Académique Documents
Professionnel Documents
Culture Documents
Membres de jury :
Je tiens à exprimer ma profonde gratitude envers toutes les personnes qui ont
Cherkaoui Leghris pour ses efforts et ses interventions inestimables qui m’a bien
Et bien évidemment, merci aux jurys qui ont accepté d’évaluer mon travail.
II
Ce rapport est dédié :
À Ma famille,
Mes amis,
Tous ceux qui m’aiment et que j’aime.
Nasreddine Chemlal
III
Ce rapport présente la mise en place d'un outil de supervision de réseau local au sein de
l’entreprise. L'objectif de cette initiative était d'améliorer la gestion de l’infrastructure
informatique en surveillant de manière efficace et prévoyante l’état du réseau. Je détaille le
processus de mise en œuvre de l'outil, ses avantages en termes de visibilité et de réduction des
temps d'arrêt. De plus, ce rapport explore également la perspective d'intégrer cet outil de
supervision de réseau local à une architecture d’un système industriel SCADA existant.
J’analyse les avantages potentiels de cette intégration, notamment l'amélioration de la gestion
globale des opérations industrielles et la prise de décision plus éclairée grâce à une surveillance
centralisée et en temps réel.
IV
This report presents the implementation of a local network supervision tool within the
organization. The goal of this initiative was to enhance the management of the IT
infrastructure by proactively monitoring the state of our network. I will detail the process of
tool implementation, the benefits in terms of visibility and downtime reduction. Additionally,
this report also explores the perspective of integrating this local network supervision tool with
an architecture of an existing SCADA industrial system. I will analyze the potential benefits of
this integration, including enhanced overall industrial operations management and more
informed decision-making through centralized, real-time monitoring.
V
Tableau 1 : Caractéristiques de la société ................................................................................................4
Tableau 2 : Composants du réseau local..................................................................................................5
VI
VII
..................................................................................................................................................III
.................................................................................................................................................. IV
.................................................................................................................................................. V
................................................................................................................................ VI
.................................................................................................................................... VI
................................................................................................................................ VII
.............................................................................................................................1
.........................................................................................3
1.1 Introduction ...................................................................................................................................4
1.2 Organisme d’accueil ................................................................................................................4
1.2.1 Présentation ....................................................................................................................4
1.2.2 Composants du réseau de la société .....................................................................................5
1.3 Cadre général ................................................................................................................................5
1.4 État de l’art ..............................................................................................................................5
1.4.1 Statistiques ......................................................................................................................5
1.4.2 les avantages d’avoir un outil de surveillance ......................................................................6
1.4.2 Problématique .................................................................................................................7
1.4.4 Travail à faire .........................................................................................................................7
1.5 Étude Comparative des solutions Open-Source .....................................................................7
1.5.1 Outils de supervision ..............................................................................................................7
1.5.2 Récapitulatif des outils de supervision ................................................................................11
1.5.3 Choix de la solution optimale ..............................................................................................11
1.6 Conclusion....................................................................................................................................11
..............................................................................................................12
2.1 Introduction .................................................................................................................................13
2.2 Zabbix ..........................................................................................................................................13
2.3 Concept ........................................................................................................................................13
2.4 Objectifs .......................................................................................................................................14
2.5 Méthodes de supervision ............................................................................................................14
2.6 Installation et Configuration de Zabbix .....................................................................................14
2.6.1 Installation du serveur Zabbix sur Raspberry Pi .................................................................15
2.6.2 Configuration du SNMP .......................................................................................................16
2.6.3 Ajout d’un nouvel hôte au niveau du serveur Zabbix .........................................................21
2.6.4 Alerte par Courriel electronique ..........................................................................................22
2.6.5 Graphes et Représentations ................................................................................................24
2.6.6 Map.......................................................................................................................................25
2.7 Généralités sur SNMP .................................................................................................................26
VIII
2.7.1 Définition ..............................................................................................................................26
2.7.2 MIB .......................................................................................................................................26
2.7.3 Messages de SNMP ..............................................................................................................27
......................................................................................................28
3.1 Vulnérabilités de SNMPv2...........................................................................................................29
3.2 Faiblesse dans les mécanismes d’authentification ....................................................................29
3.3 Solution ........................................................................................................................................30
3.3.1 Exemple pratique .................................................................................................................31
3.4 Intégration de Zabbix avec les systèmes d'automatisation industrielle...................................36
..............................................................................................................................................38
..........................................................................................................................................40
IX
1
Introduction
2
3
1.1 Introduction
Dans ce chapitre nous présenterons en premier lieu notre organisme d’accueil Omega Ingenieros et
les différents composants de son réseau. En second lieu, nous présenterons le cadre général du projet
suivi par la problématique rencontrée, les objectifs visés et la solution proposée.
1.2.1 Présentation
OMEGA INGENIEROS est une société anonyme marocaine créée en 2007, spécialisée dans la
distribution de produits et de solutions en automatisme industriel, électronique, énergie et ferroviaire.
Au cours de ses 16 années d'existence, OMEGA INGENIEROS s'est solidement établie sur le marché des
produits et solutions électriques en tant que fournisseur de premier choix, réputé pour son dynamisme
et son engagement constant dans la recherche. Actuellement, OMEGA INGENIEROS est largement
reconnue pour sa contribution essentielle à l'efficacité des installations de sa clientèle, en proposant
des solutions novatrices parfaitement adaptées à leurs besoins.
Siège social, Point de vente et Atelier Rue Jabel Tazeka Imm 10, N°4 Rabat Agdal
4
1.2.2 Composants du réseau de la société
Le parc informatique que nous allons superviser est composé d’un ensemble de postes de travail,
d’imprimantes, d’un serveur, des machines virtuelles, des switchs. Ci-dessous, plus de détails sur les
équipements concernés :
Ce travail s’inscrit dans le cadre du projet de fin d’année à l’école marocaine des sciences de l’ingénieur
Filière Informatique & Réseaux. Il a été réalisé au local de la société Omega Ingenieros pendant une
durée qui s’étalent du 03/07/2023 jusqu’au 07/08/2023.
Selon une analyse des experts de Kaspersky, société spécialisée dans la sécurité des systèmes
d'information, plus de 60 % des PME ont subi des cyberattaques au cours de l'année 2022. Le bilan a
également dévoilé les cinq principales menaces que les cadres dirigeants de PME devraient prendre
en considération. Cette étude a également démontré que 41 % des PME disposent d'un plan de
prévention des crises et se soucient sérieusement des enjeux liés à la cybersécurité. Et d’après une
statistique faite par “Hackmageddon” en janvier 2016, les motivations des attaques informatiques sont
principalement la Cybercriminalité, le “Hacktivisme”, le Cyber Espionnage et le “Cyber Warfare”.
5
La plupart des organisations ont adopté une ou plusieurs normes de sécurité (86%), à commencer par
celles qui sont obligatoires au Maroc – Loi 09-08 et DNSSI. Les organisations qui ont répondu « Autres
» mentionnent la CNDP marocaine, le RGPD européen et le NIST CSF américain. Parmi celles qui ont
répondu « aucune », deux d’entre elles affirment être en voie d’adoption d’une norme.
Utiliser une solution de supervision informatique offre de nombreux avantages. Il permet de gagner
du temps et de l’argent : comme le monitoring est automatisé, on n’a pas besoin de dédier une
personne à cette tâche. La surveillance informatique permet également d’optimiser les performances
de votre installation, de détecter les goulots d’étranglement dans les réseaux, ou encore d’identifier
le trafic intrusif ou malveillant.
6
1.4.2 Problématique
L'entreprise souffre de plusieurs lacunes en matière de gestion de son réseau informatique. Tout
d'abord, il n'y a pas de surveillance adéquate du réseau local et des équipements informatiques, ce
qui entraîne un manque de visibilité sur leur état actuel. De plus, l'absence de prévisions pour les
extensions futures nécessaires crée de l'incertitude quant à la capacité du réseau à soutenir la
croissance de l'entreprise. Les pannes imprévues des équipements ont un impact négatif sur la
productivité de l'entreprise, tandis que la faible sécurité du réseau le rend vulnérable aux menaces
extérieures. Enfin, la difficulté à détecter rapidement les problèmes accroît le risque de temps
d'arrêt, compromettant ainsi le bon fonctionnement de l'entreprise.
Durant le projet, Je vais veiller à ce que les besoins de l'entreprise soient satisfaits. La solution de
contrôle mise en œuvre doit répondre aux besoins opérationnels suivre :
- surveiller la disponibilité des applications, des services et des composants du système avec une
surveillance simple des fichiers journaux.
- Surveiller les performances du réseau : débit, latence, taux d'erreur, QoS, etc. - Suivre les
modifications et l'intégrité des fichiers critiques.
1.5.1.1 PRTG
PRTG (Paessler Router Traffic Grapher) est un logiciel de supervision réseau complet développé par
Paessler AG. Il permet aux administrateurs système et réseau de surveiller efficacement les
performances et l'état de leur infrastructure informatique, y compris les équipements réseau, les
serveurs, les applications et lesservices. Le logiciel PRTG a été initialement publié en 2003. Depuis
lors, il a été continuellement amélioré et mis à jour pour répondre aux besoins changeants des
environnements informatiques modernes.
7
Figure 4 : Interface d'outil PRTG
1.5.1.2 Centreon
8
1.5.1.3 Nagios
Nagios est le logiciel libre le plus connu dans le milieu de la supervision réseau. L'architecture de Nagios
est modulaire, il est composé par : · Un moteur qui gère l'ordonnancement de la supervision. ·
L'interface Web réalisée par PHP. Des plugins qui étendent les possibilités de Nagios d’amélioré la
supervision (Plus de 1200 plugins existants).
9
1.5.1.4 Zabbix
Zabbix est un logiciel open source de supervision des réseaux développée en C en 2002. Son
interface web est développée en PHP et en javascript. Il se compose de quatre parties : – Zabbix
Server, c’est le composant principal. Il s’occupe de la supervision distance ou local.
– Zabbix Frontend, c’est l’interface web de Zabbix. Il permet de visualiser les évènements.
– Zabbix Agent, offre une supervision active es ressources locales de la machine ou il est installé.
10
1.5.2 Récapitulatif des outils de supervision
Avantages Inconvénients
Centreon +Interface Web très ergonomique. -Possibilité de rencontrer des problèmes de
+Une Solution complète de compatibilité. -Moins rapide que Nagios.
supervision.
+Très performant.
PRTG + Avertit des problèmes avant -Risque de déployer plus de sondes que
même qu’ils ne surviennent en prévues si on lance une recherche
temps réel. automatique et plus le nombre de capteurs
+ Plus de 200 types de capteur augmentent et plus la demande de ressources
+ Surveille LAN, WAN, VLAN, VPN. en bande passantes peut être élevée.
Nagios +Très bien documenté. Complexité de paramétrage.
+Extensible. -Interface web non ergonomique et manque
+Fiable et robuste. de visualisation graphique. -Évolution lente du
+Une large communauté. logiciel.
+Un très grand nombre de plugins
à disposition.
Zabbix +Une application complète. -L’agent Zabbix envoie par défaut en claire les
+Très bien documenté. informations.
+L’interface de supervision et de -Pas facile à utiliser pour un simple utilisateur.
configuration sont plus claires et -Interface web compliqué et plein de
plus intuitive que celui de Nagios. fonctionnalités.
+L’agent peut lancer des scripts
afin de collecter de l’information.
+Dessiner les graphes en temps
réel (mise à jour toute les
30secondes).
+Gestion des droits d’accès des
utilisateurs.
+Configuration des notifications et
des alertes facile à l’aide de Shell
scripts.
Après avoir établi une étude comparative sur les quatre solutions libres de supervision proposées ci-
dessus. Finalement, j’ai décidé de mettre en place la solution Zabbix. C’est la solution la plus
convenable parce qu’elle répond fidèlement aux besoins de l’entreprise.
1.6 Conclusion
Au cours de ce chapitre, nous avons présenté l’organisme d’accueil qui a adopté ce projet. Puis un
rappel du cadre général a été introduit. Pour finir, nous avons effectué une étude comparative des
solutions libres de supervision.
Dans le chapitre qui suit nous allons entamer la partie supervision. Dans cette dernière une
introduction à la supervision sera incluse suivi par l’installation de Zabbix.
11
12
2.1 Introduction
2.2 Zabbix
Zabbix a été créé par Alexeï Vladishev et est actuellement activement développé et pris en charge par
Zabbix SIA. Il est une solution de surveillance distribuée open source de classe entreprise. Zabbix est
un logiciel qui surveille de nombreux paramètres d'un réseau ainsi que la santé et l'intégrité des
serveurs, des machines virtuelles, des applications, des services, des bases de données, des sites Web,
du cloud et bien plus encore. Zabbix utilise un mécanisme de notification flexible qui permet aux
utilisateurs de configurer des alertes par courrier électronique pour pratiquement n'importe quel
événement. Cela permet une réaction rapide aux problèmes de serveur. Zabbix offre d'excellentes
fonctionnalités de reporting et de visualisation de données basées sur les données stockées. Cela rend
Zabbix idéal pour la planification des capacités.
2.3 Concept
Zabbix surveille la disponibilité et les performances des systèmes informatiques, des réseaux et des
applications. Voici quelques concepts clés liés à Zabbix. Tout cela et plus fait partie de Zabbix. Les
agents natifs Zabbix sont disponibles pour pratiquement toutes les plateformes incluant Linux, Solaris
et Windows. Zabbix supporte jusqu’à des centaines de milliers de périphériques et est capable
d’exécuter et de traiter plus d’un million de contrôles de performance et de disponibilité par minute,
en vous donnant quasi instantanément une réponse aux éventuels problèmes de votre système
d’information. Un autre fait intéressant est que le serveur Zabbix et les agents sont écrits en langage
C, ce qui garantit le meilleur rendement possible ainsi que l’utilisation de CPU et de ressources
mémoire les plus basses possibles.
13
Figure 8 : Ressources à surveillées
2.4 Objectifs
– Être réactif en envoyant une notification à l’administrateur du réseau en cas de problème technique
dans une partie du réseau.
– Être proactif en anticipant les pannes et les scénarios possibles
– Viser les évènements dès leurs apparitions afin d’agir avec pertinence.
Pour effectuer une supervision sur un système d’information, on utilise plusieurs méthodes :
– Analyse des fichiers logs : Il s’agit de collecter des informations sur un système, un service ou une
application à partir de son fichier log.
– Commandes : Il s’agit de récupérer le résultat d’une commande (ping, traceroute...) ou d’un script.
Ça peut être des scripts locaux ou distants.
– A l’aide d’un agent (Zabbix-agent, shinken-agent . . .).
– Via SNMP.
L’outil « PuTTY » pendant l’installation et la configuration du serveur Zabbix et ses agents est
préférable. Cet outil utilise le protocole SSH afin d’exécuter les commandes à distance. On doit alors
configurer le service SSH sur le serveur « Raspberry Pi ».
14
2.6.1 Installation du serveur Zabbix sur Raspberry Pi
#wgethttps://repo.zabbix.com/zabbix/6.4/raspbian/pool/main/z/zabbix-
release/zabbix-release_6.4-1+debian11_all.deb
# dpkg -i zabbix-release_6.4-1+debian11_all.deb
# apt update
Les commandes en dessous on installera Zabbix-server, le serveur apache2 et l’interface web de Zabbix
# apt install zabbix-server-mysql zabbix-frontend-php zabbix-apache-conf
zabbix-sql-scripts zabbix-agent
# mysql -uroot -p
password
mysql> quit;
15
d. Configuration de la base de données sur le serveur zabbix
La configuration SNMP (Simple Network Management Protocol) sur Windows implique plusieurs
étapes, notamment l’installation et l'activation du service SNMP, la configuration des paramètres de
sécurité et la gestion des autorisations.
16
Figure 10 : Activation du Service SNMP
a. Configuration du SNMP
17
2.6.2.2 Machine Virtuelle (kali Linux)
a. Configuration du SNMP
18
b. Réinitialisation du service SNMP
19
2.6.2.3 Switch Hp 1700 Procurve
Lors de la configuration du switch HP ProCurve 1700, j'ai opté pour une approche basée sur
l'interfaceplutôt que sur la ligne de commande (CLI) en raison de l'absence d'un port console ou
d'une interfaceCLI accessible, ce qui correspond à un "Unmanaged Switch". En utilisant l'interface
graphique conviviale et intuitive, j'ai pu activer et configurer le SNMP (Simple Network
Management Protocol).
20
Il est important de noter que l'activation et la configuration du protocole SNMP sur un switch
prenant en charge une interface de commande (CLI) sont possibles. Dans ce cas, vous pouvez
accéder au switch à l'aide d'un logiciel tel que PuTTY (SSH ou Telnet) ou par câble console.
Sw1#Conf t
Sw1# snmp-server group MyReadWriteGroup v3 priv read ALL write ALL
Sw1#snmp-server user Myv3User MyReadWriteGroup v3 auth sha PASSWORD priv aes
128PASSWORD2
Sw1# snmp-server host “address_ip” version 3 Myv3User
Dans la barre d’adresse du navigateur on met l’adresse ip du serveur Zabbix suivis par "/zabbix". Puis
on se connecte avec le compte par défaut de Zabbix.
Username = admin
Password = Zabbix
On clique sur l’onglet "configuration", "hosts" puis sur "Create host". On remplit le formulaire d’ajout
d’hôte comme suit :
3. On peut choisir le template « SNMP Template » si on veut utiliser la supervision avec snmp.
4. Cliquer sur "add" pour ajouter le "Template" dans le nouveau hôte. 5. Cliquer sur "update"
21
2.6.4 Alerte par Courriel electronique
Pour configurer les paramètres d'e-mail, allez dans Alertes → Types de médias et cliquez sur E-mail
dans la liste des types de médias prédéfinis. (Voir figure 26)
22
Le media est maintenant prêt. Il est nécessaire de créer une action Afin de déclencher l’envoi d’email
à chaque fois qu’un « trigger » se lance. On clique sur l’onglet « Configuration » puis « Actions » puis
sur « create Action » pour la création d’une action. Maintenant on remplit le formulaire comme suit :
23
2.6.5 Graphes et Représentations
Les graphes sont créés selon les services choisis par l’utilisateur. C’est une autre option qu’offre
Zabbix. Voir figure
Comme le montre la figure ci-dessus les graphes réalisés par ZABBIX sont bien détaillés et en temps
réel, par exemple le graphe de l’utilisation du disque montre l’espace libre ainsi que l’espace utilisé
avec des couleurs distinctes qui peuvent être choisies par l’administrateur.
24
Figure 24 : Graphe des pages imprimées par minute
2.6.6 Map
Une « Map » est une carte composée de plusieurs machines interconnectées. Ça permet de visualiser
l’état de la connexion entre les machines qu’y existent et d’exécuter des sccripts sur une machine
quelconque. Ci-dessous un exemple de carte que j’ai créé.
25
2.7 Généralités sur SNMP
2.7.1 Définition
SNMP : Simple Network Management Protocol (protocole simple de gestion de réseau en Français).
Protocole de communication simple qui permet de gérer, superviser et diagnostiquer les problèmes
du réseau et des équipements à distance et d’agir sur les paramètres d’une façon indépendante. C’est
un protocole client-serveur pour la gestion des dispositifs réseau. Les agents SNMP fournissent des
informations via un MIB (Management Information Base). Les stations de gestion envoient des
requêtes SNMP (Get, Set) pour récupérer ou modifier les données. Les agents répondent avec les
valeurs demandées. Les traps sont utilisées pour signaler des événements aux stations de gestion.
2.7.2 MIB
Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit. Il y a aussi une
standardisation des informations que ce protocole peut transporter. C'est un protocole Internet, il doit
être utilisable sur des plates-formes hétérogènes (matériel comme système d'exploitation). C'est pour
cette raison que l'on parlera de MIB (Management Information Base). En effet, la MIB est une base de
données des informations de gestion maintenue par l'agent. C’est cette base à laquelle on va
demander les informations. La structure de la MIB est hiérarchique : les informations sont regroupées
en arbre. Chaque information a un OID (Object identifier), une suite de chiffres séparés par des points,
qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB. Par exemple,
1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères décrivant une interface réseau
(comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco
26
2.7.3 Messages de SNMP
• set-request : Le Manager SNMP met à jour une information sur un agent SNMP
Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser TCP). L’utilisation d’UDP
permet un échange de message plus rapide que l’utilisation de TCP. L’inconvénient est qu’il est possible
de perdre des trames lors de l’échange de messages (mode non connecté). Les ports UDP sont donc le
162 pour le manager et le 161 pour les agents.
27
28
3.1 Vulnérabilités de SNMPv2
SNMPv2 utilise des chaînes de communauté pour authentifier les demandes et autoriser l'accès
aux informations sur les périphériques. Les chaînes de communauté telles que "public" et
"privé" sont transmises en texte clair dans les paquets SNMP. Cela signifie quesi un attaquant
intercepte ces paquets, il peut facilement accéder à la chaîne de communauté et ainsi obtenir
un accès non autorisé aux données de surveillance. Les chaînes de communauté en texte clair
sont particulièrement vulnérables aux attaques par « force brute », où un attaquant essaie
différentes chaînes pour tenter d’accéder àl’appareil. (Voir figure 27)
SNMPv2 a des limitations dans le mécanisme d'authentification. Bien que les chaînes de
communauté servent de mécanisme d'authentification de base, elles ne fournissent pas un
niveau de sécurité adéquat pour protéger les périphériques réseau contre les accès non
autorisés. Les chaînes de communauté sont partagées entre les appareils et envoyées en texte
clair, ce qui permet à un attaquant disposant d'un accès au réseau de falsifier relativement
facilement les requêtes SNMP. (Voir figure 28)
29
Figure 29 : Nom de communaute sur Wireshark
3.3 Solution
Afin de protéger les données sensibles, SNMP version 3 « SNMPv3 » doit être activé.
SNMPv3 va encore plus loin avec une sécurité plus sophistiquée grâce à sa technologie
cryptographique. Les avantages de SNMPv3 par rapport àSNMPv2 sont :
• Authenticité : SNMPv2 avertit uniquement les utilisateurs lorsque les messages sont
remis. D'autre part, SNMPv3 garantit la confidentialité des messages et aussi qu'ils sont
envoyés à partir d'une source authentique.
• Intégrité : SNMPv3 garantit que les données reçues n'ont pas été falsifiées
pendant letransit.
• Cryptage : les données sont brouillées et cryptées afin qu'elles ne soient
plus dans unformat lisible par l'homme.
30
3.3.1 Exemple pratique
La mise en place d'une architecture réseau simple impliquant un routeur C7200 et un cloud
avec une interface VMware Network Adapter VMnet1 pour générer du trafic SNMPv3.
Tout d'abord, on doit configurer le routeur avec les paramètres SNMPv3 appropriés, tels que l'adresse
IP du gestionnaire SNMP, les identifiants d'authentification et de chiffrement, ainsi queles autorisations
d'accès. On assure que le routeur est correctement configuré pour répondre aux requêtes SNMP.
Ensuite on va la connecter à une interface réseau virtuelle de type VMnet1 et configurer l'adresse IP
de cette interface virtuelle pour qu'elle soit dans le même sous-réseau quel'adresse IP du gestionnaire
SNMP configuré sur le routeur.
31
a. Configuration du SNMPv3 sur un routeur
Sw1# Conf t
Sw1# snmp-server group MyReadWriteGroup v3 priv read ALL write ALL
Sw1# snmp-server user Myv3User MyReadWriteGroup v3 auth sha PASSWORD priv aes128
PASSWORD2
Sw1# snmp-server host “address_ip” version 3 Myv3User
32
d. Vérification des groupes SNMP
33
g. On démarre un snmp-request : Device Uptime
34
i. Décryptage du trafic SNMPv3
35
3.4 Intégration de Zabbix avec les systèmes d'automatisation industrielle
Mon stage au sein de la société Omega Ingenieros, opérant dans le secteur électrique et de
l'automatisation industrielle, a mis en évidence l'importance de la surveillance et de la
maintenance prédictive dans des environnements complexes. L'intégration de Zabbix
émergecomme une perspective essentielle, pouvant assurer la performance, la fiabilité et la
sécuritédes processus électriques critiques, en garantissant une exploitation optimale des
installations électriques.
36
Les opérateurs de ces installations électriques, tout en supervisant les indicateurs de contrôle, font
également face au défi de répondre aux alarmes de processus, souvent personnalisées en fonction de
la hiérarchie de l'installation. Malheureusement, une mauvaise hiérarchie d'alarmes peut conduire à
des conséquences indésirables, mettant en évidence le besoin de solutions qui surveillent non
seulement les processus automatisés, mais aussi les mécanismes de surveillance eux-mêmes. En effet
au sein d’un système industriel, composé de différents équipements (SE, serveurs, périphériques
réseaux, imprimantes, onduleurs, PLC…) nécessitent d’être eux-mêmes surveillés par une solution tel
que Zabbix à travers différents protocoles comme Modbus, SNMP.
37
38
Conclusion
39
40
Bibliographie
[1] Doc.ubuntu-fr.org/supervision
[2] http://wiki.monitoring-fr.org/supervision/links
[3] https://auth-test.zabbix.training/zabbix-and-scada-who-watches-the-watchers/
[4] Doc.ubuntu-fr.org/snmp
[5] http://www.micougnou.com/2013/04/tuto-superviser-ses-machines-avec-zabbix
[7] https://www.frameip.com/snmp/
[8] http//:fr.wikipedia.org/wiki/supervision
[9] https://www.manageengine.com/fr/network-monitoring/what-is-snmp.html
[10] https://community.fs.com/fr/blog/understanding-snmp.html
[11] https://www.zabbix.com/documentation/
[13] Nour El houda, Benkhelouf Ikram. « Zabbix sous linux ». Licence SIR
université Abou BakrBelkaid Tlemcen Algérie
41