 2009 et
n°09/47 du 03 décembre 2009.
Son siège social est situé à Kinshasa, la Capitale de la RD Congo, et son champ de
compétence s'étend sur un réseau de 58.129 km constitué des routes nationales et régionales.
Le parcours de l'Office des Routes est marqué dès les premiers pas de son existence par
des difficultés de tous ordres qui ont conduit à des réformes successives motivées par la recherche
constante de l'optimisation de son efficacité sur le terrain. Aussi, de nombreuses réformes et
stratégies d'intervention ont été mises en œuvre, parfois sans succès, dans le but de remplir cet
objectif.
On peut mentionner à titre illustratif : La création, en 1972, de 55 bases opérationnelles
qui ont pratiqué le cantonnage manuel en régie en employant plus de 30.000 cantonniers ; La
création, à partir de 1973, après l'échec de l'expérience du cantonnage manuel en régie, de 9 Brigades
autonomes mécanisées dont le nombre est passé, en 1976, à 22 après la récupération par l'Office des
Routes des matériels mis à la disposition des entreprises privées suite à l'échec de la première
tentative d'externalisation des travaux d'entretien ; La redéfinition, en 1974, du champ d'activités de
l'Office des Routes suite à l'insuffisance des crédits budgétaires à travers le choix porté sur un réseau
limité à 40.000 km, sur les 68.000 km lui impartis à l'époque, dont 20.000 km étaient constitués par
un réseau considéré comme prioritaire appelé « la Grande Boucle » ; La création, en 1981, de 21
Unités de production regroupant, les Brigades autonomes opérant au niveau de chaque
circonscription territoriale correspondant actuellement au district et qui était appelée à l'époque sous-
région.
24
La réforme institutionnelle intervenue en 1981 a eu entre autres le mérite de structurer
l'Office des Routes de manière à lui assurer : une large représentation au niveau national à travers
chaque chef - lieu des Provinces, des Districts et des Territoires et, les atouts nécessaires pour une
prise en charge adéquate du réseau lui confié, constitué de 58.129 Km, correspondant aux Routes
Nationales, Régionales Prioritaires et Régionales Secondaires déterminées par la classification
routière intervenue par l'effet de l'Ordonnance n°78-335 du 30 Août 1978.
Quinze ans après sa création, l'Office des Routes qui avait réussi à déployer ses activités
sur l'ensemble du territoire national était parvenu à redresser sensiblement la situation du réseau
routier congolais et comptait déjà à son actif :
La construction de 36 ponts définitifs totalisant 2.270 mètres linéaires;
La construction d'une cinquantaine de ponts semi-définitifs à tablier modulaires;
La construction de 115 bacs de tout type (bacs à moteur, à traille et à treuil) et dont la capacité
varie entre 5 et 120 tonnes.
Le bitumage de 1.117 km de routes, etc.
En 1991 est intervenue une réforme qui a eu pour corollaire la redéfinition du champ
d'activités de l'Office des Routes en fonction d'un réseau cible, estimé à 30.786 Km, constitué des
routes jugées prioritaires car supportant plus de 90% du trafic national. Cette réforme a entraîné une
réduction drastique des postes de travail ouverts au sein de l'Office des Routes.
Près de 5500 emplois directs sur les 8000 existants à l'époque à l'Office des Routes ont
été supprimés et transférés au secteur privé avec lequel l'établissement avait conclu des contrats pour
l'exécution des travaux routiers.
L'organisation de l'Office des Routes a été repensée depuis lors de manière à assurer entre
autres :
Le renforcement des fonctions stratégiques de planification, de programmation et de contrôle;
La séparation entre ces fonctions stratégiques d'orientation et de suivi et les fonctions
opérationnelles (régie d'entretien, gestion du matériel, laboratoire, formation);
Une autonomie de gestion à ces fonctions opérationnelles de façon à leur permettre de gérer
l'amélioration de leur performance
Cependant, les bénéfices résultant de cette réforme de 1991 qui a occasionné une large
participation du secteur privé, en général, et des PME, en particulier, dans la mise en oeuvre des
projets routiers n'ont pas pu être consolidés. L'arrêt de financement des investissements en matière
d'infrastructures routières consécutif à la suspension de la coopération internationale et le tarissement
des ressources internes allouées à l'Office des Routes pour les travaux de maintenance du réseau ont
compromis l'atteinte des résultats escomptés.
Ces facteurs, aggravés par des crises multiformes qui ont émaillé la Transition politique
traversée par la RD Congo, ont eu des conséquences désastreuses sur l'état du réseau routier qui s'est
retrouvé quasiment laissé à l'abandon durant de longues années.
L'avènement, en 2006, des institutions issues des urnes en RD Congo ainsi que la volonté politique
manifestée depuis par les autorités qui les incarnent de gagner le pari de la réhabilitation et de la
25
modernisation du réseau routier national a ouvert de nouvelles et meilleures perspectives pour
l'Office des Routes.
La dernière réforme en date, conduite par le Gouvernement de la République, a débouché
sur la transformation, en 2009, de l'Office des Routes en établissement public. Cette réforme a entre
autres permis :
de redéfinir les missions de l'Office des Routes;
de lui conférer un statut adapté à ses spécificités et,
d'adapter ses structures organiques par la suppression du Comité de Gestion et la
mise en place d'une Direction Générale.
La détermination du chef de l'Etat, S.E le Président Joseph KABILA KABANGE, de
changer le destin du réseau routier Congolais à travers les 5 Chantiers de la République, le
renforcement progressif du parc matériel de l'Office des Routes, le démarrage en 2009 du Fonds
National d'Entretien Routier (FONER) pour financer le maintien des infrastructures routières, la
participation de plus en plus forte du secteur privé au financement de ces infrastructures, pour ne citer
que ces facteurs, ont contribué à revitaliser l'Office des Routes qui s'emploie depuis lors à relever de
nouveaux défis en vue de rendre circulable en toute saison le réseau à sa charge.
II.2. Situation géographique
L’office des routes se situe au Nº 482 de l’avenue de la science dans la commune de la
Gombe à Kinshasa /RDC.
II.3. Mission de l’Office des routes
L'Office des Routes, Etablissement Public, est régi par la loi n° 08/009 des 07/07/2008
portantes dispositions générales applicables aux établissements publics et par le Décret n° 09/47 du
03/12/2009 fixant les Statuts d'un établissement public dénommé « Office des Routes ».
Au terme des dispositions de l'article 4 du Décret 09/47 du 3/12/2009, l'Office des Routes,
Etablissement Public doté de personnalité juridique, a pour objet la gestion du réseau des routes
d'intérêt général. A ce titre, il a pour mission (www.officedesroutes.cd, s.d.):
Mission Générale :
Assurer la gestion du réseau routier d'intérêt général et des marchés des travaux qui s'y
rapportent;
Assurer la fonction d'Ingénieur Conseil du Gouvernement de la République pour toutes les
questions relatives aux Routes d'Intérêt Général « RIG »
Mission spécifiques :
Assurer l'exécution des études et des travaux d'entretien, d'aménagement, de modernisation et
de construction des Routes d'Intérêt Général; ainsi que des ponts, bacs et autres ouvrages d'art
de ce réseau
Assurer la gestion du Laboratoire National des Travaux Publics (LNTP)
Préparer, dans le cadre de la planification nationale, des programmes à court, moyen et long
termes, visant la réalisation de son objet.
26
DP 210 : KWILU
DP 220 : MAINDOMBE
DP 230 : KWANGO
DP 310 : EQUATEUR
DP 320 : TSHUAPA
DP 330 : MONGALA
DP 410 : TSHOPO
DP 440 : ITURI
DP 620 : LUALABA
DP 640 : TANGANYKA
DP 720 : KASAI
DP 820 : LOMAMI
DP 830 : SANKURU
DP 900 : KINSHASA
DP 1100 : MANIEMA
Conclusion
Dans ce chapitre nous avons fait la spécification du système de l’environnement
dans lequel nous avons mené nos recherches et nous avons fait une étude de faisabilité
partant du critique soulève tout en proposition une solution adéquate et un cahier de charge.
35