Final1 Takou Stanley Debut

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 154

INSTITUT AFRICAIN D’INFORNATIQUE SALAR

******************* ******************
AFRICA INSTITUTE OF COMPUTERS ENTREPRISE INFORMATIQUE
SCIENCES

Représentation du Cameroun Facebook: SALAR Digital Startups


BP : 13 719 yaounde (Cameroun) Email: salarcameroun@gmail.com
Tel: (237) 22 72 99 57 / (237) 22 72 99 58 Facebook: SALAR Digital Startups
Site Web : www.iaicameroun.com Tel: (+237) 657154855 / 699796055

RAPPORT DE STAGE

THEME : MISE EN PLACE D’UN


RESEAU ET REALISATION D’UN OUTIL
DE SURVEILLANCE AVEC ALERTE :
CAS DE SALAR
Stage effectué du 01 juillet au 30 septembre 2024 en vue de l’obtention du Diplôme
d’Ingénieur des Travaux Informatiques option Système et Réseaux.

Rédigé par :

TAKOU TIGUE Stanley, étudiant de deuxième année.


Sous la supervision :

Académique de : Professionnelle de :
Mm BEKONO MINLO M. SANAMA Léopold Armel
Et
Ingénieur en Travaux Informatiques Chef centre SALAR

Année académique 2023-2024


DEDICACE

L’honneur est pour moi de dédier ce travail :

A
La Famille TAKOU
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

REMERCIEMENTS
Avant tout développement de ce rapport, il est important de préciser que « seul on va plus
vite mais ensemble on va plus loin », ainsi il parait opportun et nécessaire de commencer nos
propos remercier ceux-là qui de près ou de loin ont contribuer au bon déroulement de notre
formation académique. Gratitude qui débutera tout d’abord par :

Merci à Monsieur Armand Claude ABANDA, Représentant Résident de l’IAI-


Cameroun, Centre d’Excellence Paul Biya pour les partenariats signé avec
plusieurs école et entreprises et aussi pour les conseils prodiguer au cours de toute
l’année académique afin d’éviter les pièges pouvant nuire au bon déroulement de
notre formation ;
Merci M. SANAMA Leopold Armel, mon encadrant professionnel et promoteur
de la Startup SALAR, qui nous a accueillis au sein de cette structure ou nous avons
passé notre stage académique ;
A Mme BEKONO, mon encadrant académique pour son suivi et son
encadrement ;
A tous nos enseignants de l’Institut Africain d’Informatique pour la participation
à notre formation ;
A mon papa TAKOU Richard pour son amour, ses encouragements et ses précieux
conseils ;
A ma maman MEWAMBA Damaris l’Or pour son amour inconditionnel et sa
présence à mes côtés dans tous les moments de ma vie ;
A papa SOBGUI Christophe, maman SOBGUI Rosalie et a toute la famille
SOBGUI pour le soutien moral et physique, les conseils et l’amour qu’ils m’ont
apportés tout au long de mon parcours académique ;
A mes frères et sœur : TAKOU Jospin, TAKOU KENFACK Cynthia, TAKOU
Moise, TAKOU Christ Maelle pour leur amour inconditionnel qui ont toujours su
me conseiller et me soutenir durant ma vie et encore plus durant cette période de
stage. Mille fois merci ;
A tous mes camarades de l’IAI-Cameroun Centre d’excellence Technologique
Paul BIYA et amis hors de l’institut, pour m’avoir soutenu et accompagné tout au
long de cette année académique ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, ii


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

SOMMAIRE
DEDICACE ................................................................................................................................. i

REMERCIEMENTS .................................................................................................................. ii

LISTE DES FIGURES .............................................................................................................. iv

LISTE DES TABLEAUX ......................................................................................................... vi

GLOSSAIRE ............................................................................................................................ vii

RESUME ................................................................................................................................. viii

ABSTRACT .............................................................................................................................. ix

INTRODUCTION GENERALE................................................................................................ 1

PARTIE I : PHASE D’INSERTION ......................................................................................... 2

PARTIE II : PHASE TECHNIQUE ......................................................................................... 13

CONCLUSION GENERALE ................................................................................................ 136

PARTIE III : ANNEXES .......................................................................................................... X

WEBOGRAPHIES................................................................................................................... XI

BIBLIOGRAPHIES ................................................................................................................XII

Table des matières ................................................................................................................. XIII

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, iii
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

LISTE DES FIGURES

Figure 1: plan de localisation de SALAR SARL, Source (Entreprise) ...................................... 6


Figure 2: organigramme de L’entreprise (Source : SALAR SARL) ......................................... 7
Figure 3:architecture réseau trouve à SALAR ........................................................................... 8
Figure 4: Principe de supervision ............................................................................................. 20
Figure 5:planification de notre projet avec Gantt Project ........................................................ 26
Figure 6: exemple de topologie en bus..................................................................................... 36
Figure 7: Exemple de topologie en Etoile ................................................................................ 38
Figure 8: Exemple de topologies en Anneau ........................................................................... 39
Figure 9: Exemple de Topologie en Maille .............................................................................. 40
Figure 10: Image de modem..................................................................................................... 41
Figure 11: Image de Carte Reseau ........................................................................................... 42
Figure 12: Image de Switch ..................................................................................................... 43
Figure 13: Image de Routeur .................................................................................................... 43
Figure 14: Image d’un ordinateur de bureau et d’un ordinateur portable ................................ 44
Figure 15: Image d'une imprimante multifonction ................................................................... 45
Figure 16: Image d'un serveur "img IX"................................................................................. 45
Figure 17: Exemple de réseau LAN ......................................................................................... 47
Figure 18: Image d'un réseau MAN ......................................................................................... 48
Figure 19: image d'un réseau WAN ......................................................................................... 48
Figure 20: couche du Modèle OSI et Du Model TCP/IP ......................................................... 50
Figure 21: Image d'un Masque de sous-réseau et d'une Adresse réseau .................................. 52
Figure 22: Image d'une architecture 3-tiers .............................................................................. 56
Figure 23: représentation des échanges entre le Manager SNMP et l'agent SNMP ................ 71
Figure 24: interface HP OpenView .......................................................................................... 78
Figure 25: Interface Cisco Works ............................................................................................ 80
Figure 26: interfaces Nagios .................................................................................................... 82
Figure 27: Interface Zabbix ...................................................................................................... 84
Figure 28: interface NetMRG .................................................................................................. 86
Figure 29: Diagramme de cas d'utilisation globale .................................................................. 98
Figure 30: Diagramme de cas d'utilisation "gérer Alertes" ...................................................... 99
Figure 31: Diagramme de cas d'utilisation "gérer Compte Utilisateurs" ................................. 99
Figure 32: Diagramme de cas d'utilisation "gérer son Profil" ................................................ 100
Figure 33: Diagramme de cas d'utilisation "Détecter Anomalies" ......................................... 100
Figure 34: Diagramme de séquence "S'authentifier" ............................................................. 107
Figure 35: Diagramme de séquence "Détecter Anomalies" ................................................... 108
Figure 36: Diagramme de séquence "Scanner Reseau" ......................................................... 109
Figure 37: Diagramme de Classe ........................................................................................... 110
Figure 38: logo VS Code ........................................................................................................ 113
Figure 39: logo du langage python ......................................................................................... 115
Figure 40: logo du frame work Django .................................................................................. 116

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, iv


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 41: Image Bootstrap .................................................................................................... 117


Figure 42: Exemple de logo de navigateur Web .................................................................... 118
Figure 43: topologie de la solution ......................................................................................... 119
Figure 44: image du menu des notification d'un ordinateur ................................................... 122
Figure 45: Image du menu paramètre .................................................................................... 123
Figure 46:image du menu système ......................................................................................... 123
Figure 47: Image du menu ''Fonctionnalités Facultative'' ...................................................... 124
Figure 48: Image des fonctionnalités facultative de Windows à télécharger ......................... 124
Figure 49: Image de fonctionnalités de Windows déjà installer ............................................ 125
Figure 50: Image des services systèmes installer ................................................................... 126
Figure 51: Image de configuration du service SNMP ............................................................ 127
Figure 52: Image de la configuration de L'agent SNMP ........................................................ 128
Figure 53: Image des services installer dans Windows.......................................................... 129
Figure 54: image du lancement du serveur ............................................................................ 132
Figure 55: page de connexion ................................................................................................ 132
Figure 56: Dashboard Super Administration ......................................................................... 133
Figure 57: Image de la fonctionnalité Scan ............................................................................ 133
Figure 58: résultat d'un scan ................................................................................................... 134
Figure 59: Image de la fonctionnalité gérer Utilisateur ......................................................... 134
Figure 60: fonctionnalité de détection d'anomalie ................................................................. 135
Figure 61: Exemple d'alerte.................................................................................................... 135

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, v


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

LISTE DES TABLEAUX

Tableau 1 : Présentation des départements de SALAR SARL .................................................. 9


Tableau 2: Ressources matérielles de SALAR SARL ............................................................. 10
Tableau 3: Limites, problème et solution à la critique de l'existant ......................................... 19
Tableau 4: Désignation des prix des différentes ressource matérielles (source : Mercurial des
prix 2024) ................................................................................................................................. 27
Tableau 5: désignations des prix des différents logiciels utilisés............................................. 28
Tableau 6: Désignations des prix des différentes personnalités intervenant dans le projet ..... 29
Tableau 7: Tableau récapitulatifs des couts ............................................................................. 29
Tableau 8: Quelque port et leur service associé ....................................................................... 54
Tableau 9: tableau comparatif de différentes solutions existante............................................. 88
Tableau 10: Comparaison UML et MERISE ........................................................................... 91
Tableau 11:Formalisme du diagramme de cas d'utilisation ..................................................... 94
Tableau 12: Récapitulatif des Différents Acteurs .................................................................... 97
Tableau 13: Description textuelle "S'authentifier" ................................................................. 102
Tableau 14: Description textuelle "scanner Reseau" ............................................................. 103
Tableau 15: Description textuelle "gérer Compte" ................................................................ 104
Tableau 16: Formalisme du diagramme de séquence ............................................................ 106

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, vi


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

GLOSSAIRE

Supervision réseau : c’est l’ensemble des activités et des outils utilisés pour surveiller et
contrôler les performances, la sécurité et la disponibilité d’un réseau informatique ;

Surveillance réseau : c’est l’ensemble des activités et outils utilisés pour observer et analyser
les activités réseau en temps réel, afin de détecter les anomalies, les menaces et les problèmes
de sécurité ;

Débogage : est le processus de recherche, d’identification et de correction des erreurs ou des


problèmes dans un logiciel, un système, un programme ou un équipement ;

Parc informatique : ensemble d’équipements et des systèmes informatiques utilisés dans une
organisation pour traiter, stocker et communiquer des informations ;

Interopérabilité : c’est la capacité de différents systèmes, équipements ou logiciels à


fonctionner ensemble de manière efficace et efficiente, en partageant des informations et des
ressources ;

Hygrométrie : c’est la mesure de l’humidité de l’air ou d’un milieu, Elle est utilisée pour
déterminer le taux d’humidité relative dans l’air ;

Séquencement : c’est l’ordre dans lequel les instructions ou les taches sont exécutées par un
ordinateur ou un système informatique ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, vii
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

RESUME

Avec la croissance exponentielle des services connectés et des infrastructures distribuées,


la gestion des réseaux est devenue un enjeu clé pour les entreprises. Un réseau IP bien structuré
constitue le socle des communications internes et externes d'une organisation, garantissant un
partage fluide des informations. Cependant, il devient impératif d'assurer une surveillance
continue du réseau pour détecter tout dysfonctionnement, anticiper les pannes, et agir en temps
réel sur les anomalies constatées.

Les outils de supervision ou de surveillances permettent de contrôler l'état des


équipements réseau (routeurs, switch, serveurs, etc.), surveiller les performances et la sécurité,
ainsi que prévenir des incidents à travers des notifications. Ce projet mettra l'accent sur la
surveillance en temps réel des équipements réseau via des protocoles comme SNMP (Simple
Network Management Protocol) et fournira des alertes pour les administrateurs réseau en cas
de défaillances.

La mise en place d’un tel réseau avec un outil de supervision présente plusieurs avantages.
D’une part, il permet d'assurer une haute disponibilité du réseau en détectant rapidement les
défaillances matérielles ou logicielles. D’autre part, les alertes par SMS garantissent une
réactivité maximale des équipes IT, permettant ainsi de résoudre les problèmes avant qu’ils
n’impactent les services critiques de l’organisation.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, viii
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

ABSTRACT

"With the exponential growth of connected services and distributed infrastructures,


network management has become a key issue for companies. A well-structured IP network
forms the foundation of an organization's internal and external communications, ensuring
smooth information sharing. However, it becomes imperative to ensure continuous network
monitoring to detect any malfunctions, anticipate failures, and act in real-time on identified
anomalies.

Monitoring tools allow the control of network equipment status (routers, switches,
servers, etc.), performance and security monitoring, as well as incident prevention through
notifications. This project will focus on real-time monitoring of network equipment using
protocols such as SNMP (Simple Network Management Protocol) and will provide SMS alerts
to network administrators in the event of critical failures.

The implementation of such a network with a monitoring tool offers several advantages.
On the one hand, it ensures high network availability by quickly detecting hardware or software
failures. On the other hand, SMS alerts guarantee maximum responsiveness from IT teams,
enabling them to resolve issues before they impact the organization's critical services."

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, ix


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

INTRODUCTION GENERALE

Dans un monde où la technologie occupe une place centrale dans la majorité des secteurs
d'activité, la gestion efficace des réseaux informatiques est devenue une nécessité cruciale pour
garantir la performance et la continuité des opérations. Les réseaux IP constituent la colonne
vertébrale des infrastructures de communication, permettant la transmission rapide et fiable des
données entre différents systèmes. La croissance des entreprises et l'augmentation de leurs
besoins en termes de connectivité ont entraîné une complexification croissante des
infrastructures réseau. Dès lors, la supervision de ces réseaux est devenue un enjeu majeur pour
anticiper les dysfonctionnements, optimiser les performances et assurer la sécurité des
échanges. Car La surveillance proactive des équipements réseau est aujourd'hui un impératif
pour éviter les interruptions de service qui peuvent avoir des conséquences significatives sur
les activités d'une organisation. Les incidents réseaux non détectés peuvent entraîner des temps
d'arrêt prolongés, des pertes de données ou des vulnérabilités en matière de sécurité. De plus,
la rapidité de la réponse en cas de panne est un facteur clé pour minimiser l'impact de ces
incidents sur l'organisation. C'est dans ce cadre que les outils de supervision, accompagnés de
systèmes d'alerte, jouent un rôle essentiel en offrant une vision en temps réel de l'état du réseau.
Ainsi, comment mettre en place un réseau performant tout en intégrant un outil de
surveillance capable de détecter et d'alerter les responsables réseau en cas de
dysfonctionnements ? Pour répondre à cette question, ce travail s’articulera en deux parties :
Nous aborderons dans un premier temps la conception et la mise en place du réseau IP, en
prenant en compte les besoins spécifiques de l'organisation et les bonnes pratiques en matière
d'adressage et de sécurité. Dans un second temps, nous présenterons la réalisation de l'outil de
supervision avec alerte par SMS, en détaillant les technologies et protocoles utilisés,
notamment le SNMP, pour surveiller l'état des équipements réseau.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 1


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

PARTIE I : PHASE D’INSERTION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 2


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Le dossier d’insertion est la partie du rapport de stage qui présente la structure


d’accueil, son fonctionnement et les conditions dans lesquelles nous avons été accueillis ainsi
que les sujets réalisés pendant le stage.

Aperçu

INTRODUCTION

I. ACCUEIL AU SEIN DE SALAR

II. PRESENTATION GENERALE DE SALAR

III. PRESENTATION DES DEPARTEMENTS DE

SALAR

CONCLUSION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 3


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

INTRODUCTION

Pour bien démarrer une belle période de stage académique, l’étudiant passe
obligatoirement par un temps dit d’insertion ou encore en phase d’insertion, au courant de
laquelle il prend ses marques au sein de l’entreprise. C’est dans cette phase généralement de
deux semaines que l’étudiant découvre l’environnement de travail dans lequel il est appelé à
évoluer en 3 mois de stage. L’étudiant a le devoir durant ce temps d’étudier et de comprendre
comment fonctionne l’entreprise sur le plan administratif et technique, afin de pouvoir proposer
une solution qui lui servira de sujet de travail, pour un problème décelé au cours de la précédente
analyse. Dans la suite, nous décrirons notre accueil et notre intégration dans l’entreprise, ainsi
qu’une présentation de l’entreprise qui nous accueille, à savoir SALAR SARL.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 4


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. ACCUEIL ET INSERTION AU SEIN DE SALAR

I.1. ACCUEIL

Le 01 juillet 2024 a été la date effective des débuts de stage et la toute première entrée
en tant que stagiaire, au sein de la Startup SALAR situé à MONTI. Nous avons bénéficié d’un
accueil très chaleureux de la part de M. SANAMA Leopold Armel, chef centre de SALAR.
Ce dernier a pris le soin de nous présenter les différents locaux de son service ainsi que la salle
(salle des stagiaires) dans laquelle nous devions passer tout notre stage.

Après cet accueil et cette présentation des locaux de son service, il nous exhorté à nous
mettre au travail et à nous sentir chez nous. Nous nous sommes donc installés et avons pris
connaissance de notre nouvel environnement. Après cette installation nous avons fait
connaissances avec nos nouveaux collègues et avions discuté avec M. SANAMA Leopold du
tenu à suivre tout au long de notre stage.

Cette première journée de stage a aussi marqué le début des activités des stagiaires avec
quelque rappel de certaine notions acquises toute au long de l’année académique au sein de
l’IAI-Cameroun Centre d’Excellence Technologique Paul BIYA.

I.2. INSERTION

La phase d’insertion au sein de la startup SALAR qui s’est étendu sur une période de 14
jours s’est très bien dérouler. Pendant ces deux semaines il s’agissait pour mous de s’intégrer à
l’équipe, de prendre nos marques et de débuter en force avec un acharnement au travail. Durant
cette période nous avons commencé par rédiger la première de couverture pour nos différents
rapports, nous avons aussi commencé la formation en python qui est un langage de
programmation qui nous permettras de développer nos différents projets. Dans l’ensemble, cette
phase d’insertion s’est bien déroulé, car nous avons très vite pris nos marque, l’ambiance qui
étais tendu dès les débuts du stage est très vite devenu conviviale.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 5


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II. PRESENTATION DE L’ENTREPRISE

II.1. Historique

Venant d’un éclair de génie durant son stage de deuxième année d’ingénierie à l’IAI-
Cameroun, le projet SALAR fût pensé par SANAMA Léopold Armel. La concrétisation de ce
projet commença dès Février 2021 avec l’obtention du statut de SARL (Société à
Responsabilité Limitée). Durant sa première année d’exercice, plusieurs jeunes étudiants des
universités et écoles de formations ont été formés pour offrir à la société camerounaise des
produits de qualité. Aux jours d’aujourd’hui, SALAR SARL est en partenariat avec plusieurs
jeunes sur de nombreux projets.

II.2. Localisation

Venant du carrefour AWAE, la localisation de SALAR SARL est facilitée par le plan
ci-dessous :

Figure 1: plan de localisation de SALAR SARL, Source (Entreprise)

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 6


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.3. Organigramme

Département Département innovation


Département Réseaux et télécoms technologique
maintenance

Département
Département de Systèmes
comptabilité embarqués et
modélisation 3D

Département Direction Département


marketing Générale Graphisme et
animations
Département
Ressources Département
Humaines Sécurité

Département Département Département


juridique formations Systèmes
d’information et
Génie Logiciel

Figure 2: organigramme de L’entreprise (Source : SALAR SARL)

II.4. Mission

La mission de SALAR SARL est de fournir des services et des produits de qualité dans

les domaines des TIC (Technologies de l’Information et de la Communication).

II.5. Objet Social

La société a pour objet :


➢ Conception et réalisation des applications web, mobiles et de bureau ;
➢ Administration des réseaux informatiques ;
➢ Formation à la conception et développement logiciel

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 7


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

➢ Formation en administration réseaux ;


➢ Maintenance informatique ;
➢ Infographie
➢ Produit de services, commerce général
Et, généralement, toutes opérations financières, commerciales, industrielles,
mobilières et immobilières, pouvant se rattacher directement ou indirectement à l'objet ci-
dessus ou à tous objets similaires ou connexes.

II.6. Produits

➢ MBYE SMS
➢ LightMediaStorage
➢ SALAR e-learning
➢ BOGAFIO
➢ LIFI Consulting

II.7. Architecture réseau

Comme architecture réseau dans l’entreprise SALAR nous avons :

Figure 3:architecture réseau trouve à SALAR

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 8


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III. PRESENTATION DES DEPARTEMENTS DE


L’ENTREPRISE

Tableau 1 : Présentation des départements de SALAR SARL

Départements Services
Réseaux et télécoms Administration des réseaux, mise en place
des LAN et WLAN, mise en place des
systèmes de communication unifiés, mise en
place des services réseaux.
Systèmes d’information et Génie Logiciel Analyse des systèmes d’information,
conception et implémentation des Bases de
données Relationnelles et de décisions,
développement d’applications (web, mobiles
et desktop), tests du logiciel et Block chaine.
Sécurité Sécurité des réseaux informatiques, sécurité
des systèmes d’information, vidéo
surveillance, hacking, pente Sting et audit.
Graphisme et animation Conception charte graphique, notion design
et vidéo d’animation.
Systèmes embarqués et modélisation 3D Conception et réalisation des systèmes
intelligents, conception et modélisation 3D.
Maintenance informatique Conseil et télé conseil, spécialiste et
connaissance accrue de la technologie et
hightech, maintenance hardware préventive
et curative, maintenance software curative et
préventive, télémaintenance préventive et
curative.
Département marketing Promouvoir l’entreprise ainsi que ses
produits.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 9


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.1. Ressources matérielles et logicielles

SALAR SARL dispose pour son fonctionnement de nombreux équipements pour un


service fiable, rapide et efficace.

III.1.1. Ressources matérielles

Tableau 2: Ressources matérielles de SALAR SARL

Equipements Marque Quantité


Ordinateur de bureau HP 10
Ordinateurs portables HP 02
Routeurs CISCO 01
Switch CISCO 02
Onduleurs APC 01
Scanner HP 01
Imprimantes HP 01
Projecteurs vidéo HP 01

III.1.2. Ressources logicielles

S’agissant des ressources logicielles, SALAR SARL en dispose de plusieurs lui


permettant d’effectuer ses différentes tâches quotidiennes. Nous pouvons citer :

Les systèmes d’exploitation tels que Debian 6.0 et Windows 10 ;

Les logiciels d’application tels que Microsoft 2016 pour le traitement de texte ;

Les IDE pour le développement logiciel tels que NetBeans ;

Le SGBD MySQL ;

Le serveur Wamp ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 10


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.2. Présentation du département Génie Logiciel

Placée sous l’autorité d’un directeur, le département Génie Logiciel analyse les systèmes
d’information, réalise les applications et effectue des tests du logiciel.

Plus précisément, le département Génie Logiciel a pour rôle :

Concevoir et réaliser des applications web, Android et de bureau ;

Réaliser des scripts de tests sur les logiciels ;

La formation à la conception et au développement logiciel ;

Concevoir et réaliser les cahiers de charges techniques ;

III.3. Présentation du département Systèmes et Réseaux informatiques

Placé sous l’autorité d’un directeur, le département Systèmes et Réseaux a pour rôle :

➢ Conception et réalisation d’architectures réseaux optimisées (LAN, MAN, WAN) ;


➢ Mise en place des services réseaux ;
➢ Optimisation de la bande passante ;
➢ Mise en production des applications ;
➢ Administration du réseau d’entreprise.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 11


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CONCLUSION

Rendus au terme de cette phase, nous reconnaissons avoir fait le bon choix du lieu de
stage, car l’accueil et l’intégration se sont passés rapidement et très bien. Dès le premier jour,
nous avons été mis dans les meilleures conditions de travail, et nous avons reçu au travers de
l’expérience de nos encadrants des valeurs qui nous permettront plus tard de nous imposer
comme des ingénieurs de talents.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 12


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

PARTIE II : PHASE TECHNIQUE

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 13


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Après la phase d’insertion qui nous a permis de découvrir la structure SALAR SARL et
de nous familiariser avec l’environnement de travail au sein de SALAR SARL, nous passons
à celle dite phase technique. Dans cette phase, nous allons présenter l’étude de l’existant de
notre projet ainsi que les critique et les solutions apporter a celle-ci.

Aperçu

CHAPITRE 1 : ANALYSE DU PROJET

CHAPITRE 2 : CAHIER DE CHARGERS

CHAPITRE 3 : ETAT DE L’ART

CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION

CHAPITRE 5 : RESULTATS ET COMMENMTAIRES

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 14


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CHAPITRE 1 : ANALYSE DU PROJET

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 15


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Dans cette partie, il est question de faire une étude complète du sujet sur lequel nous
avons choisi de travailler. Cette partie est composée de la présentation du thème du projet, de
l’étude de l’existant, de la critique de l’existant et de la problématique.

Aperçu

I. PRESENTATION DU THEME

II. ETUDE DE L’EXISTANT

III. CRITIQUE ET LIMITE DE L’EXISTANT

IV. PROBLEMATIQUE

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 16


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. PRESENTATION DU THEME

Notre projet ayant pour thème « la mise en place d’un réseau et d’un outil de
surveillance avec alerte par SMS » fait intervenir les équipements réseau, les Protocol IP et
protocole de supervision. Nous allons tout d’abord définir les notions de réseau informatique et
d’outil de supervision de réseau informatique.

Nous allons travailler sur deux concepts à savoir la mise en place d’un réseau IP qui va
permettre la communication entre les différents équipements du réseau et la conception d’un
outil de supervision qui va nous permettre de surveiller l’état du réseau et détecter les anomalies
liées à celui-ci.

Le but de ce projet est de trouver une solution pour la gestion des serveurs et le monitoring
des ressources (ressources matérielles et ressources logiciels) afin de devenir « proactif » face
aux problèmes rencontrés et le plus important de détecter et interpréter en temps réel les causes
et origines des problèmes rencontrées afin de les fixer le plus rapidement possible.

Il faudrait pouvoir surveiller de manière régulière et continu l’état du réseau afin d’éviter
un arrêt de production de trop longue durée. C’est à ce niveau que la supervision intervient. Elle
doit permettre d’anticiper les problèmes et de faire un récapitulatif sur l’état des équipements.

Le thème consiste donc à concevoir un réseau IP et un outil de supervision qui va


permettre aux administrateurs réseau de pouvoir vérifier en temps réel l’état du réseau sous leur
responsabilité ainsi que l’état des équipements qui composent le parc informatique de
l’entreprise concernée. Cet outil de supervision informera automatiquement l’administrateur
(par Mail, par SMS etc.) en cas de problèmes. Grace à un tel système les délais d’intervention
sont fortement réduit et les anomalies peuvent être prises en main bien avant qu’un employé ou
utilisateurs du système ne s’en aperçoive.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 17


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II. ETUDE DE L’EXISTANT

SALAR SARL est une startup créer en 2021 par son promoteur Monsieur SALAMA
Leopold Armel (d’où le nom SALAR), un ancien étudiant de l’IAI Cameroun, Centre
d’Excellence Technologique Paul BIYA, qui a eu pour vocation d’aider les jeunes et
promouvoir le savoir-faire en entreprise en permettant aux jeunes étudiants de pouvoir passer
leur période de stage dans sa startup, afin d’acquérir des connaissances et compétences.

A ce jour SALAR a formée plus de 500 jeunes ingénieur et aspirant ingénieur et sa


méthode d’apprentissage repose principalement sur la pratique des différentes connaissances
acquises tout au long de notre parcours académique, et pour pratiquer les stagiaires ont besoin
d’ordinateur et logiciel adéquats. SALAR SARL disposant déjà d’un vaste réseau informatique
de plus de 10 ordinateurs (Desktop et Laptop), modems, switch, Scanner etc., la maintenance
régulière de l’ensemble de ces équipements informatique est complexe et très couteuse. Il est
courant que des retards dans la résolution des problèmes technique entrainent des interruptions
d’activités et affecte négativement l’expérience du personnel et des apprenants (stagiaires). Le
réseau étant assez vaste la détection et la résolution des problèmes et pannes liée au réseau peut
prendre énormément de temps et ainsi paralyser le réseau pendant un bon moment. Le système
ne disposant pas d’un outil de supervision, la maintenance ne peut se faire qu’en présentielle.

L’absence de cet outil de supervision va faire en sorte que le système soit confronté à de
multiple menaces et problèmes tels que :

➢ Les Mascarades : des entités ou une machine physique sur le réseau qui
se fait passer pour une autre afin d’obtenir ses pouvoirs ;
➢ La duplication du message ;
➢ Perturbation du service c’est-à-dire la dégradation d’une machine ou
d’un service (fonctionnement désordonné du réseau en raison d’une modification)
➢ Modification des services d’une entité : c’est-à-dire la suppression ou
modification des comptes sur un serveur par exemple

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 18


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III. CRITIQUE DE L’EXISTANT

Tableau 3: Limites, problème et solution à la critique de l'existant

Limites Conséquences Solutions


Pas d’alerte en cas de La détection des pannes Conception et mise en
panne ou anomalie se fait tardivement place d’un outil de
supervision de réseau
informatique basé sur SMS ou
Mail
Le manque d’efficacité La prise de Mise en place d’un
au niveau du partage des l’information en retard et le réseau informatique efficace
ressources non-respect des délais par un administrateur système
qualifié
Intrusions dans le Modification des accès Mise en place d’un outil
réseau au serveur, écoute illicite, de surveillance qui va
duplication des messages etc. permettre la détection des
intrusions
Pannes difficilement Paralysie de réseau,
détectable perte de données et d’argent

IV. PROBLEMATIQUE

De nos jour, l’administrateur est incapable de vérifier (en ligne ou pas) et de gérer la
disponibilité des machines. Il est incapable de déterminer la qualité des services qu’ils offrent,
de détecter la défaillance des équipements (charge du CPU, Etat mémoire, surcharge du disque
et bien d’autres) et les applications, les surcharges et pénurie temporaire des ressources. Le seul
moyen de détecter ces anomalies ne peut se faire que par la réception des différentes plaintes et
réclamations des employés.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 19


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

V. PROPOSITION DE SOLUTION

Pour mieux comprendre la situation nous allons faire une simulation des différentes
interventions dans le réseau d’une entreprise. Observons les trois schémas suivants :

Si j’attends la panne :

Durée de la panne

Réparation
Signe avant
PANNE Appel SOS Intervention Remise en
la panne utilisateurs service

Si je supervise mal (post-panne)

Durée de la panne

Réparatio
Signe avant
PANNE n
la panne Remise en
Intervention service

Je supervise correctement

Signe avant
la panne

Réparatio
n Limitation des interventions
Intervention Remise en
service Les utilisateurs sont prévenus avant pour que les
interventions puissent être planifiées

L’image de l’informatique s’améliore

Les motifs des pannes peuvent être trouvés pour


Figure 4: Principe de supervision améliorer les systèmes

Notre solution de proposition est similaire au troisième cas, mettre sur pied un outil de
supervision qui pourra envoyer une alerte sms a l’administrateur du système lorsqu’il y aura un
problème interne au système.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 20


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CHAPITRE 2 : CAHIER DE CHARGE

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 21


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Dans cette partie, il sera question pour nous de présenter avec tous les détails l’objectif
de notre projet, ce dont nous aurons besoin pour sa réalisation et la planification en vue de la
réalisation du dit projet.

Aperçu

I. CONTEXTE ET JUSTIFICATION DU PROJET

II. OBJECTIFS DU PROJET

III. EXPRESSION DES BESPOIN DE

L’UTILISATEUR

IV. PLANIFICATION DU PROJET

V. ESTIMATION ET COUT DU PROJET

VI. LES CONTRAINTE DU PROJET

VII. LES LIVRABLE

VIII. MAQUETTE DE L’APPLICATION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 22


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. CONTEXTE ET JUSTIFICATIF

I.1. Contexte

Un réseau permet à de nombreux ordinateurs d’être connectés et d’échanger des données


entre eux simultanément. Sachant que le réseau est au cœur de la révolution numérique et Vu
le partage intensif d’information entre les différents services d’une entreprise ou entre les
employés, la mise en place d’un réseau va permettre aux membres de l’entreprise d’accomplir
rapidement des taches, de partager des informations et de s’acquitter de toutes les
responsabilités informatiques tout en améliorant l’efficacité des employés.

Pour être performante, toute Entrprise est entièrement dépendante de la fiabilité de son
SI, notamment de son infrastructure informatique, tenu de fonctionner de façon optimale et
permanente. Mais la moindre anomalie est susceptible de ralentir sa progression, de causer une
perte de chiffre d’affaires, voire même de paralyser la production. C’est dans cette optique que
la mise en place d’un outil de supervision est nécessaire, car il va permettre de prévenir les
pannes et de contrôler le SI afin de garantir une meilleure utilisation de celui-ci.

I.2. Justification

Grace à cet outil, les administrateurs seront rapidement informés en cas de problème et
pourront ainsi mettre en place un support informatique qui sera utiliser en attendant que la panne
soit réparée. La supervision est une fonction immédiate de contrôle, elle garantit l’optimisation
de la qualité, des délais des couts, de la sécurité du réseau dans une entreprise ou une
organisation. L’objectif de la supervision informatique est de détecter, de diagnostiquer et de
résoudre de manière proactive tous risques et incidents potentiels pouvant survenir sur un
système supervisé et entrainer une interruption de service.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 23


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II. OBJECTIF DU PROJET

II.1 Objectif général

Nous pouvons dire ici que l’objectif général de notre projet est de booster la productivité
des utilisateurs du réseau en permettant à l’administrateur système de pouvoir surveiller l’état
du réseau à distance et ainsi prévenir les différentes pannes qui pourrais endommager le réseau.

II.2. Objectifs spécifiques

Comme objectif spécifiques nous avons :

• Gérer le partage des ressources entre les différents acteurs du système ;


• Permettre à l’administrateur système de pouvoir détecter et prévenir les pannes
avent qu’elles n’aient lieu ;
• Garantir un niveau de sécurité élevé au sein de l’entreprise ;
• Administrer et sécuriser les connexions avec le serveur et les bases de données ;
• Assurer la collecte des informations de comportement des machines, que ce soit
en local ou sur le WEB
• Assurer la collecte des informations concernant les composants des machines du
réseau (information sur le matériel)
• N’extraire que les informations utiles pour le processus de supervision

III. EXPRESSION DES BESOINS DE L’UTILISATEUR

III.1 Les besoins fonctionnels

Un besoin est dit fonctionnel lorsque sa réalisation tient lieu de l’essence même de
l’expression d’une action que doit effectuer le système en réponse à une demande. En ce qui
concerne notre travail, nous avons pu noter ceci :

➢ Pour l’administrateur :

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 24


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

▪ Recevoir les alertes : l’administrateur doit être capable de recevoir les alertes
en cas de problème ;
▪ Détecter les problèmes : autrement dit, la surveillance en temps réel du système
d’information permet d ‘identifier les signes avant-coureurs de pannes
matérielles ou logicielles imminentes (variation de performances, erreur
système, dépassement de capacité, etc.
▪ Réduire les temps d’arrêt : ce travail de de supervision garantit la continuité
opérationnelle, minimisant par la même les pertes financières associées aux
interruptions de service ;
▪ Mieux gérer les ressources ;
▪ Améliorer la sécurité : le monitoring contribue à la mise en conformité avec les
politiques de sécurité et les règlementations en vigueur, puisqu’il simplifie
l’application des correctifs nécessaires ;
▪ Accroitre la satisfaction des utilisateurs : la supervision informatique participe
de manière significative à la satisfaction des utilisateurs finaux car, comme vu
précédemment, elle garantit la disponibilité ainsi que la performance des
services informatiques ;
➢ Pour le super Administrateur :
En plus d’effectuer toutes les taches de l’administrateur il pourra gérer les comptes des
différents administrateurs connecter sur l’application

III.2. Les besoins non fonctionnels

Les besoins non fonctionnels sont des besoins non nécessaires au bon fonctionnement de
la Solution, mais qui reste tout de même important dans la mesure où ceci permet aux
utilisateurs De la solution une adoption plus rapide de la solution déployée. Parmi ceux-ci, nous
pouvons citer :
▪ L’utilisation des outils de déploiement Windows : Grâce à son interface graphique
et sa multitude de logiciels, Windows est un système d’exploitation très intuitif à
prendre en main. Après déploiement, il sera facile pour les utilisateurs de l’utiliser plus
tôt qu’un autre système d’exploitation.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 25


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

IV. Etude de Gantt Project

Figure 5:planification de notre projet avec Gantt Project

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 26


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

V. ESTIMATION ET COUT DU PROJET

Il s’agit dans cette partie de préciser les différents outils et acteurs qui interviendrons dans
la conception et la réalisation de notre projet. Nous aurons donc dans cette partie :

V.1. Les Ressources matérielles

Tableau 4: Désignation des prix des différentes ressource matérielles (source : Mercurial des prix 2024)

Références Désignation Qua Prix unitaire Prix total


ntité (FCFA) (FCFA)
35-013-100124 LAPTOP LENOVO 06 402 500 2 415 000
THINKPAD CORE I5 CPU
2,50GHZ, DISQUE DUR 125
GO, RAM 8 GO
01-001-200055 ROUTEUR WIFI TP LINK 4G 01 97 750 97 750
LTE ADVANCED M7310
01-001-200252 CLAVIER HP AZERTY AVEC 02 20 700 41 400
ADAPTATEUR USB-PS2

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 27


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

01-001-200290 SOURIS HP WIRELESS 02 17 250 34 500


MOUSE X 3000
Cable réseau présertie 7M 03 25 875
01-001- 8 625
newstar
200015
01-007-200172 RALLONGE MULTIPRISES 04 8385 33 540
LIGHT WAVE EXT-715-2P
5PRISES
35-004-200002 REGULATEUR DE TENSION 03 34 500 103 500
LIGHT WAVE LW-DAVRC-
2000VA
01-001-200297 SWITCH CISCO SG200-26P 01 517 500 517 500
26 PORTS GIGABIT POE
SMART SWITCH
Total : 3 269 065

V.2. Les Ressources logicielles

Tableau 5: désignations des prix des différents logiciels utilisés

Désignation Images Quantité Prix unitaire Prix total


(FCFA) (FCFA)
Pycharm 01 15 550 15 550

Django 01 20 550 20 550

Adobe XD 01 50 325 50 325

Windows (7,10, 11) 01 300 000 300 000

Adobe Photoshop 01 15 000 15 000

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 28


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Microsoft office 01 50 500 50 500

INSTALLATION ET 50 000 50 000


PARAMETRAGE
D'UN LOGICIEL DE
GESTION
Total : 501 875

V.3. Les Ressources humaines

Tableau 6: Désignations des prix des différentes personnalités intervenant dans le projet

Référence Désignation Prix (FCFA) Jours Prix total


34-001-190019 Chef projet (technicien des 250 000 30 7 500 000
travaux informatique BAC +2)
Administrateur système 150 000 30 4 500 000
Développeurs 130 000 10 1 300 000
Designer 120 000 20 1 200 000
Testeur 50 000 30 1 500 000
Total : 16 000 000

V.3. Cout global du projet

Tableau 7: Tableau récapitulatifs des couts

Ressources Montant (FCFA)


Matérielles 3 269 065
Logicielles 534 255
Humaines 16 000 000
Imprévus 10% (du prix total)
Total : 21 803 320

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 29


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

VI. LES CONTRAINTES DU PROJET

Cout : car les dépenses pour un projet de cette envergure peuvent être énorme et très
couteuse ;
La durée : la durée de conception et de réalisation du projet peut s’étendre sur plusieurs
mois
La portée ou pérennité : Si l’administrateur système charger du réseau est remplacer
il faudra former un autre administrateur sur l’outil de supervision utilisé sinon il faudra
mettre en place un autre outil de supervision réseau

VII. LES LIVRABLES

A la fin de la réalisation du projet, nous fournirons :


✓ Un dossier technique complet, composé du cahier de charge et du dossier de réalisation.
✓ Un CD contenant l’application, le rapport et le power point relatif à notre projet

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 30


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CHAPITRE 3 : ETAT DE L’ART

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 31


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Dans ce chapitre nous allons vous présenter la démarche scientifique que nous devrons
suivre afin de résoudre le problème posé. Ceci passera par une étude comparative entre divers
logiciels de supervision réseaux existant, qui conduira sur le choix final de la solution à adopter
et en fin une modélisation de la solution choisie.

Aperçu

I. MODELISATION DE LA SOLUTION

II. GENERALITES SUR LES RESEAUX

III. NOTIONS DE D’ADMINISTRATIONS ET DE

SUPERVISIONS

IV. OUTILS DE SUPERVISON

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 32


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. GENERALITE SUR LES RESEAUX

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 33


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

INTRODUCTION

Un réseau informatique permet à plusieurs machines (ordinateurs au sens large) de


communiquer entre elles afin d’assurer les échanges d’informations : du transfert de fichiers,
du partage des ressources (imprimantes et données), de la messagerie ou l’exécution de
programmes à distance.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 34


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.1. Définition d’un réseau

Un réseau est un ensemble d’équipements interconnecté entre eux, échangeant des


informations et permettant la communication entre les différents services ou employés d’une
entreprise. Cet ensemble d’équipements informatique forme c que l’on appelle un parc
informatique, et il constitue l’élément centrale du système d’information car c’est lui qui est
charger de communiquer les information prises par le système de pilotage au système opérant.

Un réseau permet entre autres :


▪ La communication de plusieurs ordinateurs entre eux
▪ Le jeu a plusieurs
▪ Le partage de fichiers
▪ L’unicité de l’information (pour les fichiers souvent mis à jour, le réseau
permet de mettre à jour tous les pc le constituant)
▪ Une organisation plus efficace et donc une meilleure productivité.

Il existe différents réseaux :

o Les réseaux Peer to Peer c’est-à-dire uniquement deux ordinateurs reliés,


donc ils ont fonction égale sur le réseau ;
o Les réseaux clients/serveurs : organisés avec des postes serveurs qui
fournissent l’information au client (comme internet par exemple).

II.2. Topologies Reseau

Il existe plusieurs organisations de réseaux, qui ont des capacités et contraintes


différentes. Ainsi le choix d’une topologie plus qu’une autre est fonction du réseau à mettre en
place. Nous allons vous présenter les différentes topologies les plus utiliser dans le domaine de
l’informatique.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 35


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.2.1. Topologies en BUS

La topologie en bus est l’organisation la plus simple d’un réseau. Dans une topologie en
bus tous les ordinateurs sont reliés à une meme ligne de transmission par l’intermédiaire de
câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relis les machines du
réseau. Cette topologie présente plusieurs avantages et inconvénients qui sont les suivants :

a. Avantages

Les avantages de ce réseau sont :

• Cout faible
• Faciliter de mise en place
• Distance maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles
10 base 2
• La panne d’une machine ne cause pas une panne du réseau.

b. Inconvénients

Nous pouvons citer entre autres :


• S’il Ya une rupture d’un bus sur le réseau, la totalité du réseau tombe en panne
• Le signal n’est jamais régénéré, ce qui limite la longueur des câbles ; il faudrait
donc mettre un répéteur au-delà de 185m.

Figure 6: exemple de topologie en bus

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 36


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.2.2. Topologies en Etoile

Dans le domaine de l’informatique, La topologie en étoile est la plus utilisée. Dans celle-
ci tous les ordinateurs sont reliés à un seul équipement central. Ici le concentrateur ou
l’équipement centrale peut être un commutateur, un concentrateur, un routeur…. Cette
topologie présente egalement plusieurs avantages et inconvénients.

a. Avantages

Comme avantages de la topologie en Etoile on peut citer :

▪ La panne d’une station ou d’un équipement ne cause pas la panne du réseau ;


▪ On peut ajouter ou retirer une station sans perturber le réseau ;
▪ Il est aussi très facile à mettre en place ;
▪ La localisation des pannes est plus facile…

b. Inconvénients

Cette topologie ne présente pas que des avantages, elle présente egalement plusieurs
inconvénients qui sont :

• Cout très élevé ;


• La panne du concentrateur central entraine le disfonctionnement du réseau ;
• Utilisation de multiple routeur ou switch afin de pouvoir communiquer entre
différents réseaux…

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 37


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 7: Exemple de topologie en Etoile

II.2.3. Topologies en Anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et
communiquent entres elles avec la méthode <<chacun a son tour de communiquer>>. Elle est
utilisée pour les réseaux Token ring ou FDDI. Tous comme les topologies en anneau et en
Etoile, cette topologie possède des avantages et inconvénients.

a. Avantage

Le principal atout de cette topologie et quelle présente l’avantage d’ajouter de la


redondance puisqu’il y a deux chemins vers chaque commutateur.

b. Inconvénients

Cette topologie présente plusieurs inconvénients qui sont :

▪ L’ajout et le retrait d’une nouvelle entité paralyse tout le système ;


▪ La panne d’un équipement du réseau entraine la paralysie du système ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 38


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

▪ Il nécessite un Protocol tel que le Spanning Tree Protocol (STP), ou les Ethernet
Protection Switching Rings (EPSR) pour empêcher les tempêtes de diffusion de se
produire

Figure 8: Exemple de topologies en Anneau

II.2.3. Topologies en Maille

Le réseau maillé (ou maille en réseau) est une topologie de réseau ou tous les hôtes sont
connectes pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Par
conséquent, chaque nœud doit recevoir, envoyer et relayer les données. Ceci évite d'avoir des
points névralgiques qui, s'ils tombent en panne, isolent une partie du réseau. Si un hôte est hors
service, les données empruntent une route alternative. Un réseau en maille peut relayer les
données par « inondation » (flood) ou en utilisant des routes (itinéraires) prédéfinis ; dans le
second cas, le réseau doit prévoir des connexions sans interruption ou prévoir des déviations
(routes alternatives).

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 39


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

a. Avantages

Cette topologie présente des avantages tel que :


▪ Garantie une meilleure stabilité du réseau en cas de panne dans du nœud ;
▪ Lorsqu’un point d’accès cesse de fonctionner, le signal est simplement
redirigé vers un autre point d’accès ;
▪ La panne d’un Equipment n’entraine pas des perturbations dans le réseau

b. Inconvénients

Cette topologie ne présente pas que des avantages, elle a aussi des inconvénients. Nous pouvons
citer entre autres :

▪ Difficile à mettre en place ;


▪ Ne peut être utilisé que dans les réseaux internes Ethernet

Figure 9: Exemple de Topologie en Maille

Les topologies présentées sont les plus connus et pour certaine les plus utilisés. Mais ces
topologies ne sont pas les seul, il en existe d’autre tel que la topologie linéaire, la topologie en
arbre (ou hiérarchique) et bien d’autre.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 40


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.3. Composant Matériels d’un réseau

Il s’agit ici des différents équipements qui compose un réseau ou parc informatique. Ces
équipements sont de divers nature et vont permettre la transmission d’un équipement a un autre.
Comme matériels composant le réseau nous avons :

II.3.1. Le Modem

Le modem est un périphérique utilisé pour transférer des informations entre plusieurs
ordinateurs via un support de transmission filaire ou non filaire (ligne téléphonique par
exemple). Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une
série de 0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques
passent d’une valeur a une autre, il n’y a pas de milieu, de moitié, c’est du tout ou rien (0 ou 1).

Les signaux analogiques par contre n’évoluent pas <<par pas>>. Ils évoluent de façon
continue. Ainsi, le modem module les informations numériques en ondes analogiques. En sens
inverse, il démodule les données analogiques pour les convertir en numériques. Le mot
<<modem>> est ainsi un acronyme pour <<MODULATEUR/DEMODULATEUR>>.

Figure 10: Image de modem

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 41


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.3.2. La Carte Reseau

La carte réseau est certainement l’autre matériel connu dans le domaine ; c’est un
adaptateur qui sait décoder le signal électrique (ou électromagnétique dans certains cas) émis
par une carte du même standard en un signal utilisable par votre ordinateur.

De manière générale, chez un particulier on trouve des cartes FastEthernet (les fameuses
cartes RJ45,10/100TX,100 base TX…). Ces cartes sont prévues pour recevoir un certain type
de signal électrique, porte par un câble d’un certain type (RJ45, Ethernet). Inutile de bidouiller
la prise téléphonique pour économiser un modem, cela ne marche pas du tout.

Elles sont de 3 types : PCI, USB (à fuir) et PCMCIA.

Une carte Ethernet est à brancher sur un périphérique Ethernet.

Figure 11: Image de Carte Reseau

II.3.3. HUB et SWITCH

Le HUB souvent confondu avec le switch, en français s’appelle un concentrateur, c’est


juste une multi prise pour le réseau, mais <<intelligente>>, ce qui entre sur une prise n’est
envoyé qu’a la prise de destination.

Il faut juste retenir ceci pour l’instant, entre un hub et un switch, choisissez le Switch.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 42


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 12: Image de Switch

II.3.4. Le Routeur

Un routeur réuni les réseaux au niveau de la couche réseau (couche 3), il permet de relier
deux réseaux avec une <<barrière>> entre les deux. En effet, il filtre les informations pour
n’envoyer que ce qui est effectivement destine au suivant. L’utilisation la plus courante est à
connexion de multiples stations vers INTERNET. Les données transitant sur réseau local (non
destinées à internet) ne sont pas transmises à l’extérieur.

Figure 13: Image de Routeur

II.3.5. Ordinateurs

Un Ordinateur est une machine automatique de traitement de l’information, obéissant a


des programmes formés par des suites d’Operations arithmétique et logiques. On distingue
principalement 02 types d’ordinateur à savoir : les Ordinateurs de bureau ou DESKTOP et les

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 43


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Ordinateurs portable ou LAPTOP. Un ordinateur permet de réaliser, d’exécuter des opérations


ou des calculs et mis en réseau avec d’autre équipements informatiques il pourra faciliter la
communication et partage des informations entre ceux-ci.

Figure 14: Image d’un ordinateur de bureau et d’un ordinateur portable

II.3.6. Imprimante

Une imprimante est un appareil électronique qui recoit des fichiers textes ou images
d’un ordinateur et les transfère sur un support tel que de papier ou un film. Elle peut être
connecté directement à l’ordinateur ou indirectement via un réseau. On distingue plusieurs
types d’imprimante à savoir :

➢ Imprimante à jet d’encre ;


➢ Imprimante Laser ;
➢ Imprimante Multifonctions ;
➢ Imprimante 3D ;
➢ Imprimante grand Format ;
➢ Imprimante matricielle…

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 44


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 15: Image d'une imprimante multifonction

II.3.6. Le Serveur

Un serveur informatique est essentiellement un ordinateur spécialement conçu pour


gérer, stocker, traiter et distribuer des informations, données et services au sein d’un réseau
informatique et il peut être matériel ou logiciel. Contrairement a un ordinateur personnel
classique, un serveur est optimisé pour des taches spécifiques. Son rôle principal est qu’il va
exécuter des opérations suivant les requêtes effectuées par un autre ordinateur appelé « client
». C’est pourquoi on entend souvent parler de relation « Client/serveur ».

Figure 16: Image d'un serveur "img IX"

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 45


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Tous ces éléments citer ci-dessus peuvent constituer un réseau et ainsi accroitre le
rendement de l’entreprise. Mais avant de mettre en place un réseau il faudrait qu’on sache
d’abord quel sera le type de réseau à mettre en place. Cela constituera l’objet de notre
développement qui se fera dans les lignes qui vont suivre.

II.4. Les Différents Types de Réseaux

Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée
(quelques dizaines de mètres avec par exemple le HP-IB, le HP-IL, etc.) et servaient à la
communication entre micro-ordinateurs et des instruments de mesure ou des périphériques
(imprimantes, table traçante, etc.).

Les réseaux informatiques filaires entre sites distants apparaissent dans les années 1970
: IBM et DEC créent les architectures SNA et DECnet, avec la numérisation du réseau de
téléphone d'AT&T et ses connexions dédiées à moyen débit. De nos jours on distingue plusieurs
catégories de réseaux (en termes de nombre de machine, de la vitesse de transfert des données
et de l’étendu du réseau). On a :

 Les PAN (Personal Area Network);

 Les LAN (Local Area Network);

 Les CAN (Controller Area Network);

 Les MAN (Metropolitan Ares Network);

 Les WAN (Wide Area Network) …

Pour ne citer que ceux-ci.

La liste des réseaux étant longue, Dans les lignes qui vont suivirent nous allons nous
attarder sur les réseaux généralement utiliser à savoir : LAN, MAN, WAN.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 46


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.4.1. Les Réseaux LAN

LAN signifie Local Area Network (en français Réseau Local). Il s’agit d’un ensemble
d’ordinateurs appartenant à une même organisation (entreprises ou meme bâtiment) et reliés
entre eux dans une petite aire géographique par un réseau souvent à l’aide d’une même
technologie (la plus répandue étant Ethernet). Le wifi aussi est l’un des Example les plus
courant de LAN, mais là on parlera plutôt de WLAN, donc de connexion réseau sans fils et il
s’étend généralement sur 1 à 5km de distance.

Figure 17: Exemple de réseau LAN

II.4.2. Les Réseaux MAN

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de km) a des débits importants.
Ainsi un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie d’un
même réseau local, il peut s’étendre à l’échelle d’une ville.

Un MAN est formé de commutateurs ou de routeurs interconnectes par des liens hauts
débits (en général en fibre optique).

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 47


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 18: Image d'un réseau MAN

II.4.3. Les Réseaux WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANS à


travers de grandes distances géographiques pouvant s’étendre à l’échelle d’un pays ou d’un
continent.

Les débits disponibles sur un WAN résultent d’un arbitrage avec le cout des liaisons
et peuvent être faibles. Le plus connu des WAN est INTERNET.

Figure 19: image d'un réseau WAN

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 48


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.5. Le Modèle OSI

Le modèle OSI (Open System Interconnections Model) défini en 1970 est une norme de
communication de tous les systèmes informatiques en réseau. C'est un modèle de
communications entre ordinateurs proposé par l'ISO (Organisation internationale de
normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de
ces fonctions. Il régit la communication entre 2 systèmes informatiques selon 7 niveaux. A
chaque niveau, les deux systèmes doivent communiquer ‘’ compatibles’’. En matériel réseau,
nous n’utiliserons que les couches inferieurs jusqu’au niveau 3, ces niveaux sont également
appelés couches.

Nous avons :

Niveau 7 (application) : gère le format des données entre logiciels.


Niveau 6 (présentation) : met les données en forme, éventuellement de
l’encryptage et de la compression, par exemple mise en forme des textes, images et vidéos.
Niveau 5 (session) : gère l’établissement, la gestion et coordination des
communications.
Niveau 4 (transport) : s’occupe de la gestion des erreurs, notamment avec les
protocoles UDP et TCP/IP.
Niveau 3 (réseau) : sélectionne les routes de transport (routage) et s’occupe du
traitement et du transfert des messages ; gère par exemple les protocoles IP (adresse et le
masque de sous réseau) et ICMP.
Niveau 2 (liaison de données) : utilise les adresses MAC. Le message Ethernet
à ce stade est la trame, il est constitué d’un en-tête et des informations. L’en-tête reprend
l’adresse MAC de départ, celle d’arrivée plus une indication du Protocol supérieur.
Niveau 1 (physique) : gère les connexions matérielles et la transmission, définie
la façon dont les données sont converties en signaux numériques ; cela peut être un câble
coaxial, paires sur RJ45, onde radio, fibre optique, etc…

A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de


trame(message) qui comporte les informations nécessaires en suivant les règles définies par le
Protocol réseau employé. Le Protocol est le langage de communication utilise pour le transfert
des données. Le graphique ci-dessous nous montre que la partie qui est rajoutée à chaque couche

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 49


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

est sur fond blanc et celle en grisée est celle obtenue après encapsulation du niveau précédent.
La dernière trame, celle qu’on obtient après avoir encapsule la couche physique, est celle qui
sera envoyée sur le réseau.

Figure 20: couche du Modèle OSI et Du Model TCP/IP

II.6. Les Adresses IP et les Masques de sous réseaux

Une adresse IP est un numéro unique. Ce numéro est unique car il permet à un ordinateur
connecte à un réseau utilisant le Protocol TCP/IP de l’identifier. Lorsqu’on configure un réseau,
on parle souvent de masque de sous réseau. Celui-ci sert à la capacité d’un ordinateur à
communiquer avec un autre d’un même ou pas. En fonction du masque des restrictions d’accès
sont appliquées, et les ordinateurs ne pourront pas communiquer, donc ne se verront pas dans
les favoris réseaux.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 50


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Une adresse IP est un nombre de 32 bits compose de 4 numéros allant de 0 à 255 (4


numéros de 8 bits, sauf le dernier numéro qui ne peut excéder 254) séparés par des points.

Exemple d’une adresse IP : 127.0.0.1

Une adresse IP est composée de deux parties distinctes :

❖ Une partie appelée net-ID située à gauche, elle désigne le réseau contenant les
ordinateurs.
❖ Une autre partie appelée host-ID désignant les ordinateurs de ce réseau.

Prenons pour exemple un réseau ayant une adresse IP de ce type : 192.168.0.0 comprenant
une dizaine d’ordinateurs. Les adresses IP de ces 10 ordinateurs varient de 192.168.0.1 à
192.168.0.10.

Plus l’adresse réseau est courte c’est-à-dire occupe le moins de chiffre, plus le réseau
pourra contenir d’ordinateurs. Il existe à cet effet 3 classes de réseau notées A, B et C qui se
différencient par le nombre d’octets désignant le réseau.

✓ Classe A :

Dans une adresse IP de classe A, l’adresse réseau est désignée par le premier octet qui
doit être d’une valeur inferieur a 128. Le réseau compose de 0 uniquement n’existe pas, et le
réseau 127 désigne votre ordinateur. La plage d’adresse utilisable est comprise entre 1.0.0.0 et
126.0.0.0 avec pour masque de sous réseau 255.0.0.0
Ce réseau peut contenir 16646144 ordinateurs.

✓ Classe B :

Dans une adresse IP de classe B, l’adresse réseau est désignée par les trois premiers octets.
La plage utilisable est comprise entre 128.0.0.0 et 191.255.0.0 avec pour masque de sous réseau
255.255.0.0
Ce réseau peut contenir 65024 ordinateurs.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 51


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

✓ Classe C :

Dans une adresse IP de classe C, l’adresse réseau est désignée par les trois premiers octets.
La plage utilisable est comprise entre 192.0.0.0 et 255.255.255.0 avec pour masque de sous
réseau 255.255.255.0

Ce réseau peut contenir 254 ordinateurs.

De plus en plus, des internautes disposent d’une adresse IP fixe ; et pour disposer de
cette adresse IP fixe, il faut faire une demande auprès de l’INTERNIC (c’est votre FAI qui
s’en charge).

Voici les plages d’adresses IP réservées :

• 10.0.0.1 à 10.255.255.254 (pour la classe A) ;


• 172.16.0.0 à 172.31.255.254 (pour la classe B) ;
• 192.168.0.0 à 192.168.255.254 (pour la classe C).

Un masque de sous réseau est une adresse de 32 bits utilisée pour distinguer une adresse
réseau et une adresse hôte dans une adresse IP. Il détermine la plage d’adresse IP disponible
dans un segment de réseau, limitant l’accès à des adresses IP spécifiques et améliorant la
sécurité du réseau.

Le masque de sous réseau le plus courant, celui que l’on utilise généralement à la maison
est 255.255.255.0

Figure 21: Image d'un Masque de sous-réseau et d'une Adresse réseau

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 52


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.7. Les Protocoles

Un Protocol est une méthode standard qui permet la communication entre des processus
(s’exécutant sur différentes machines), c’est-à-dire un ensemble de règle, de procédures à
respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que
l’on attend de la communication. Certains protocoles seront par exemple spécialisés dans
l’échange de fichiers, d’autres pourront servir à gérer simplement l’état de transmission et des
erreurs.

❖ TCP/IP : définie la norme de communication des ordinateurs reliés à internet.


Contient les protocoles HTTP, FTP, SNMP…
❖ DNS : permet de retrouver une adresse IP en fonction d’un nom d’ordinateur
❖ FTP : Protocol définissant les règles de transfert des fichiers par internet.
Lorsqu’un ordinateur télécharge un fichier ftp, il le recopie de l’ordinateur distant sur le sien
(ou l’inverse).
❖ DHCP : (Dynamics Host Configuration Protocol) est un terme en anglais
désignant un Protocol réseau dont le rôle est d’assurer la configuration automatique des
paramètres TCP/IP d’une station, notamment en lui assignant automatiquement une adresse IP
et un masque de sous réseau. DHCP peut aussi configurer l’adresse de la passerelle par défaut,
des serveurs de noms DNS et des serveurs de noms NBNS (connu sous le nom de serveurs WINS
sur les réseaux de la société Microsoft).
❖ IRC : permet de créer des salons de discussions en direct
❖ ICQ : permet de savoir si quelqu’un est en ligne afin de pouvoir dialoguer avec
lui
❖ NTP : permet de mettre les ordinateurs à l’heure par internet a 500 millisecondes
❖ P2P : permettent de partager les fichiers à grande échelle
❖ NNTP : permet d’accéder à des forums de discussion sur des milliers de sujets
différents
❖ SSH : permet d’avoir un accès sécurisé a des ordinateurs distants
❖ SMTP : permet d’envoyer des emails, et le Protocol POP3 permet de les
recevoir
❖ DNS : c’est un système de nom de domaine ou système d’affectation de nom

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 53


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

❖ SNMP : le Protocol SNMP est un Protocol qui facilite l’échange d’information


de gestion entre les équipements du réseau. Il permet aux administrateurs de réseau de gérer les
performances du réseau, de diagnostiquer et de résoudre les problèmes.
❖ TELNET : Protocol standard permettant l’interfaçage de terminaux et
applications à travers internet. Ce Protocol fournit les règles de bases pour permettre de relier
un client (système compose d’un affichage et d’un clavier) a un ordinateur distant (cote
serveur).

II.8. Notion de Port

Il existe plusieurs types de ports à savoir : les port matériels (série et parallèle), les ports
réseau (Ethernet et Wi-Fi), les ports de connexion sur un ordinateur (USB, Ethernet, HDMI,
VGA etc.), lest port spécifiques pour les services (http, HTTPS, DNS, FTP, etc.). Les ports
qui nous intéresseront sont les ports spécifiques pour des services.

TCP et UDP assurent la connexion Internet ou réseau entre deux appareils. Pour que
les paquets de données puissent être reçus par le PC ou le serveur de destination, des portes
doivent y être ouvertes. Ces ouvertures du système ont été baptisées « ports ».

On peut donc dire qu’Un Port réseau est un point final de communication dans les
réseaux informatiques, crucial pour établir des connexions réseau et faciliter l'échange de
données entre les appareils. Chaque port est identifié par un numéro unique, allant de 0 à
65535, permettant au réseau de distinguer les différents types de trafic réseau.

Un port est codé sur 16 bits, il Ya donc 65536 ports.

L’adresse IP plus le port est appelé socket.

Les ports se sont vus attribuer une assignation par défaut pour aider à la configuration des
réseaux. Voici les principaux ports et le protocole les utilisant :

Tableau 8: Quelque port et leur service associé

Port Service ou application


21 FTP

23 Telnet

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 54


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

53 DNS

80 HTTP

119 NNTP

161 SNMP

Les ports de 0 à 1023 sont les ports reconnus ou réservés et sont assignes par l’IANA
(Internet Assigned Numbers Authority).

Les ports 1024 à 49151 sont appelés ports enregistres et les ports 49152 à 65535 sont
les ports dynamiques (ou privées).

Dans le présent chapitre nous avons défini la différente notion relative à notre domaine
d’étude « le réseau informatique » de façon claire.

Ces notions sont considérées comme guide qui va nous aider à comprendre les différentes
fonctionnalités des réseaux.

Ils mettent en relation deux applications distantes (ex : client et serveur web) ils
permettent de partager une connexion entre plusieurs applications.

II.10. Architecture client/serveur

L’architecture client/serveur s’appuie sur un poste central, le serveur, qui envoie des
données aux machines clientes.

Des programmes qui accèdent aux serveurs sont appelés programmes clients (client
FTP, client mail).

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 55


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 22: Image d'une architecture 3-tiers

Qu’est-ce qu’un serveur ?


On appelle logiciel serveur un programme qui offre un service sur le réseau. Le serveur
accepte des requêtes, les traite et renvoie le résultat au demandeur. Le terme serveur s’applique
à la machine sur lequel s’exécute la machine serveur.

Pour pouvoir offrir ces services en permanence, le serveur doit sur un site avec accès
permanent et s’exécuter en permanence.

Qu’est-ce qu’un client ?


On appelle logiciel client un programme qui utilise le service offert par le serveur. Le
client envoie une requête et reçoit la réponse. Le client peut être raccorde par une liaison
temporaire.

Qu’appelle t’on architecture client/serveur ?


C’est la description du fonctionnement coopératif entre le serveur et le client. Les services
internet sont conçus selon cette architecture. Ainsi, chaque application est composée de logiciel
serveur et logiciel client. A un logiciel serveur, peut correspondre plusieurs logiciels clients
développés dans différents environnements : Unix, Mac, Pc… ; la seule obligation est le respect
du Protocol entre les deux processus communicants. Ce protocole étant décrit dans un RFC
(Request For Comment).

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 56


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.10.1. Avantages

• Unicité de l’information : pour un site web dynamique par exemple, certains articles
du site sont stockés dans une base de données sur le serveur. De cette manière, les
informations restent identiques. Chaque utilisateur accède aux mêmes informations.
• Meilleure sécurité : Lors de la connexion un PC client ne voit que le serveur, et non
les autres PC clients. De même, les serveurs sont en générale très sécurisés contre les
attaques de pirates.
• Meilleure fiabilité : En cas de panne, seul le serveur fait l’objet d’une réparation, et
non le PC client.
• Facilite d’évolution : Une architecture client/serveur est évolutive car il est très facile
de rajouter ou d’enlever les clients, et même des serveurs.

II.10.2. Inconvénients

▪ Absence de méthodologie éprouvée, ’’sensible’’, mettre un VPN hardware n’est pas


suffisant. Une sécurité logicielle complémentaire incluant des contrôles d’accès au
niveau administration serveur (serveur, dossier, droit d’accès) et logiciels de sécurité
vérifiant le trafic sur le réseau interne n’est pas superflu.
▪ Les routeurs peuvent être remplacés par une solution basée sur un serveur 2003 ou 2008,
par un logiciel proxy comme WinGate ou par un ordinateur configuré spécifiquement
en Linux.
▪ Un serveur proxy est parfois intégré dans les routeurs (mais généralement sur Windows
ou Linux).
▪ Les firewalls sont intégrés dans certains routeurs mais des logiciels assurent (presque)
des fonctions équivalentes, souvent intégré dans l’antivirus (ex : Symantec, Zone
Alarm, McAfee au niveau des stations) ;
▪ Les réseaux privilégiés intégrés (VPN) sont intégrés dans certains systèmes
d’exploitation serveurs mais peuvent également être des équipements spécifiques.
▪ Les antivirus sont le plus souvent des logiciels, mais peuvent être implantes dans des
routeurs qui vérifient tout le trafic extérieur.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 57


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Selon l’application, le niveau de sécurité souhaite, le nombre d’utilisateurs, …et les


budgets, la conception du réseau utilisera une solution logicielle ou hardware ou une
combinaison de ces solutions. D’autres programme de gestion réseaux(logiciels) permettent de
gérer les trafics, les utilisateurs, … En clair, par hardware, vous pouvez bloquer l’accès complet
a un serveur, par software, autoriser seulement une partie des ressources d’un serveur. Les
solutions des droits d’accès intègrent le plus souvent les deux.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 58


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II. NOTION D’ADMINISTRATION ET DE


SUPERVISION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 59


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

INTRODUCTION

La fiabilité des SI est absolument nécessaire pour l’entreprise et son fonctionnement afin
de garantir cette caractéristique et autres telles que la continuité et la qualité de service.

La sécurité et la disponibilité, les administrateurs réseau et système emploient des outils


de supervision adaptées à la gestion des différents composants matériels ou logiciels du réseau,
qui proviennent en général des divers constructeurs et qui ont des modes de fonctionnement
hétérogène. Ainsi, ces outils doivent fournir une vue globale ou détaillée et cohérente des
réseaux qu’ils gèrent, et les informations récupérées doivent être sauvegardées pour les utiliser
dans cette activité de supervision. Ainsi la question que nous devons nous poser est de savoir
s’il existe des outils de supervision adapté et approprié aux réseaux et quel est la différence
entre supervision et surveillance.

Dans ce chapitre nous allons traiter la notion de « surveillance et supervision


informatique » autant que secteur d’aide à l’administration réseau. Commençant par la
définition de différentes notions relatives à l’administration réseau, par la suite nous allons
présenter le domaine de la surveillance et la supervision informatique tout en mettant l’accent
sur la différence entre la surveillance et la supervision ainsi les différents outils et logiciels
utilisés dans ce domaine.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 60


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.1. De finition de l’administration réseau

L’administration réseau ou administration système, consiste à contrôler, coordonner


et surveiller les différentes ressources mise en place dans le but de fournir des services
opérationnels aux utilisateurs du système. Les ressources sont les équipements et les données
du réseau alors que les services sont ceux offerts par les différents serveurs, les applications,
internet, etc.

En d’autres termes, administrer un réseau c’est vouloir tirer le meilleur profit de la


structure gérée. De façon globale, l’administration réseau a pour objectif de regrouper un
ensemble de techniques de gestion cohérentes pour :

 Maintenir l’état opérationnel du système


 Offrir aux utilisateurs une certaine qualité de service
 Permettre l’évolution du système en incluant de nouvelles fonctionnalités.

III.2. Domaine de l’administration réseau

L’administration réseau est étroitement liée à l’environnement dans lequel elle s’exerce.
En effet, il est possible de scinder chaque environnement informatique en trois parties qui sont :
les utilisateurs ou consommateurs de services, les serveurs d’applications ou fournisseurs
de services et le mécanisme de transport reliant les utilisateurs aux fournisseurs.

Une administration efficace doit être en mesure de prendre en charge ces trois composants
de l’environnement réseau.

III.2.1. Administration des Utilisateurs

Elle fournit l’ensemble des mécanismes pour :

❖ Garantir l’accessibilité et la conception aux applications. En effet la disponibilité des


applications est une condition primordiale pour le bon fonctionnement du réseau. Les
utilisateurs doivent pouvoir se connecter aux différentes applications à tout moment, par
conséquent, ils doivent disposer d’un ensemble d’outils qui leurs assurera la
transparence des méthodes d’accès et de connexion aux différentes applications.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 61


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

❖ Simplifier l’accès aux serveurs de noms afin de localiser les ressources mises à
disposition des utilisateurs.
❖ Assurer la confidentialité et la sécurité. Le système doit fournir l’ensemble des
mécanismes qui permettent d’assurer la confidentialité des informations de l’utilisateur,
de sécuriser son environnement et de prévenir dans le cas de perte ou altération des
échanges effectuées.
❖ Garantir une certaine qualité de service qui n’est que l’effet global produit par la
performance d’un service qui détermine le degré de satisfaction de l’usager du service.

a. Administration des serveurs

Elle présente l’ensemble des dispositifs mis en place pour :

▪ Assurer la connexion et la distribution des applications


▪ Assurer la gestion et la distribution des données
▪ Contrôler et protéger l’accès aux applications et aux ressources qu’elles utilisent.

b. Administration des mécanismes de transports

L’administration des mécanismes de transport va permettre de :


o Gérer des opérations qui se déroulent au sein du réseau, ce qui donne la possibilité
d’intervenir sur le fonctionnement global du système ;
o Mettre en place des dispositifs de détection d’incidents et de correction de fautes. Ces
dispositifs peuvent être utilisés comme des outils d’évaluation des performances du
système ;
o Déterminer la meilleure configuration qui améliore les performances du système ;
o Fournir un certain nombre d’informations permettant de déterminer les nouveaux
besoins à prendre en compte et les parties du système concernées.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 62


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.3. Les fonctions de l’administration

L’ISO (Industrial Standard of Organizations) avait imaginé des 1990 des fonctions
administratives liés au Management des réseaux. Ces fonctions sont regroupées en cinq
familles :

La configuration : Configuration Management ;


Les pannes et incidents : Faute Management ;
La sécurité : Performance Management ;
La comptabilité : Accounting Management.

Ces cinq domaines fonctionnels ont été nommés SMFA (Spécifique Management Functional
Area) par l’ISO.

L’ISO a défini deux protocoles essentiels que l’on rencontre dans son architecturer de
supervision :

➢ ISO 9595 : CIMS Services Commun


➢ ISO 9596 : CMIP Protocole Commun

Alors que les défauts internes sont permanents et dans la plupart des cas aisément
décelables, les défauts externes sont intermittents par nature, voire totalement aléatoire, et leur
résolution est sensiblement plus compliqué.

Le traitement d’une panne est composé de trois (03) étapes :

✓ La signalisation du fonctionnement anormal d’un élément actif ou d’un lien,


inter-réseau ;
✓ La localisation du défaut sur l’infrastructure ;
✓ La confirmation du retour à un comportement normal du réseau.
Trois outils permettent de détecter les défauts : les Messages d’erreur, les tests et les
seuils. Le message d’erreur est généré spontanément par un composant en défaut et enregistré
dans un journal (Error-log). Le message horodaté comporte des informations essentielles
comme l’identifiant du composant et le type d’incident.
Les tests représentant le deuxième outil permettant de détecter les problèmes dans le
réseau. On distingue deux (02) types de tests : Les tests de sécurité et les tests de diagnostic,
Alors que tous les composants du réseau sont simultanément concernés par les tests de sécurité,

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 63


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

le diagnostic ne d’appliqueras qu’a un appareil en particulier (ou plusieurs appareils) mais de


façon séparer, avec la logique la plus fine possible.
Les seuils s’appliquent d’avantage a un mode dégradé du réseau, lorsque le niveau de
performance maximum est atteint, ou lorsque la bande passante d’un lien inter-réseau est saturé,
la gestion des seuils peut être vue comme un mécanisme d’anticipation d’une panne bloquante
ou d’un fonctionnement en mode dégradé. Il convient généralement de positionner un seuil à
70% ou 80%.
L’historique des incidents peut aider le technicien ou l’ingénieur dans la compréhension
des dysfonctionnements du réseau.
La gestion de la comptabilité a pour mission de relever les informations permettant
d’évaluer le cout d’usage d’une ressource (service de fichier, impression…). Cette mesure tient
compte de deux paramètres essentiels :
• Du temps d’utilisation de la ressource (utilisation d’un logiciel de bureautique par
exemple)
• Du volume d’information échange (cas typique de connexion sur un réseau public
a commutation de paquets dont la facturation est fonction du nombre d’octets
transmis).

III.4. La surveillance

Les moyens de surveillance sont habituellement orientés vers la surveillance régulière du


bon fonctionnement des applications importantes et des services essentiels au bon
fonctionnements du système informatique (DNS par exemple) et l’émission d’alertes en cas de
dysfonctionnement. Ces systèmes peuvent egalement entre destinataire des alertes générées par
les équipements eux-mêmes quand ils en sont capables (par exemple via l’utilisation de traps
SNMP pour les équipements supportant ce type de protocole de gestion). Ces outils visent à
améliorer le fonctionnement du système, en détectant rapidement des défaillances pour y pallier
efficacement.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 64


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

a. Définition

La surveillance du réseau est l’analyse de l’état d’un réseau aux niveaux matériel et
logiciel. Il s’agit d’une méthode utilisée par les ingénieurs pour détecter et résoudre les
problèmes de leurs réseaux.

La surveillance du réseau consiste à observer et à gérer en permanence un réseau


informatique pour maintenir son bon fonctionnement, ses performances et sa sécurité. Cela
implique la collecte de données sur divers aspects du réseau, tels que le trafic réseau, l’état des
appareils, l’utilisation de la bande passante, les taux d’erreur et les menaces de sécurité. Ces
données sont généralement collectées à partir de périphériques réseau tels que des routeurs, des
commutateurs, des pares-feux et des serveurs à l’aide de divers outils logiciels de surveillance.

b. Domaines de surveillance

Dans la surveillance réseau on peut surveiller :

▪ L’Etat physique d’une machine : température, disque.


▪ La charge d’une machine : nombre d’utilisateur, de requêtes, le CPU, le débit réseau…
▪ La disponibilité applicative : présence de processus et leur réponse par exemple.
▪ Les messages inscrits en logs système (Event-Viewer) concernant une application ou un
composant système.
▪ Les performances du Reseau : Débit, latence, taux d’erreur…
▪ La nature des protocoles d’un réseau et leur taux relatif : UDP, TCP, ICMP…
▪ Les attaques connues sur un Pare-feu par exemple.

III.5. La supervision réseau

La notion de ‘‘supervision’’ a souvent été confondue avec celle de la ‘’surveillance’’, la


différence entre les deux notions est très mince, Elle réside dans la portée de chacun. Superviser
signifie diriger, guider, coordonner et contrôler une activité, un processus ou une équipe. Il

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 65


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

implique une responsabilité directe pour la gestion et l’exécution d’une tache ou d’un projet.
La supervision est souvent responsable de la planification, de l’organisation et de la mise en
œuvre d’une activité. Son objectif principal est d’assurer la qualité, l’efficacité et la sécurité.
Quant à la surveillance, il signifie observer, suivre et contrôler une activité, un processus
ou une personne pour détecter des anomalies ou des problèmes. Il implique egalement une
fonction de contrôle et de vérification pour assurer la conformité aux règles, normes ou
procédure. La surveillance peut ne pas avoir de responsabilité directe pour la gestion
de l’activité. Son objectif principal est de prévenir les risques, les erreurs ou les infractions. En
générale ce que l’on doit retenir est que la supervision implique souvent une intervention
directe, tandis que la surveillance peut se limiter à l’observation.

a. Définition

La supervision est d’un point de vue théorique assez simple à expliquer. Il s’agit en fait
de repérer de manière régulière un processus de test ou de surveillance d’une personne ou d’un
bien. Le but étant d’obtenir très rapidement et simplement une vision précise des évènements
ou anomalies sur la période analysée.

Appliquer à l’informatique, on obtient un système capable de surveiller des serveurs ou


tout autre équipement (Firewalls, routeur…) permettant de remonter différents niveaux
d’informations dans divers buts.

On distingue trois types de supervision à savoir :

➢ La supervision système : Elle porte principalement sur les trois types principaux
de ressources système (processeur, mémoire et stockage).
➢ La supervision réseau : Elle porte sur la surveillance de manière continu, de la
disponibilité des services en ligne, du fonctionnement des débits, de la sécurité
mais egalement du contrôle des flux.
➢ La supervision des applications : Encore appelé supervision applicative elle
permet de connaitre la disponibilité des machines en termes de service rendus en
testant les applications hébergées par les services.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 66


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

b. Intérêt et rôle

Le concept de supervision réseau est né au début des années 1980, lors de la croissance
importante de mise en place de réseaux informatiques dans les entreprises. La taille grandissante
de ceux-ci ainsi que leur hétérogénéité posaient un réel problème de gestion et d’administration,
multipliant les besoins en main d’œuvre d’experts administrateurs. C’est donc à cette époque
qu’ont été menés les premières réflexions sur un nouveau concept, celui de la supervision.

La supervision doit permettre de gérer les anomalies (détection et résolution des


problèmes), les configurations (inventaire, configuration matérielle et logicielle), les
performances (évaluer les comportements et optimiser le fonctionnement), la sécurité (filtrage
des accès, redondance des équipements, sauvegarde) et la comptabilité (déterminer l’utilisation
et le cout de ressources réseau). La supervision doit correspondre à un système réactif et
proactif.

III.6. Approche de la supervision

Définissons maintenant ce que nous pouvons en faire avec les approches ou types
d’informations pouvant être fournies par le monitoring.

La fiabilité : Il s’agit de loin de l’utilisation la plus courante du monitoring informatique.


Le but ici est de surveiller en permanence la disponibilité de l’équipement afin de détecter la
moindre anomalie et si nécessaire de remonter une alerte.

La performance : Le monitoring de performance a pour but de retourner des


informations sur la disponibilité d’un équipement comme par exemple le temps de résolution
DNS, le temps de connexion, le temps de récupération du premier octet et dans le cas d’une
page web le temps de récupération de la page et de l’ensemble des éléments de celle-ci (images,
,css, scripts). Grace à cette analyse, vous allez pouvoir diagnostiquer une montée en charge
difficile ou même un surdimensionnement de votre bande passante.

Le contenu : Dans ce cas, les informations retournées par les éléments surveilles sont
analysées, pour par exemple, détecter la surpression d’un fichier sur un serveur FTP, la
modification d’une page web ou la disparition d’un mot clef.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 67


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.7. Outils de supervision

III.7.1. Les scripts

Cette technique consiste, à récupérer des résultats de commandes ou scripts exécutés sur
des poste distants, ces derniers fournissent des données de supervision au poste de contrôle
centrale pour qu’il les traite et affiche les données pertinentes sur la console d’administration,
afin de donner à l’administrateur une vision claire sur l’Etat des machines

III.7.2. Les Fichiers Log

Les journaux d’évènements (ou fichier Log) sont des fichiers textes enregistrant de
manière chronologique les évènements exécutés par un serveur ou une application
informatique.

Toutes les actions des utilisateurs (ouverture d’une session, connexion a un site, exécution
d’une application, etc.) génèrent des traces enregistrées dans des fichiers Log. L’analyse des
fichiers Log peut se faire manuellement, dans le cas des fichiers, ce qui oblige les
administrateurs à utiliser des outils d’analyse qui permettent d’extraire des informations
pertinentes et compréhensibles. L’accès aux fichiers de journalisation est souvent limité car ils
contiennent des informations confidentielles (adresse IP, configuration du système, liste des
processus, etc.)

Il existe plusieurs types de journalisations, ces types différents suivant les données à
enregistrer (journalisation applicative, journalisation du système, etc.) Dans la majorité des cas
les administrateurs de prendre les mesures de correction nécessaires suivants les catégories des
notifications.

III.7.3. Le protocole SNMP

a. Présentation

SNMP signifie Simple Network Management Protocol (Protocol simple de gestion de


réseau en Français). C’est un Protocol qui permet comme son nom l’indique, de gérer les

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 68


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

équipements réseaux ainsi que les machines informatiques. Ce protocole est donc utilisé par les
administrateurs réseaux pour détecter à distance les problèmes qui surviennent sur leur réseau.

Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses
informations capitales pour l’administrateur réseau. Imaginez qu’une organisation dispose de
milliers d’appareils connectés à un réseau. Contrôler chaque appareil un par un pour voir s’il
fonctionne correctement ou non serait un travail très fastidieux et pourrait également conduire
à des erreurs humaines. C’est là que SNMP intervient. Il peut surveiller tous ces appareils et
vérifier leur état automatiquement sans qu’aucune personne ne soit impliquée.

On retrouve des informations comme la quantité de RAM utilises, l’utilisation du CPU,


l’espace disque et encore bien d’autres indicateurs.

SNMP va permettre de remonter ces informations à l’administrateur de façon centralisé


pour pouvoir réagira au plus vite aux pannes éventuelles.

La version 1 de SNMP a été conçue dans les années 80 et sa sécurité est faible. Elle utilise
des identifiants par défaut qui ne sont pas cryptés, ce qui signifie que toute personne ayant accès
au réseau peut intercepter les informations transitant par la version 1 de SNMP. Des dispositifs
non autorisés peuvent même se faire passer pour des gestionnaires légitimes. Malheureusement,
la version 1 de SNMP est encore largement utilisée dans de nombreux appareils en réseau qui
n’ont pas été mis à jour.

La version 2 de SNMP est plus performante, mais elle a été remplacée par la version 3 de
SNMP, qui reste le protocole le plus récent et le plus sûr. Le principal avantage du passage à la
version 3 de SNMP est qu’il permet le c cryptage des données et impose des exigences
d’authentification pour les gestionnaires et les agents. Cela réduit le risque d’authentification
non autorisée des appareils. Elle garantit également la confidentialité des données transférées.
Je vous recommande vivement d’utiliser la version 3 de SNMP dans la mesure du possible, en
particulier lorsque vous utilisez SNMP sur un réseau public.

La dernière chose que vous devez savoir à propos de SNMP est qu’il n’est pas activé par
défaut sur les appareils en service pour des raisons de sécurité. Si vous avez besoin de surveiller
vos appareils de réseau, vous devrez vous connecter à eux et activer la surveillance SNMP.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 69


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

b. Choix du protocole UDP

Par opposition à TCP, lourd et complexe a implémenter en raison de ses services en mode
connecté, UDP est un protocole simple, dont le traitement ne dérange pas les performances de
l’élément actif du réseau. En effet, les appareil mis en œuvre dans un réseau ont pour priorité
d’effectuer les opérations pour lesquelles ils ont prévus : un routeur est conçu pour router des
datagrammes et les acheminer dans un réseau maillé, la gestion des évènements étant
importante mais secondaire quant au fonctionnement global du réseau. UDP est simple à
implémenter et performant à exécuter.

Malgré tout il reste un protocole en mode non connecté. Cela entraine les faiblesses
suivantes :

o Fonctionnement non contextuel : UDP ne gère pas le séquencement des messages qui
peuvent, dans un réseau IP, arriver au destinataire dans un ordre diffèrent de celui
d’émission.
o UDP ne gère pas la fragmentation et limite la taille des messages SNMP a 484 octets
(taille maximale de 512 octets dont 8 octets d’en-tête et 20 octets de pseudo en-tête).
o Comme IP, UDP ne prend en charge ni la gestion d’erreur *détection et reprise), ni la
garantie de remise des informations.

Le protocole SNMP utilise deux port UDP, définis par la RFC 3232 (Assigned Numbers) :

▪ Le port 161, ouvert dans l’élément actif (que l’on appellera Agent), pour la réception
d’un message d’interrogation ou de modification d’une variable de configuration,
envoyé par la station de supervision (que l’on appellera Manager).
▪ Le port 162, ouvert dans le Manager à l’écoute d’un message d’alarme émis par l’Agent.

Avant tout, les ressources d’un élément actif à superviser sont quasiment identiques
quelle que soit l’origine de l’appareil. En effet tous les routeurs intègrent des interfaces, des
buffers, des tables de routage, tous les commutateurs Ethernet sont constitués d’interface ayant
des attributs spécifiques (vitesse, mode de transmission, appartenance à un VLAN, éventuels
paramètres de QOS et de filtrage).

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 70


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Pour une bonne intégration de ces appareils dans une plate-forme de supervision, de
modéliser leurs ressources de manière exhaustive, pour pouvoir les manipuler (mise à jour
d’une table de routage, modification de la configuration d’un port de commutateur) d’une part,
et recueillir des informations quant à leur fonctionnement (statistique, incidents éventuels)
d’autre part. De plus, ces opérations doivent pouvoir être effectués en faisant abstraction de leur
système d’exploitation spécifique.

Toutes ces informations constituent une base de données appelé MIB (Management
Information Base). Ainsi, tous les éléments actifs du réseau seront vus comme autant de MIB.
Bien entendu le schéma de cette base de données est défini par l’IETF et fait l’objet de la RFC
1156 (mai 1990). Pour une parfaite interopérabilité, la MIB doit être connue de l’appareil lui-
même et de la plateforme de supervision.

Le logiciel traitant la MIB implémenté dans l’élément ou l’équipement actif est appelé
Agent et le logiciel implémenté dans la plateforme de supervision est appelé Manager.

Manager et Agent échangent les données à l’aide d’un protocole de communication


spécifique SNMP.

Figure 23: représentation des échanges entre le Manager SNMP et l'agent SNMP

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 71


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

c. Manager SNMP

La station de gestion du réseau (Manager) contient le protocole de communication et les


applications de gestion. Composé d’un poste de travail (console), de base de données (MIB)
identiques à celles déployés dans les éléments actifs du réseau et, de fait, toutes les variables
connues des systèmes.

Le manager permet de colleter les données relatives aux équipements connectés au réseau
et de les gérer. Ces données peuvent être utilisés pour élaborer des tableaux de bord ou des
rapports d’incidents. Le Manager, pour être nommé NMS (Network Manager Système) par
certain éditeur de suite logicielles.

Les informations gérées par le Manager SNMP se limitent bien souvent aux trois
premières couches de modèle OSI (ou aux deux premières couches du modèle TCP/IP).
L’architecture SNMP (organisation des MIB, Structure des message échangées) a été définie
dans ce sens. Ceci étant, des applications complémentaires peuvent y être adjointes pour
constituer une plate-forme de supervision plus générale, ayant la visibilité des ressources
systèmes (charge du processeur des serveurs, gestion mémoire, capacité des disques durs…)
voire des applications informatiques. Des interfaces (MIB spécifique) peuvent egalement
contrôler les éléments d’environnement (mesure de la température et de l’hygrométrie dans les
salles informatiques, contrôle de l’accès aux locaux techniques, gestion des onduleurs
électriques…). La finalité est de mettre à disposition des équipes d’exploitation et des
spécialiste une vue globale de l’Etat du système informatique.

d. Agent SNMP

L’Agent Snmp est un processus qui s’exécute sur les appareils et les ressources gérés par
SNMP. Il conserve toutes les données relatives aux appareils gérés, telles que l’utilisation de la
bande passante, de l’unité centrale et de l’espace disque, et répond aux requêtes du gestionnaire
SNMP en fournissant les informations nécessaires. Comme tout logiciel, l’Agent Snmp
nécessite des ressources en processeur et en mémoire.

Les paramètres de l’Agent SNMP sont :

• Son adresse IP et le masque de sous réseau associé ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 72


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

• Le nom de communauté SNMP en lecture seule (read only)


• Le port utilisé (161) ;
• La version du protocole utilisé …

Notez qu’un Agent peut connaitre plusieurs Managers et que les communauté Snmp
peuvent être multiples, en lecture comme en écriture.

e. Avantages

Le protocole SNMP possède plusieurs avantages à savoir :

L’Accès centralisé : la gestion réseau s’effectue depuis une machine


centrale sans soucis et c’est meme préférable ;
Fiabilité : Le protocole utilisé permet de s’assurer que les requêtes sont
bien arrivées à destination et qu’elles ont été correctement interprétés ;
Gestion de la diversité : l’utilisation d’une interface standard a toute
l’entité permet de contrôler de la meme manière tous les équipements connectés au
réseau, ce qui a des avantages indéniables lorsque l’on dispose d’un parc informatique
très diversifié.

Tout comme d’autre protocole, le protocole SNMP ne dispose pas que d’avantage, il
a aussi des inconvénients.

f. Inconvénients

Comme nous l’avons si bien dit, le protocole SNMP ne présente pas que des avantages
mais il possède aussi des inconvénients. On peut citer entre autres :

❖ Bien que SNMP v3 offre une meilleure sécurité, SNMP v1 et v2 sont


vulnérables à de nombreux problèmes de sécurité ;
❖ De plus, avec SNMP, vous ne pouvez surveiller que les appareils qui sont
compatibles avec SNMP ;
❖ Il n’aide pas à comprendre l’expérience de l’utilisateur et ne traite que
des mesures spécifiques à l’appareil ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 73


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.8. Outils complémentaires pour la supervision

La plupart des logiciels de supervision utilisent des outils complémentaires pour


récupérer des informations ou des statistiques sur les éléments composant le réseau. Parmi ces
outils on peut citer le WMI et CPUID de la compagnie Microsoft Windows.

III.8.1. WMI et la supervision

WMI (Windows Management Instrumentation) est l’implémentation de Microsoft du


Web-Based Entrprise Management (WBEM), le standard du Distributes Management Task
Force (DMTF). Il prend en charge le modèle de données CIM (Common Information Model)
qui décrit les objets d’un environnement de gestion.

WMI permet de surveiller et contrôler les ressources systèmes de Windows. Grace a lui,
vous pouvez récupérer énormément d’informations de votre machine en local mais aussi des
machines distantes.

a. Obtenir des données

Tout simplement en effectuant des requêtes proches de SQL, nommé WQL.

NB : Si vous maitriser la norme SQL, vous n’aurez pas de difficultés à vous y retrouver.

Example de requite:

[“SELECT* FROM Win32_LogicalDisk WHERE Free Space<2000000”]

En plus de récupérer des informations de supervision, vous pouvez aussi agir sur vos
machines, par exemple pour installer ou désinstaller des programmes.

Example de script:

[Ser objWMIService = GetObject(‘’ wingmgmts :’’_

& ‘’{impersonationLevel=impersonate} !\\’’_

&strComputer & ‘’\root\cimv2’’)

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 74


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Set colSoftware = objWMIService.ExeQuery_

(‘’Select * from Win32_Product “_

& “Where Name = ‘Personel database’”)

For Each objSoftware in colSoftware

objSoftware Unistall()

Next ]

Enfin, WMI contient une infrastructure évènementielle qui vous alertera en fonction de
votre politique de supervision.

b. Avantages

Le WMI utilisé avec le protocole SNMP présente plusieurs avantages. Nous pouvons citer
entre autres :

 Une Base de données Importante ;


 Un accès ouvert et simple (WQL) aux données ;
 Un accès aux informations à distance (nécessite droits administrateurs
sur la machine distante et ouvert Firewall).

Cependant le WMI ne présente pas que de des avantages il a aussi des inconvenant.

c. Inconvénients

Comme inconvénients nous avons :

• Uniquement pour la plateforme Windows ;


• Peu d’information réseaux par rapport à Snmp ;
• Natif à partir de Windows 2000 SP4…

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 75


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.8.2. CPUID (Central Processor Unit Identify)

Le CPUID est un produit Intel destiné pour les processeurs de type pentium. Il donne la
possibilité d’extraire différentes caractéristiques de ces processeurs telles que la vitesse, le
constructeur, le numéro de série etc. Actuellement le CPUID est devenu un standard utilisé par
des constructeurs des processeurs comme AMD, UMC et CYRIX. Ce produit utilise des
instructions, pour extraire ces informations, écrites en assembleur ce qui facilite leurs
exploitations.

III.9. Logiciels de supervision

En général, un logiciel de supervision réseau offre une base de recommandation pour


suivre les exploits d’un réseau informatique. Il permet de détecter tous les problèmes qui sont
liés à l’utilisation extrême de la connexion réseau et du serveur. De même, il jauge concrètement
le temps de réponse, l’adhérence, l’inactivité, la crédibilité ainsi que la circulation en général
d’un réseau à partir des données de performance. La solution d’administration réseau est
exploitable par les équipes informatiques. En effet, s’il y a une panne de réseau ou si celui-ci
change à partir de son fondement, l’administrateur informatique est immédiatement averti. Le
logiciel permet donc pour les superviseurs de visualiser les données. Il apporte de même une
amélioration à la conception des principes de performance.

De nos jours il existe plusieurs logiciels de supervision qui permettent de contrôler et


gérer les équipements d’un réseau informatique. Comme logiciel de supervision nous pouvons
citer :

III.9.1. HP OpenView

HP OpenView est tune plateforme de supervision réseau qui propose un ensemble d’outil
d’administration, développé par la compagnie HP (Hewlett-Packard). Il est composé de
plusieurs produits indépendants tels que l’ITO (Information Technology Opération),
gestionnaire de nœuds, gestionnaire de performance…. L’utilisation de ces produits peut nous
ramener à des graphiques qui permettent de gérer tous les équipements. Il est basé sur le
protocole SNMP pour dialoguer avec les différentes machines, ainsi il peut être atteint depuis

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 76


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

la station de supervision, une console ou un navigateur, garantissant une grande accessibilité


aux fonctionnalités fournis par le gestionnaire des nœuds telles que :

o La cartographie de l’ensemble du réseau ;


o La collecte des informations du réseau ;
o La génération automatique des statistiques et les analyses graphiques.

Ainsi, les principales fonctionnalités de cet outil sont classées en six (06) familles :
Optimisation de l’infrastructure, gestion de réseau, les opérations, le système, gestion de
performance et système d’alarme.

a. Avantages

Ce logiciel possède plusieurs avantages qui sont :

✓ La centralisation de la gestion du réseau (Les administrateurs peuvent superviser tous


les serveurs et à n’importe quel endroits) ;
✓ Une représentation graphique simple de tous les équipements du réseau, ce qui facilite
l’interaction administrateur/évènement ;
✓ La supervision des équipements est variée (PC, Switch …) et des divers systèmes
d’exploitation ;
✓ Il a la capacité de collecter les informations concernant le réseau et de les représenter
graphiquement.

b. Inconvénients

Comme inconvénient nous avons :


• Logiciel lourd
• Le cout de cet outil est très élevé
• Nécessite d’autres modules (gestion de performance, gestion d’historique…).

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 77


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 24: interface HP OpenView

III.9.2. Cisco Works

a. Présentation

Cisco Works est un superviseur réseau propriétaire conçu par le fabriquant Cisco. Il est
dirigé spécialement pour la supervision des équipements Cisco sur des petits réseaux tels que
les réseaux de campus.

Grace a une interface de navigateur web fournit par CiscoWorks, l’opérateur peut administrer
le réseau d’une façon plus efficace. De plus, il peut réduire la probabilité des erreurs humaines
avec les outils qu’ils facilitent la configuration et le dépannage des routeurs, commutateurs et
d’autres équipements.

b. Fonctionnalités

Les fonctionnalités de CiscoWorks sont distinguées en deux catégories :

▪ Gestion du cycle de vie des unités :

CiscoWorks fournit les outils pour suivre les changements sur la configuration des unités
(matériels et logiciels) et faire des mises à jour selon ces modifications (mot de passe,
identifiant…) dans le but d’assurer la sécurité du réseau.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 78


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

▪ Gestion d’infrastructure réseau :

CiscoWorks peut représenter l’ensemble du réseau c’est-à-dire tous les équipements


informatiques existants sur le réseau et même ceux qui diffèrent de la technologie Cisco (PC,
serveur, application).

c. Avantages

Comme avantages nous avons :

Parmi les avantages connus de ce produit on trouve :

 Simple à utiliser et à manipuler car il dispose d’une interface web


 Dispose d’une topologie graphique du réseau
 Collecte les différentes informations matérielles et logicielles, nécessaires à la
supervision, concernant les équipements Cisco.

d. Inconvénients

Comme inconvénients nous avons :

- Cisco Works assure la supervision seulement des équipements Cisco, donc pour un
réseau hétérogène la cartographie sera faussée
- Il est destiné pour la supervision d’un nombre d’équipements très réduit, alors il n’est
pas efficace pour les réseaux de grande envergure
- C’est un produit propriétaire et non modulaire, donc on ne peut pas lui ajouter des
modules supplémentaires
- Le cout d’acquisition de produit est cher comparativement aux autres produits.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 79


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 25: Interface Cisco Works

III.9.3. Nagios

a. Présentation

Cet outil est un moniteur de supervision des services open source. Il permet la supervision
des différents services réseau comme SNMP, http, Mail, Messagerie…. Et des ressources
systèmes telles que CPU, espace disque…. Ce logiciel a été développé pour fonctionner sur une
plateforme Linux.

Les services de surveillance lancent et retournent l’information à Nagios. À tout moment,


si un problème est rencontré, les services déranges peuvent envoyer des avertissements aux
administrateurs de réseau de différentes manières par exemple par e-mail, SMS, Nagios.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 80


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

b. Avantages

Comme Avantages nous avons :

• C’est un logiciel gratuit et appartenant au monde open source


• Une conception simple de plug-ins permettant aux administrateurs de développer
facilement leurs propres fonctionnalités de surveillance, il permet l’évolution suivant
les besoins de l’administrateur réseau et système
• Utilise une interface web ce qui le rend accessible depuis n’importe quel navigateur.

c. Inconvénients

Comme inconvénients nous avons :


• Nagios ne repose sur aucune norme de supervision de réseaux, plus particulièrement,
dans le contexte
• Répond à la supervision de services dans le monde IP, que celle-ci ne repose pas sur
SNMP
• Nagios fonctionne seulement sur une plateforme Unix donc il n’est pas
multiplateforme
• Nagios ne garde pas l’historique de changement d’état (l’utilisation des logs)
• Pour la découverte réseau, Nagios ne dispose pas d’un plugin qui lui donne une vue
globale sur le réseau ce qui oblige l’administrateur à ajouter les machines un par un sur
la configuration.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 81


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 26: interfaces Nagios

III.9.4. Zabbix

a. Présentation

Cree en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005,
Zabbix est une solution de supervision open source de plus en plus prisée. L’entreprise vise à
faire de Zabbix un logiciel reconnu dans le milieu de la supervision et créer une communauté
autour de lui pour lui permettre une évolution plus rapide. A cote de cela, cette société propose
un service de maintenance commercial.

Zabbix permet plusieurs moyens d’acquérir les données :

❖ Via SNMP : comme tous ses concurrents


❖ Via test de service : il n’y a rien à installer sur l’équipement surveille, mais les tests
sont limités a des oing ou test de protocoles (SNMP, http, …)
❖ Via l’agent Zabbix local : c’est une originalité, installer un agent permet d’obtenir
toute information sur l’équipement sans utiliser le protocole SNMP.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 82


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

L’architecture logicielle est découpée en composants ; dans le but de faciliter le


monitoring distribue :

- Serveur : le serveur est le cœur de l’application Zabbix. Il centralise les données et


permet de les attendre (trapping) ou d’aller les chercher (polling). Il centralise aussi
toutes les informations de configuration et permet d’alerter les administrateurs en cas
de problèmes.
- Le proxy : élément optionnel de l’architecture, il permet de buffériser les données reçus
des différents sites dans le but d’alléger les traitements pour le serveur.
- L’agent : une fois installer sur un système, l’agent va collecter les données locales et
les envoyer au serveur.
- L’interface web : celle-ci est une partie du serveur bien qu’il ne soit pas obligatoire
qu’elle se trouve sur la même machine que le serveur. L’interface permet de configurer
entièrement Zabbix, d’accéder aux statistiques ainsi qu’a d’autre informations.

Tous ces composants sont écrits en C afin de garder de hautes performances, hormis bien
évidemment l’interface web développée en PHP.

L’interface est divise en 5 parties :

✓ Monitoring : la partie affichage des statistiques, graphiques, alertes, cartographie, etc.,


✓ Inventory : l’inventaire des machines et équipements
✓ Report : statistiques sur le serveur Zabbix et rapport de disponibilité des services sur les
machines supervisées
✓ Configuration : comme son nom l’indique, permet de configurer entièrement Zabbix
✓ Administration : permet de gérer les moyens d’alertes (SMS, Jabber, Email, …) et les
utilisateurs.

b. Avantages

Comme avantages nous avons :


✓ Une solution très complète : cartographie de réseau, gestion poussée d’alarmes via
SMS, Jabber ou Email, gestions des utilisateurs, gestion de pannes, statistiques et
reporting

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 83


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

✓ Une entreprise qui pousse le développement, et une communauté croissante


✓ Une interface vaste mais claire
✓ Une gestion des Template poussées, avec import/export XML, modifications via
l’interface
✓ Des performances au rendez-vous : l’application a été testée avec succès avec 10 000
équipements supervisés
✓ Compatible avec MySQL, PostgreSQL, Oracle, SQLite.

c. Inconvénients

Voici quelques inconvénients :


• Interface un peu vaste, la mise en place des Template n’est pas évidente au
début : petit temps de formation nécessaire
• L’agent Zabbix communique par défaut en clair les informations, nécessité de
sécuriser ces données (via VPN par exemple)
• Commence à être connu, mais pas encore auprès des entreprises : peu
d’interfaçage avec d’autres solutions commerciales.

Figure 27: Interface Zabbix

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 84


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.9.5. NetMRG

a. Présentation

Cree en 2001, NetMRG veut se distinguer des autres en proposant des petites
améliorations : Visualisation des graphiques avec historiques et ‘’ auto-scroll’’, utilisation de
modèles (Template) pour plus facilement ajouter de nouveaux graphiques, mise jour du logiciel
simplifié, gestion des jours de travail.

L’architecture logicielle est découpée en composants :

 Un moteur C++ charge de récolter les donnes (via scripts, données SNMP ou MySQL).
Conçu dans le but de supporter une charge conséquente. Ce moteur est au cœur de
l’application, il ordonnance les taches et gère les interactions en plus de son rôle de
‘’récolteur’’.
 RRDTOOL composant vu précédemment qui apporte sa puissante gestion des données
ainsi que ses atouts indéniables en matière de génération de graphique
 Une base de données MySQL permettant de sauvegarder la configuration
 Une interface réalisée grâce à PHP, qui permet de modifier la configuration et d’afficher
les graphiques au format PNG génères par RRDTOOL. Pour retrouver les graphiques
on doit tout d’abord passer par un arbre qui organise les différentes machines et
statistiques associées. Ce ‘’Device Tree’’ affiche tout d’abord des groupes (Group)
lesquels contiennent des machines (Device), puis on accède aux différents services ou
valeurs monitorées (Sub device) avant de trouver à l’intérieur les graphiques. Des
‘’events’’ sont également visibles en cas de problèmes.

b. Avantages

 Performances : l’application semble pouvoir tenir la charge avec énormément


de machines surveillées grâce au moniteur multithread.
 Alarmes : il est possible de configurer des évènements qui avertissent
l’administrateur d’un fonctionnement anormal.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 85


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

 Interface : l’interface permet de gérer un grand nombre de machines, classées


dans des groupes
 Gestion des utilisateurs

c. Inconvénients

α Interface : l’interface n’est pas très accueillante et est déroutante au début


α Configuration : il n’est pas très aise d’ajouter de nouveaux équipements à
surveiller si l’on sort du cade du Template prédéfinie
α Un développement lent, peu de versions et très espacées dans le temps (environs
une année).
α Aucune gestion de carte de réseau, et aspect rudimentaire des alarmes. Aucune
gestion de panne.

Figure 28: interface NetMRG

III.10. Etude comparative des solutions de supervision

Les solutions de supervision existent avec une dense variété, certaines sont spécialisées
dans la supervision de certains composant du SI, d’autres sont plus globale. La différenciation
s’effectue généralement sur le nombre de paramètres exploitables et leur finesse d’analyse.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 86


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III.10.1. La spécialisation de comparaison et complexité

¥ Des solutions de visualisation de l’état du réseau


¥ Des solutions de gestion de performances
¥ Des solutions de gestion des pannes
¥ Des solutions dites complètes.

III.10.2. L’architecture de la supervision

 Centralisée
 Hiérarchique
 Distribuée

III.10.3. Capacité de la supervision

 L’utilisation des outils standards : agents, SNMP, Sys log


 Méthode de stockage de données
 Présentation des informations
 Diversité des alertes : un bip sonore, un simple message, un message graphique, un
email jusqu’à un SMS.
 Une interface web
 Gestion de contrôle d’accès

III.10.4. Tableau comparatif des différents outils de supervisions

Le tableau suivant représente les principaux points forts et faibles des solutions de
supervision et surveillance :

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 87


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Tableau 9: tableau comparatif de différentes solutions existante

Outils base sur le Points forts Points faibles


protocole :
 Simple a utilise  La sécurité
SNMP  Gestion de la diversité  Pas de reprises sur
 Accès centralise les erreurs
 Surveillance des ressources  Pas de contrôle de
des hôtes flux
 Gestion des alertes  Graphes pas assez
 Gestionnaire d’évènement clairs
 Administration
compliquée

 Découverte automatique des  Interface vaste et


Zabbix services complique
 Surveillance temps réel  Pas très connu
 Cartographie de réseau
 Gestion des alertes
 Surveillance site web
 Gestion de pannes

 Gestion d’alertes  Aucune gestion des


NetMRG  Gestion d’un nombre pannes
important de machines  Interface
 Performant en matière de compliquée
graphs
 Performant pour l’analyse des
routeurs

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 88


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Nagios • Gratuit et Open source ; • Ne repose pas sur le


• Accessible dans n’importe Protocol SNMP ;
quel navigateur ; • Fonctionne uniquement
• Possibilité de développer ses sur les plates forme
propre fonctionnalités Unix ;
• Ne garde pas
l’historique de
changement d’état ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 89


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III. MODELISATION DE LA SOLUTION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 90


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.1. PRESENTATION DE LA DEMARCHE D’ANALYSE

I.1.1. Tableau comparatif de MERISE et UML

Tableau 10: Comparaison UML et MERISE

MERISE UML

Méthode d’analyse et de conception des Langage de représentation d’un système


systèmes d’information d’information

Méthode de modélisation de données et de


traitements orientés de bases de données
relationnelles

Relationnel Objet

Franco-français International
Schéma directeur, étude préalable, étude Langage de modélisation des systèmes
détaillée et la réalisation standard, qui utilise des diagrammes pour
représenter chaque aspect d’un système
(statique, dynamique) en s’appuyant sur la
notion d’orienté objet

Plus adapté à une approche théorique Plus orienté vers la conception

Du « Bottom up » de la base de données Du « top down » du modèle vers la base de


vers le code données

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 91


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.1.2. Présentation de la méthode MERISE

MERISE : (Méthode d’Etude et de Réalisation Informatique pour les Systèmes


d’Entreprise) : est une méthode d’analyse de conception structurale et de réalisation des
systèmes d’informations très utilisées notamment dans les entreprises françaises. Elle est
basée sur la séparation des données et des traitements à effectuer en plusieurs modèles
conceptuels et physiques. Son but principal est d’arriver à concevoir un système d’information
(SI).
Cette méthode a pour but de normaliser les démarches utilisées pour concevoir les
systèmes informatiques automatisés grâce à un ensemble de schémas. L’approche utilisée pour
cette méthode est l’approche système. L’entreprise ou l’organisation à modéliser est vue sous
la forme d’un ensemble de systèmes communiquant les uns avec les autres. MERISE est une
méthode composée d’outils et d’une notice d’utilisation (la manière de concevoir un SI).
Certains outils permettent la modélisation des données et d’autres permettent de modéliser les
traitements effectués sur ces données. Pour étudier le développement d’une organisation, il est
nécessaire de connaitre comment agira une sollicitation externe et quelle est la structure des
informations qu’elle utilise ? Merise modélise cette connaissance de manière DUAL : avec
séparation des données et des traitements.
Merise est une méthode systémique d’analyse et de conception de systèmes
d’information. C’est-à-dire qu’elle utilise une approche systémique élaborée en plusieurs étapes
: Le schéma directeur, l’étude préalable, l’étude détaillée, l’étude technique, la réalisation du
logiciel, la mise en service et la maintenance. Elle propose de considérer le système réel selon
deux points de vue : une vue statique (données) et une vue dynamique (traitements).

I.1.3. Présentation de la méthode UML

UML (Unified Modeling Language) est un langage de modélisation des systèmes


standard, qui utilise des diagrammes pour présenter chaque aspect d’un système.
Exemple: statique, dynamique, … En s’appuyant sur la notion d’orienté objet qui est un
véritable atout pour ce langage. UML propose donc une approche différente de celle de merise
en ce sens qu’il associe les données et les traitements.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 92


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

En effet, avec UML centraliser les données d’un type et les traitements associés permet
de limiter les points de maintenance dans le code et faciliter l’accès à l’information en cas
d’évolution du logiciel. De plus, UML décrit la dynamique du système d’information comme
un ensemble d’opérations attachées aux objets du système.
UML est donc :
➢ Un langage pseudo-formel qui cadre l’analyse en offrant les différentes vues
complémentaires d’un système qui guide l’utilisation des concepts objet ;
➢ Un langage formel et normalisé qui donne un gain de précision et encourage
l’utilisation d’outils ;
➢ Un support de communication qui facilite la compréhension des représentations
abstraites complexes.

Ses objectifs sont :


➢ Présenter le système tout entier ;
➢ Prendre en compte le facteur d’échelle c’est-à-dire la grandeur du projet ;
➢ Créer un langage de modélisation à la fois utilisable par les humains et les
machines.

NB : UML n’est pas une méthode mais un langage de modélisation à qui on doit associer
un processus pour en faire une méthode.

I.1.4. Justification de la méthode d’analyse

UML et MERISE sont consécutivement des langages et méthodes de modélisation des


systèmes d’information. Pour la réalisation de notre travail, nous avons opté pour le langage
UML pour des raisons de compatibilité et pour son approche orienté objet.
En effet, la programmation orientée objet fait ressortir l’étendue du travail basé sur la
conception nécessaire. Nous avons la définition des classes, des relations entre ces classes, des
attributs et des méthodes, des interfaces. Le développement d’une application ne consiste pas à
se lancer directement dans le code, mais de mener une bonne analyse en :
o Organisant ses idées, ses arguments et sa documentation nécessaire ;

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 93


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

o Organisant la réalisation par la définition des modules et des étapes de la


réalisation.
Ce grand ensemble qu’on appelle la modélisation ayant pour produit le modèle.

I.2. MODELISATION DE LA SOLUTION

I.2.1. Diagramme de cas d’utilisation

a. Présentation

Les diagrammes des cas d’utilisation identifient les fonctionnalités fournies par le
système (cas d’utilisation), les utilisateurs qui interagissent avec le système (acteurs), et les
interactions entre ces derniers. Les cas d’utilisation sont utilisés dans la phase d’analyse pour
définir les besoins de haut niveau du système. Les objectifs principaux des diagrammes des cas
d’utilisation sont :

• Fournir une vue de haut-niveau de ce que fait le système ;


• Identifier les utilisateurs (acteurs) du système ;
• Déterminer des secteurs nécessitant des interfaces homme-machine.

Les cas d’utilisation se prolongent au-delà des diagrammes imagés. En fait, des
descriptions textuelles des cas d’utilisation sont souvent employées pour compléter ces derniers
et représentent leurs fonctionnalités plus en détail.

b. Représentations graphiques

Tableau 11:Formalisme du diagramme de cas d'utilisation

DIAGRAMME DE CAS D’UTILISATION


COMPOSANTS DESCRIPTION FORMALISME
Acteurs Il désigne un rôle joué par toute
entités qui interagis avec le
système. Un acteur n’est pas
Acteur_3
nécessairement un être humain, le
rôle peut être attribué à un système

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 94


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

externe au système d’étude, un


service, une société ou une API.
Pour identifier les acteurs, il faut se
concentrer sur les rôles joué par les
entités extérieures au périmètre. Il
existe 02 principales catégories
d’acteur à savoir :

Les acteurs principaux :


Entités qui utilisent les
fonctions principales du
système, ou celui à qui un cas
d’utilisation lui rend service ;
Les acteurs secondaires :
Entités qui offrent des services
au système en d’autres termes,
un acteur qui est sollicité par le
système afin de lui offrir
certaines fonctionnalités
supplémentaires ou
complémentaires

Cas d’utilisation Un cas d'utilisation représente


une fonctionnalité fournie par
le système, typiquement
décrite sous la forme
Verbe + objet. Il (use case)
Nom use case
correspond à un objectif du
système, motivé par un besoin
d’un ou plusieurs acteurs.
L'ensemble des use cases
décrit les objectifs (le but) du
système. Les cas d'utilisation
sont représentés par une
ellipse contenant leur nom.
Association Les associations sont utilisées pour
lier des acteurs avec des cas

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 95


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

d'utilisation. Elles indiquent qu'un


Acteur participe au cas d'utilisation
sous une forme quelconque.

Extension La relation d’extension (« extend


») permet d’étendre les
interactions. Elle désigne qu’un cas <<extend>>

d’utilisation peut fonctionner tous


seul mais peut aussi être complété
par d’autres sous certaines
conditions.

Inclusion La relation d’inclusion (« include


») désigne qu’un cas d’utilisation
<<include>>
dépend d’un autre : C’est-à-dire
que pour pouvoir exécuter un cas
donné, il faudrait obligatoirement
exécuter un autre cas.

Héritage Il permet de montrer qu’un acteur


ou cas d’utilisation est une
Acteur_3 Acteur_4
généralisation d’autres acteurs ou
cas d’utilisation qui eux sont des Nom use case
Cas_9

spécialisations.

Le système Il représente le périmètre auquel se


rapporte les cas d’utilisations
Cas_8

<<i ncl ude>>


Acteur_3

Cas_9

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 96


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

d. Liste et rôles des différents acteurs de notre système

❖ Administrateur
❖ Super Administrateur
Tableau 12: Récapitulatif des Différents Acteurs

Acteurs Fonctionnalités
Administrateur • S’authentifier
• Scanner le Reseau
• Configurer équipements
• Gérer les Alerte
• Gérer son Profil
• Détecter les Anomalies
Super Administrateur o S’authentifier
o Scanner le Reseau
o Configurer équipements
o Gérer les Alerte
o Gérer son Profil
o Détecter les Anomalies
o Gérer les Comptes Utilisateurs

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 97


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.2.4. Diagramme de cas d‘utilisation de notre système

a. Représentation du diagramme de cas d’utilisation globale

<<include>>
Scanner reseau

Configurer equipement

<<include>>

S'authentifier

Administrateur Gerer Alerte


<<include>>

gerer profil

Detecter anomalies
<<include>>

Super Administrateur

Gerer Compte Administrateurs <<include>>

Figure 29: Diagramme de cas d'utilisation globale

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 98


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

b. Diagramme de cas d’utilisation « Gérer Alerte »

S'authentifier
<<include>>

Consulter <<extend>>
administrateur Alerte
<<extend>>

<<extend>>

Modifier
Ajouter
Super Administrateur Supprimer

Figure 30: Diagramme de cas d'utilisation "gérer Alertes"

c. Diagramme de cas d’utilisation « Gérer Compte Utilisateur »

<<include>>
Consulter Compte Utilisateur s'authentifier
<<extend>> <<extend>>
super Administrateur

<<extend>>

Ajouter Modifier Supprimer

Figure 31: Diagramme de cas d'utilisation "gérer Compte Utilisateurs"

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 99


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

d. Diagramme de cas d’utilisation « Gérer son Profil »

<<include>>
Consulter son profile S'authentifier
<<extend>> <<extend>>
Administrateur

<<extend>>

Modifier Supprimer Modifier son Mot de Passe

Super Administrateur

Figure 32: Diagramme de cas d'utilisation "gérer son Profil"

e. Diagramme de cas d’utilisation « Détecter Anomalies »

<<include>>
detecter
Anomalies s'authentifier

Administrateur

traps SNMP comparaison

Super Administrateur

Figure 33: Diagramme de cas d'utilisation "Détecter Anomalies"

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 100
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.2.5. Description Textuelle des cas d’utilisations

Chaque cas d'utilisation, est associé à une série d'actions représentant la fonctionnalité
voulue, ainsi que les stratégies à utiliser dans l'alternative où la validation échoue, ou des erreurs
se produisent.

Un cas d’utilisation est donc une abstraction de plusieurs chemins d’exécution. Une
instance de cas d’utilisation est appelée : « scénario ». C’est un chemin particulier pris lors de
l’exécution d’un cas d’utilisation. Le nombre d’instances pour un cas d’utilisation peut être très
important, voire infini.

La description textuelle d’un cas d’utilisation comprend plusieurs parties à savoir :

➢ Partie 1 : Identification
Cette partie est principalement constitué de :
✓ Titre : Nom du cas d’utilisation ;
✓ Résumé : Il s’agit de la description du cas d’utilisation ;
✓ Acteurs : Il s’agit ici des différents acteurs qui utilisent le cas
d’utilisation ;
➢ Partie 2 : Description des Scenarios
Cette partie comprend :
✓ Précondition : C’est l’état du système avant que le cas d’utilisation puisse
être déclenché ;
✓ Le Scénario Nominal : Qui correspond à un déroulement normal du cas
d’utilisation ;
✓ Le Scenario Alternatif : Qui sont des variantes du scenario nominal
✓ Le Scenario d’exception : C’est lorsqu’une étape du scenario nominal
pourrais être perturbé à cause d’un déroulement anormal ;
✓ Les post conditions : Elles décrivent l’état du système après l’issu de
chaque scenario ;
➢ Partie 3 : Exigence non fonctionnelle
Ce sont des exigences que meme s’ils ne sont pas présent, le système ne sera pas
perturbé

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 101
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

a. Cas d’utilisation ‘’Authentification’’

Tableau 13: Description textuelle "S'authentifier"

Identification
Titre du cas d’utilisation S’authentifier
Résumé Ce cas d’utilisation permet aux différents acteurs
qui l’utilise d’accéder à leurs fonctionnalités
Acteurs Administrateur et Super Administrateur
Description des Scenarios
Précondition Le système fonctionne normalement et l’utilisateur
possède un compte
Scenario nominal L’utilisateur saisi l’URL de la plateforme ;
Le système affiche le formulaire de connexion ;
L’utilisateur remplis et valide le formulaire ;
Le système vérifie la conformité des champs ;
Le système recherche les informations dans la base
de données ;
La base de données renvoi le résultat de la requête ;
Le système affiche la page de travail de
l’utilisateur.
Scenario Alternatif 4-a) A l’étape 4 du scenario nominal, l’utilisateur a
entré une information non correspondante ou
manquante ;
4-b) Le système affiche un message d’erreur puis
retourne à l’étape 2 du scenario nominal ;
6-a) A l’étape 6 du scenario nominal, si aucune
correspondance n’est trouvée dans la base de
données, le système affiche un message d’erreur puis
retourne à l’étape 2 du scenario nominal.
Scenario d’exception L’utilisateur saisi un identifiant ou mot de passe
erroné, le système entre en veille pour 30 secondes
puis retourne à l’étape 2 du scenario nominal

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 102
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Post conditions • Succès : l’utilisateur a accès a son espace de


travail
• Echec : l’utilisateur n’a pas accès à la
plateforme
Exigence non fonctionnelle
La saisie du mot de passe ne doit pas être visible à l’écran

b. Cas d’utilisation ‘’Scanner ‘’

Tableau 14: Description textuelle "scanner Reseau"

Identification
Titre du cas d’utilisation Scanner le Reseau
Résumé Ce cas d’utilisation permet de de récupérer les
adresses des différentes machines connecter sur le
Reseau
Acteurs Administrateur et super Administrateur
Description des Scenarios
Précondition Le système fonctionne normalement et
L’utilisateur s’est authentifier
Scénario nominal 1- L’utilisateur clique sur « Scanner
Reseau » ;
2- Le système affiche une fenêtre pour saisir
l’adresse du réseau ;
3- L’utilisateur saisi l’adresse du réseau ;
4- Le système vérifie le champ puis l’adresse
entrer ;
5- Le système envoi des paquets PING à
chaque adresse de la plage ;
6- La base de données enregistre le résultats
(adresse IP récupéré)

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 103
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

7- Le système affiche le résultat du scan avec


l’état de connexion de chaque adresses
Scenario alternatif 4-a) A l’étape 4 du scenario nominal, l’utilisateur
n’as entrer aucune adresse ou l’adresse entrer est
invalide ;
4-b) Le système affiche un message d’erreur et
demande à l’utilisateur d’entrer une adresse
réseau correct ;
Post conditions • Succès : l’utilisateur a accès au résultat du
scan avec les adresses des machines
• Echec : l’utilisateur n’as pas accès à
l’adresse IP des équipements connecter au
réseau

c. Cas d’utilisation Gérer compte utilisateurs :’cas de la suppression d’un compte ‘

Tableau 15: Description textuelle "gérer Compte"

Identification
Titre du cas d’utilisation Gérer compte utilisateurs : Supprimer un compte
Résumé Ce cas d’utilisation permet de supprimer le
compte d’un administrateur
Acteur Super Administrateur
Description des scénarios
Précondition Le système fonctionne normalement et le super
administrateur s’est authentifier
Scenario nominal L’utilisateur clique sur ‘’gérer comptes’’ ;
Le système affiche les différents utilisateurs ayant
un compte ;
L’utilisateur clique sur ‘’supprimer compte’’

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 104
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Le système affiche un champ pour que


l’utilisateur entre son mot de passe pour
confirmer la suppression ;
L’utilisateur entre son mot de passe et valide ;
Le système analyse le champ ;
Le système envoi la requête a la base de données ;
La base de données renvoi le résultat de la
requête ;
Le système analyse le résultat
Le système supprime le compte et affiche un
message de succès.
Scenario alternatif 6-a) A l’étape 6 du scenario nominal, l’utilisateur
n’a entrer aucun mot de passe ;
6-b) le système affiche un message d’erreur et
retourne à l’étape 4 du scenario nominal
9-a) A l’étape 9 du scenario nominal, le mot de
passe entrer ne correspond pas ;
9-b) le système affiche un message d’erreur puis
retourne à l’étape 4 du scenario nominal
Scenario d’exception 5-a) l’utilisateur entre un mot de passe incorrect a
3 reprises ;
5-b) le système entre en veille pour 30 secondes
puis retourne à l’étape 4 du scenario nominal
Post conditions Succès : le super administrateur réussi à
supprimer le compte
Echec : le super Administrateur ne réussit pas à
supprimer le compte
Exigence non fonctionnelle
La saisi du mot de passe ne doit pas être visible à l’écran

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 105
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.3. Diagrammes de séquence

I.3.1. Présentation

Les diagrammes des séquences documentent les interactions à mettre en œuvre entre les
classes pour réaliser un résultat, tel qu'un cas d'utilisation. UML étant conçu pour la
programmation orientée objet, ces communications entre les classes sont reconnues comme des
messages. Le diagramme des séquences énumère des objets horizontalement, et le temps
verticalement. Il modélise l'exécution des différents messages en fonction du temps.
Dans un diagramme des séquences, les classes et les acteurs sont énumérés en colonnes,
avec leurs lignes de vie verticales indiquant la durée de vie de l'objet :

I.3.2. Représentation graphique

Tableau 16: Formalisme du diagramme de séquence

DIAGRAMME DE SEQUENCE
COMPOSANTS DESCRIPTION FORMALISME
Objet Les objets sont des instances des
classes et sont rangés
horizontalement. La représentation
graphique pour un objet est Acteur_2

similaire à une classe (un rectangle)


précédée du nom d'objet (facultatif)
et des deux points (:).
Acteur Les acteurs peuvent également
communiquer avec des objets, ainsi Objet_3

ils peuvent eux aussi être énumérés


en colonne. Un acteur est modélisé
en utilisant le symbole habituel.
Ligne de vie Les lignes de vie, identifient
l'existence de l'objet par rapport au
temps. La notation utilisée pour une Acteur_2

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 106
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

ligne de vie est une ligne pointillée


verticale partant de l'objet.
Activation Les activations, sont modélisées par
des boîtes rectangulaires sur la
ligne de vie. Elles indiquent quand
l'objet effectue une action.
Message Les messages, modélisés par des 1: Clique sur gerer comptes

flèches horizontales entre les


activations, indiquent les
communications entre les objets.

I.3.3. Quelque diagramme de séquence

a. Diagramme de séquence de s’authentifier

Syateme: SGBD:

Utilisateurs
Saisi l'URL

Affiche la page de connexion

Remplis le formulaire

Verifie la conformité des champs

alt Si champs OK Envoi la requete

Envoi le resultat

Analyse le resultat

alt Si identifiant correct

Affiche la page de travail

Si non
Affiche message d'erruer

Condition

Affiche message d'erreur

Figure 34: Diagramme de séquence "S'authentifier"

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 107
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

b. Diagramme de séquence de détecter Anomalie

Systeme: SGBD:

Administrateur

ref

s'authentifier()

Clique sur detecter anomalies

Affiche les differents types de detection(


comparaison ou traps SNMP)

Clique sur comparaison

Envoi la requete

Effectu une comparaison entre la base de


Envoi le resultat donnees temporaires et la base de
deonnees

alt si anomalie detecter

Alerte l'administrateur par SMS avec les


infos precise du probleme
Affiche l'anomalie

si non
Affiche "Aucune anomalie trouvé"

Figure 35: Diagramme de séquence "Détecter Anomalies"

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 108
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

c. Diagramme de séquence de scanner réseau

Systeme: SGBD:

Administrateur

ref

S'autherntifier()

Clique sur Scanner le reseau

Affiche une fenetre pour sasir l'adresse


du reseau

Saisi l'adresse du reseau a scanner

Analyse le champ

alt Si champ OK

Analyse l'adresse

alt Si adresse bien saisi

Envoi des paquets PING a chaque adresse


IP de la plage d'adresse

Envoi le Resultat de la requete Enregistre

Affiche le resultat de Scan avec l'etat


de connexion de chaque adresse IP

si non
Message d'erreur

Si non
Message d'erreur

Figure 36: Diagramme de séquence "Scanner Reseau"

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 109
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.4. Présentation du diagramme de classe de la solution

Le diagramme de classes exprime la structure statique du système en termes de classes et


de relations entre ces classes. L’intérêt du diagramme de classe est de modéliser les entités du
système d’information. Le diagramme de classe permet de représenter l’ensemble des
informations finalisées qui sont gérées par le domaine. Ces informations sont structurées, c’est-
à-dire qu’elles ont regroupées dans des classes. Le diagramme met en évidence d’éventuelles
relations entre ces classes. Le diagramme de classes comporte quelques concepts : classe,
attribut, identifiant, opération (méthode), relation et généralisation.

Compte
Utulisateur
- ID_Compte : int
- Id_Utlisateur : int
- Nombre_Compte : int
- Nom : char
1..1 Utiliser 1..1 - Statut : char
- Prenom : char
- Adresse Mail : VarChar + Gerer_Compte () : void
1..*
- Telephone : int + Ajouter_compte () : void
Recevoir + Supprimer_compte () : void
+ Se_Deconnecter () : void
... + Modifier_info_compte () : void
...
1..*
1..*
Administrateur super Administrateur 1..1
Gerer
+ Gerer les Alerte () : void + Gerer les Compte () : void
... Administrer ...

1..* Autres equipements actif


Reseaux - No_Equips : int
- ID_Reseau : int - Adress_MAC : char
0..* 0..*
- Emplacement : char 0..1 - Adresse_IP : int
Alertes - Nature : char
- Nombre_equip : int Contenir
- ID : int
0..1 + Scanner Reseau () : void
- Type : char
+ Ajouter () : void
- Niveau : char
Appartenir + Supprimer () : void
+ Gerer_Alertes () : void ...
...
0..*
Processus
Executer
Ordinateurs - No_Processus : int
- ID_Ordi : int 1..* 0..* - Nom_Processus : char
Avoir - Nom_Admin : char - PID : int
- RAM : String - Etat : String
0..* - Type_System : char 1..1
- Version : String
- Description : char Contenir

1..* 1..*
1..1 comprendre
CPU
S.E
1..* - No_Serie : int
- No_SE : int
- Version : String
- Nom_SE : String
Disque DUR - Model : String
- Description_SE : String
- Vitesse : String
- Architecture_SE : String - ID : int
- Nombre : int
- Version : int - Version : String
- Type : String
- Nbre_Partition : int
- Nom_Partition : String
- Model : String

Figure 37: Diagramme de Classe

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 110
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CHAPITRE 4 : IMPLEMENTATION DE LA
SOLUTION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 111
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Dans cette partie, il sera question pour nous de présenter tout ce qui nous a permis
d’implémenter notre projet (logiciel utiliser, Architecture de la solution, la mythologie
d’approche) ainsi que notre solution.

Aperçu

I. PRESENTATION DES LOGICIELS UTILISES

II. ARCHITECTURE DE LA SOLUTION

III. METHODOLOGIE D’APPROCHE POUR LE

DEPLOIMENT

IV. PRESENTATION DE LA SOLUTION

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 112
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. PRESENTATION DES LOGICIELS UTILISES

I.1. VS (Visual Studio) Code

Visual Studio Code est un éditeur de code extensible développé


par Microsoft pour Windows, Linux et MacOs.

Les fonctionnalités incluent la prise en charge du débogage, la mise en évidence de la


syntaxe, la complétion intelligente du code (IntelliSense), les snippets, la refactorisation du
code et Git intégrer. Les utilisateurs peuvent modifier le thème, les raccourci clavier, les
préférences et installer des extensions qui ajoutent des fonctionnalités supplémentaires.

Le code source de Visual Studio Code provient du projet logiciel libre et open source VS
Code de Microsoft publié sous la License Mit permissive, mais les binaires compilés
constituent un freeware, c'est-à-dire un logiciel gratuit pour toute utilisation mais propriétaire.

Dans le sondage auprès des développeurs réalisé par Stack Overflow en 2023, Visual
Studio Code a été classé comme l’outil d’environnement de développement (IDE) le plus
populaire, avec plus de 73 % des 86 544 répondants déclarant l'utiliser.

Figure 38: logo VS Code

VS Code présente plusieurs caractéristiques qui sont :

Editeur de code : VS Code offre un éditeur de code avancé avec des fonctionnalités
telles que la coloration syntaxique, l’autocomplétions, la recherche et la substitution.
Support multi-langages : VS Code prend en charge de nombreux langages de
programmation, notamment JavaScript, Python, Java, C++, PHP, Ruby, etc.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 113
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Extension : VS Code dispose d’un écosystème d’extensions qui peuvent être installé
pour ajouter des fonctionnalités supplémentaires telles que des outils de débogage, des
analyseurs de code, des thèmes, etc.
Débogage : Vs Code intègre un débogueur intégré pour les langages de programmation
supportés.

Dans notre projet nous avons utilisé VS Code pour Coder notre application. C’est dans cet
éditeur que nous avons écrit tous les programmes relatifs à notre logiciel de supervision.

I.2. Python

Python est un langage de programmation interprétés, multiparadigme et multiplateformes.


Il favorise la programmation impérative structuré, fonctionnelle et orienté objet. Il est doté
d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramasse-miette et
d'un système de gestion d’exception ; il est ainsi similaire
à Perl, Ruby, Scheme, Smalltalk et Tcl.

Le langage Python est placé sous une licence libre proche de la licence BSD et fonctionne
sur la plupart des plateformes informatique, des smartphones aux ordinateurs centraux,
de Windows à Unix avec notamment GNU/Linux en passant par MacOs, ou
encore Android, iOS, et peut aussi être traduit en Java ou .NET. Il est conçu pour optimiser la
productivité des programmeurs en offrant des outils de haut niveau et une syntaxe simple à
utiliser.

Il est également apprécié par certains pédagogues qui y trouvent un langage où la


syntaxe, clairement séparée des mécanismes de bas niveau, permet une initiation aisée aux
concepts de base de la programmation. Selon l'Index TIOBE, notamment en raison de son
efficacité pour l'apprentissage automatique, sa popularité va croissante ; et en 2022 n'a toujours
pas montré de signe de ralentissement.

Python est le langage de programmation que nous avons choisi d’utiliser pour coder notre
logiciel de supervision car il est multi plate-forme et orienté Objet.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 114
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 39: logo du langage python

I.3. Django

Django est un Framework web open source en Python. Il a pour but de rendre le
développement d'applications web simple et basé sur la réutilisation de code.
Django est un Framework qui s'inspire du principe MVC ou MTV (la vue est gérée par
un gabarit) composé de trois parties distinctes :
1. Un langage de gabarits flexible qui permet de générer du HTML, XML ou tout
autre format texte ;
2. Un contrôleur fourni sous la forme d'un « remapping » d'URL à base
d'expressions rationnelles ;
3. Une API d'accès aux données est automatiquement générée par le Framework
compatible CRUD. Inutile d'écrire des requêtes SQL associées à des formulaires, elles sont
générées automatiquement par l’ORM.
NB : Django est un frame work propre a python.
Dans le développement de notre projet nous nous sommes permis d’utiliser le
Framework Django car il est très utilisé dans la conception de site web et d’application web. Il
nous permet de structurer notre projet et nous fournis une base de données intégré. Comme
nous l’avons dit plus haut, nous n’avons pas besoin d’écrire des requêtes SQL associe aux
différentes classes de la base de données, elles sont générées automatiquement par l’ORM.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 115
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 40: logo du frame work Django

I.4. Bootstrap

Bootstrap est un Framework HTML et CSS. Un Framework correspond à un ensemble


de librairies regroupées dans un but précis et possédant des règles internes que doivent suivre
les utilisateurs.

En d’autres termes, et pour le dire très simplement, Bootstrap est un ensemble de fichiers
CSS et JavaScript fonctionnant ensemble et qu’on va pouvoir utiliser pour créer des design
complexes de manière relativement simple.

Le Framework Bootstrap est donc un ensemble de fichiers HTML, CSS et JavaScript qui
contiennent des règles prédéfinies et qui définissent des composants. Ces ensembles de règles
sont enfermés dans des classes et nous n’aurons donc qu’à utiliser les classes qui nous
intéressent afin d’appliquer un ensemble de styles à tel ou tel élément HTML.

De plus, Bootstrap utilise également des fichiers JavaScript et notamment des librairies
JavaScript externes comme jQuery ou Popper pour définir des composants entiers comme des
barres de navigation, des fenêtres modales, etc. qu’on va pouvoir également directement
implémenter.

Bootstrap possède trois grands avantages notables par rapport aux autres solutions à notre
portée qui se limitent concrètement à écrire tout son code soi-même ou à avoir recours à un
autre Framework ou librairie CSS.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 116
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Ces avantages sont :

➢ Un gain de temps de développement qui peut être conséquent ;


➢ Une certaine robustesse dans l’architecture globale du code ;
➢ Un Framework appartenant à une grande société (Twitter).

Au vu de la limite de temps qu’on nous a accordé pour réaliser nos projets, Nous avons
utilisé le Framework Bootstrap car il nous offre des Template prédéfinies que nous avons
modifier pour obtenir les interfaces que l’on voulait et parce que ces Template son responsives
c’est-à-dire qu’il s’adapte automatiquement à tous types d’appareil informatique (PC, tablette,
Smartphone, etc.). Il nous a aider à réaliser toutes les interfaces dont on avait besoin pour notre
logiciel.

Figure 41: Image Bootstrap

I.5. Navigateur

Un navigateur est un logiciel principalement gratuit qui permet de consulter les pages
Internet. À l’aide d’un navigateur Web, des textes, des images, des vidéos, mais aussi des liens
et d’autres fonctions d’un site Internet sont affichées. Le terme anglais Browser est dérivé du
verbe « to browser » et signifie regarder, feuilleter ou naviguer. Avec l’introduction de
l’hypertexte, des références à la navigation ont été ajoutées, appelées hyperlien.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 117
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Le navigateur sert d’intermédiaire ou de traducteur entre l’appareil final et le contenu du


site Web.

Tous les navigateurs sont dotés d’un équipement de base comprenant les éléments
suivants :

• Barre d’adresse pour la saisie de l’URL


• Boutons pour naviguer en avant et en arrière, pour rafraîchir ou recharger et
arrêter un processus de chargement
• Bouton d’accès à la page d’accueil du navigateur Web
• Fonction de création de signets

Les autres fonctions varient d’un navigateur à l’autre ou peuvent être ajoutées selon les
besoins.

On distingue plusieurs site web de nos jours et nous pouvons citer entre autres : Mozilla
Firefox, Microsoft Edge, Avast Secure browser, etc.

Dans notre projet un navigateur va nous permettre d’afficher toutes les pages de notre
outil de supervision grâce au HTML, CSS et JavaScript.

Figure 42: Exemple de logo de navigateur Web

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 118
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II. ARCHITECTURE DE LA SOLUTION

II.1. Présentation du matériel test

Matériel Capacite Rôles


Laptop HP PROBOOK Intel(R) Core (TM) i3-6100U Ordinateur hôte de la
2.30 GHz/1 To/8 Go supervision avec les
interfaces d’administration
de l’hôte
Laptop Lenovo Intel® Core (TM) i5-7100U Ordinateur client de la
2.30GHz/500 Go/4 Go supervision
Modem WIFI
MTN Home box

II.2. Présentation de l’architecture réseau

Nous avons mis en place un place un petit réseau d’appareil connecté grâce au réseau wifi

Figure 43: topologie de la solution

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 119
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

III. METHODOLOGIES DE DEPLOIEMENT

Le déploiement de notre logiciel passera par les étapes suivantes :

III.1. Prérequis

Pour pouvoir profiter entièrement de toute fonctionnalités du logiciel nous avons


besoin de :

➢ Avoir un système d’exploitation (Windows ou linux) ;


➢ Appartenir à un réseau informatique dans l’entreprise.

III.2. Installation et Configuration

Dans cette phase nous installerons et nous configurerons les outils nécessaires à la
supervision du réseau informatique :

 Téléchargement et Installation du Protocol SNMP et WMI dans les ordinateurs ;


 Configuration du service SNMP dans les équipements à superviser ;
 Installation du de Net-SNMP (Agent) ;

IV. DEPLOEMENT ET CONFIGURATION

IV.1. Les Prérequis

a. Système d’exploitation opérationnel

Pour pouvoir superviser un réseau vous devrez tout d’abord avoir un système
d’exploitation opérationnel. Le choix du système vous appartient. Vous pourrez soit choisir un
système Windows MacOs ou un système linux, cela dépend du système que vous maitriser le
mieux.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 120
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

NB : Dans le cadre de notre projet nous avons utilisé les systèmes Windows.

b. Mettre les équipements dans le réseau à superviser

Pour pouvoir récupérer les informations lie à un équipement ou envoyer des requêtes a
un équipement il faudrait au préalable qu’il appartienne à un réseau informatique dans
l’entreprise ou dans une organisation. Ainsi lord de la supervision vous pourriez connaitre
l’inventaire de vos équipements.

Un moyen facile de mettre plusieurs équipements en réseau et de les connecter grâce


aux câble Ethernet ou de les connecter via WI-FI. Vous pouvez le faire en suivant les etapes
suivante :
Configurer l’équipement :
Configurer l’adresse IP de l’équipement pour qu’elle soit compatible avec le réseau,
Définissez le masque de sous réseau, la passerelle par défaut et l’adresse du serveur
DNS
Configurer les paramètres de sécurité (par exemple mot de passe, clé WEP/WPA, etc.)
Configurer le réseau :
o Ajouter l’équipement au Reseau en configurant le routeur ou le commutateur
o Définissez les règles de pare-feu pour autoriser la communication entre l’équipement
et le réseau
o Configurer les paramètres de sécurité du réseau (par exemple, Protocol de cryptage,
etc.)
Vérification :
▪ Vérifier que l’équipement est connecté au réseau et fonctionne correctement
▪ Tester la connectivité en envoyant des données entre l’équipement et d’autre appareil
(ping)

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 121
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

IV.2. Installation et configuration des outils

a. Télécharger et installer le protocole SNMP

Nous allons commencer par aller dans les fonctionnalités facultatives de Windows.

✓ Dans votre PC Faite entrer dans les paramètres de l’ordinateur

Figure 44: image du menu des notification d'un ordinateur

✓ Une fois arrivé sur la fenêtre ci-dessous vous cliquer sur « système ».

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 122
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 45: Image du menu paramètre

✓ Après avoir cliqué sur le bouton « système », défiler jusqu’en bas puis cliquer sur
« fonctionnalités facultative »

Figure 46:image du menu système

✓ Une fois arrivé sur les fonctionnalités facultatives cliquer sur « Ajouter une
fonctionnalité »

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 123
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 47: Image du menu ''Fonctionnalités Facultative''

✓ Après avoir cliqué sur « ajouter une fonctionnalité », entrer dans la barre de recherche
et saisissez « Protocol SNMP et WMI » puis cliquer sur « ajouter » pour lancer les
téléchargements.

Figure 48: Image des fonctionnalités facultative de Windows à télécharger

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 124
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

✓ Le téléchargement fini les Protocol téléchargés devrais s’afficher au niveau des


fonctionnalités déjà installer dans Windows comme ci-dessous.

Figure 49: Image de fonctionnalités de Windows déjà installer

L’installation du protocole fini, on va maintenant passer à la configuration.

b. Configurer le service SNMP

La configuration du protocole SNMP va se dérouler comme suit :


 Tout d’abord vous allez saisir dans la barre de recherche « services » puis cliquer sur
« services système »

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 125
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

 Après avoir cliqué sur « services systèmes » la page ci-dessous devrais s’afficher.
Ensuite scroller pour chercher service SNMP et cliquer dessus.

Figure 50: Image des services systèmes installer

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 126
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

 Lorsque vous êtes dans « service SNMP » vous cliquez sur « sécurité », puis sur
« Ajouter » pour ajouter une nouvelle communauté et aussi pour ajouter l’adresse IPv4
du réseau auquel appartient vos équipements.
NB :
• La communauté par défaut est « public », mais vous pouvez mettre le nom que
vous voulez lorsque vous ajouter une communauté.
• Vérifier que le bouton Radio est cocher sur « Accepter les paquets SNMP
provenant de ces hôtes »

Figure 51: Image de configuration du service SNMP

Après avoir fin ces configuration cliquer sur « appliquer »

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 127
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

 Ensuite cliquer sur « Agent » et vérifier que tous les services sont cochés. Ensuite
Ajouter votre contact et l’emplacement de l’équipement.

Figure 52: Image de la configuration de L'agent SNMP

Après avoir fini, cliquer sur « Appliquer » et sortez de la fenêtre.

 Après avoir fait toute ces configurations cliquer sur « redémarrer le services » et tout
sera OK

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 128
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Figure 53: Image des services installer dans Windows

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 129
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CHAPITRE 5 : RESULTATS ET COMMENTAIRES

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 130
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Préambule

Dans cette partie, mous allons principalement vous présenter les différents résultats
c’est-à-dire les fonctionnalités qui ont pu être implémentés.

Aperçu

I. TEST DE CONNEXION

II. TESTS DE QUELQUES FONCTIONALITES

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 131
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. TEST DE CONNEXION

Avant tout, pour pouvoir lancer mon logiciel je dois me rassurer que le serveur a bien été
lancé si non l’application ne pourras pas fonctionner.

Figure 54: image du lancement du serveur

Ensuite nous avons la page d’accueil qui a s’affiche :

Figure 55: page de connexion

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 132
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Après avoir entré les informations nécessaires nous avons la page d’accueil :

Figure 56: Dashboard Super Administration

II. TEST DE QUELQUE FONCTIONALITES

II.1. Scan

En premier lieu nous avons la fonctionnalité « Scan réseau » qui va nous permettre de
connaitre les différents équipements qui sont connectés au réseau ;

Figure 57: Image de la fonctionnalité Scan

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 133
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Lorsque vous lancer le scan du réseau voici un exemple de résultat :

Figure 58: résultat d'un scan

II.2. Utilisateurs

Nous avons ensuite la fonctionnalité Utilisateur qui va nous permettre de gérer les différents
utilisateurs.
En cliquant sur « utilisateur » vous avez la possibilité :
▪ D’ajouter un Utilisateur,
▪ De le supprimer ;
▪ De modifier les informations :

Figure 59: Image de la fonctionnalité gérer Utilisateur

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 134
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.2. Détection d’Alerte

Nous avons par la suite la fonctionnalité « Détection des Alertes » qui nous permettras
par exemple de connaitre s’il y a un nouvel équipement qui s’est connecter au réseau.

Figure 60: fonctionnalité de détection d'anomalie

Voici un exemple de résultat d’alerte :

Figure 61: Exemple d'alerte

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 135
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

CONCLUSION GENERALE

La mise en place d'un réseau IP et la réalisation d'un outil de supervision avec alertes
par SMS s'inscrivent dans une démarche proactive de gestion et de surveillance des
infrastructures réseau. Ce projet, à travers ses différentes étapes de conception, de déploiement,
et de supervision, permet non seulement de créer une infrastructure réseau robuste, mais aussi
d'assurer son bon fonctionnement à travers une surveillance continue et des alertes instantanées
en cas de problème. La mise en œuvre d'un réseau IP structuré et optimisé garantit une meilleure
connectivité et une efficacité accrue dans la transmission des données. En complément,
l'intégration d'un système de supervision permet d'identifier en temps réel les
dysfonctionnements au sein du réseau, qu'il s'agisse de problèmes matériels, de surcharge de
bande passante ou d'erreurs de configuration. La capacité de cet outil à générer des alertes par
SMS offre une réactivité supplémentaire aux administrateurs réseau, leur permettant
d'intervenir rapidement et de minimiser les interruptions de service. En conclusion, ce projet
répond aux besoins actuels des entreprises en matière de gestion et de sécurisation des réseaux.
Il propose des solutions concrètes pour améliorer l'efficacité opérationnelle et réduire les
risques liés aux interruptions réseau. Grâce à l'intégration d'outils de supervision et d'alertes, il
devient possible de maintenir un haut niveau de disponibilité et de performance des
infrastructures informatiques, tout en assurant une prise de décision rapide en cas d'incident.

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 136
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

PARTIE III : ANNEXES

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, X


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

WEBOGRAPHIES

▪ Comment installer et configurer SNMP sur Windows 10 (istocks.club) (15/07/2024)


▪ Logiciel de bureau à distance pour Windows – AnyDesk (01/10/2024)
▪ Configuration d’un réseau sans fil dans Windows - Support Microsoft (20/08/2024)
▪ La phase d’énumération – Techno Skills (techno-skills.com) (13/10/2024)
▪ snmpwalk et snmpget : bases et tutoriel - IONOS (13/10/2024)
▪ Qu’est-ce qu’un logiciel de supervision réseau ? - NEC-IT Platform (16/07/2024)
▪ Bootstrap · The most popular HTML, CSS, and JS library in the world.
(Getbootstrap.com) (02/08/2024)
▪ Django documentation | Django documentation | Django (djangoproject.com)
(02/08/2024)
▪ https://www.youtube.com/watch?v=gCh95fN36xI&list=PPSV (requête SNMP avec
outil graphique 15/07/2024)
▪ https://www.youtube.com/watch?v=fFADe5oMZTY&list=PPSV (SNMP
configuration 17/07/2024)
▪ Welcome to Python.org (Base en python 09/07/2024)
▪ Le tutoriel Python — Documentation Python 3.12.6 (09/07/2024)
▪ https://www.youtube.com/watch?v=j5W76WM4xeE&list=PPSV (Django projet :
gestion des taches 09/07/2024)

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XI


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

BIBLIOGRAPHIES

- Mercurial 2024
- Madaci hamza (développement d’un outil de supervision)
- NITCHEU EDOUA YVES DENIS (REALISATION D’UNE PLATEFORME WEB
POUR L’ADMINISTRATION DE NETFILTER SOUS LINUX.)
- Cahier de charge IAI-Cameroun
- NGOUNOU TCHOUAMOU LOUIS LUMIERE (DÉPLOIEMENT D’UNE
INFRASTRUCTURE VDI AVEC WINDOWS SERVER 2022 COUPLÉE A UN
BASTION D’ADMINISTRATION SÉCURISÉE POUR LES ACCÈS RDP : CAS
DE L’IAI CAMEROUN)
- Exercice tpPythonOop
- 700664-developpez-votre-site-web-avec-le-framework-django
- 8.2.2.4 Lab - Configuring SNMP
- locus AIA propre143pages

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XII
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

Table des matières


DEDICACE ................................................................................................................................. i
REMERCIEMENTS .................................................................................................................. ii
LISTE DES FIGURES .............................................................................................................. iv
LISTE DES TABLEAUX ......................................................................................................... vi
GLOSSAIRE ............................................................................................................................ vii
RESUME................................................................................................................................. viii
ABSTRACT .............................................................................................................................. ix
INTRODUCTION GENERALE................................................................................................ 1
PARTIE I : PHASE D’INSERTION ......................................................................................... 2
INTRODUCTION .................................................................................................................. 4
I. ACCEUIL ET INSERTION AU SEIN DE SALAR ..................................................... 5
I.1. ACCUEIL .................................................................................................................... 5
I.2. INSERTION ................................................................................................................ 5
II. PRESENTATION DE L’ENTREPRISE ....................................................................... 6
II.1. Historique ................................................................................................................... 6
II.2. Localisation ................................................................................................................ 6
II.3. Organigramme ............................................................................................................ 7
II.4. Mission ....................................................................................................................... 7
II.5. Objet Social ................................................................................................................ 7
II.6. Produits ................................................................................................................... 8
II.7. Architecture réseau ................................................................................................ 8
III. PRESENTATION DES DEPARTEMENTS DE L’ENTREPRISE .......................... 9
III.1. Ressources matérielles et logicielles ....................................................................... 10
III.1.1. Ressources matérielles ..................................................................................... 10
III.1.2. Ressources logicielles ...................................................................................... 10
III.2. Présentation du département Génie Logiciel ......................................................... 11
III.3. Présentation du département Systèmes et Réseaux informatiques......................... 11
CONCLUSION .................................................................................................................... 12
PARTIE II : PHASE TECHNIQUE......................................................................................... 13
CHAPITRE 1 : ANALYSE DU PROJET ........................................................................ 15
I. PRESENTATION DU THEME............................................................................... 17
II. ETUDE DE L’EXISTANT ...................................................................................... 18
III. CRITIQUE DE L’EXISTANT................................................................................. 19

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XIII
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

IV. PROBLEMATIQUE ............................................................................................ 19


V. PROPOSITION DE SOLUTION............................................................................. 20
CHAPITRE 2 : CAHIER DE CHARGE .......................................................................... 21
I. CONTEXTE ET JUSTIFICATIF ............................................................................ 23
II. OBJECTIF DU PROJET .......................................................................................... 24
III. EXPRESSION DES BESOINS DE L’UTILISATEUR ...................................... 24
IV. Etude de Gantt Project.......................................................................................... 26
V. ESTIMATION ET COUT DU PROJET .................................................................. 27
VI. LES CONTRAINTES DU PROJET .................................................................... 30
VII. LES LIVRABLES ................................................................................................ 30
CHAPITRE 3 : ETAT DE L’ART .................................................................................... 31
INTRODUCTION ........................................................................................................ 33
I. GENERALITE SUR LES RESEAUX.................................................................. 33
II.1. Définition d’un réseau .......................................................................................... 35
II.2. Topologies Reseau ................................................................................................ 35
II.2.1. Topologies en BUS ........................................................................................ 36
II.2.2. Topologies en Etoile ...................................................................................... 37
II.2.3. Topologies en Anneau ................................................................................... 38
II.2.3. Topologies en Maille ..................................................................................... 39
II.3. Composant Matériels d’un réseau ........................................................................ 41
II.3.1. Le Modem...................................................................................................... 41
II.3.2. La Carte Reseau ............................................................................................. 42
II.3.3. HUB et SWITCH........................................................................................... 42
II.3.4. Le Routeur ..................................................................................................... 43
II.3.5. Ordinateurs .................................................................................................... 43
II.3.6. Imprimante..................................................................................................... 44
II.3.6. Le Serveur...................................................................................................... 45
II.4. Les Différents Types de Réseaux ......................................................................... 46
II.4.1. Les Réseaux LAN ......................................................................................... 47
II.4.2. Les Réseaux MAN........................................................................................ 47
II.4.3. Les Réseaux WAN ....................................................................................... 48
II.5. Le Modèle OSI .................................................................................................... 49
II.6. Les Adresses IP et les Masques de sous réseaux ................................................. 50
II.7. Les Protocoles....................................................................................................... 53

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XIV
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

II.8. Notion de Port ....................................................................................................... 54


II.10. Architecture client/serveur ................................................................................. 55
II.10.1. Avantages .................................................................................................... 57
II.10.2. Inconvénients .............................................................................................. 57
II. NOTION D’ADMINISTRATION ET DE SUPERVISION ............................... 59
INTRODUCTION ........................................................................................................ 60
III.1. De finition de l’administration réseau ................................................................. 61
III.2. Domaine de l’administration réseau .................................................................... 61
III.2.1. Administration des Utilisateurs .................................................................... 61
III.3. Les fonctions de l’administration ........................................................................ 63
III.4. La surveillance .................................................................................................... 64
a. Définition ........................................................................................................ 65
b. Domaines de surveillance ............................................................................... 65
III.5. La supervision réseau .......................................................................................... 65
a. Définition ........................................................................................................ 66
b. Intérêt et rôle ................................................................................................... 67
III.6. Approche de la supervision ................................................................................. 67
III.7. Outils de supervision ........................................................................................... 68
III.7.1. Les scripts ..................................................................................................... 68
III.7.2. Les Fichiers Log ........................................................................................... 68
III.7.3. Le protocole SNMP ...................................................................................... 68
III.8. Outils complémentaires pour la supervision ....................................................... 74
III.8.1. WMI et la supervision .................................................................................. 74
III.8.2. CPUID (Central Processor Unit Identify) .................................................... 76
III.9. Logiciels de supervision ..................................................................................... 76
III.9.1. HP OpenView ............................................................................................. 76
III.9.2. Cisco Works ................................................................................................ 78
III.9.3. Nagios.......................................................................................................... 80
III.9.4. Zabbix.......................................................................................................... 82
III.9.5. NetMRG ....................................................................................................... 85
III.10. Etude comparative des solutions de supervision ............................................... 86
III.10.1. La spécialisation de comparaison et complexité ....................................... 87
III. MODELISATION DE LA SOLUTION ........................................................... 90
I.1. PRESENTATION DE LA DEMARCHE D’ANALYSE ............................. 91

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XV


Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I.1.1. Tableau comparatif de MERISE et UML ....................................................... 91


I.1.2. Présentation de la méthode MERISE .............................................................. 92
I.1.3. Présentation de la méthode UML ................................................................... 92
I.1.4. Justification de la méthode d’analyse ............................................................. 93
I.2. MODELISATION DE LA SOLUTION ................................................................ 94
I.2.1. Diagramme de cas d’utilisation ...................................................................... 94
I.2.4. Diagramme de cas d‘utilisation de notre système........................................... 98
I.2.5. Description Textuelle des cas d’utilisations ................................................ 101
I.3. Diagrammes de séquence ..................................................................................... 106
I.3.1. Présentation ................................................................................................... 106
I.3.2. Représentation graphique.............................................................................. 106
I.3.3. Quelque diagramme de séquence.................................................................. 107
I.4. Présentation du diagramme de classe de la solution ........................................... 110
CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION ....................................... 111
I. PRESENTATION DES LOGICIELS UTILISES .................................................. 113
I.1. VS (Visual Studio) Code ..................................................................................... 113
I.2. Python .................................................................................................................. 114
I.3. Django .................................................................................................................. 115
I.4. Bootstrap .............................................................................................................. 116
I.5. Navigateur ............................................................................................................ 117
II. ARCHITECTURE DE LA SOLUTION ................................................................ 119
II.1. Présentation du matériel test ............................................................................... 119
II.2. Présentation de l’architecture réseau .................................................................. 119
III. METHODOLOGIES DE DEPLOIEMENT ...................................................... 120
III.1. Prérequis ............................................................................................................ 120
III.2. Installation et Configuration.............................................................................. 120
IV. DEPLOEMENT ET CONFIGURATION ......................................................... 120
IV.1. Les Prérequis ..................................................................................................... 120
a. Système d’exploitation opérationnel ............................................................ 120
b. Mettre les équipements dans le réseau à superviser ..................................... 121
IV.2. Installation et configuration des outils .............................................................. 122
a. Télécharger et installer le protocole SNMP ................................................. 122
b. Configurer le service SNMP......................................................................... 125
CHAPITRE 5 : RESULTATS ET COMMENTAIRES ................................................ 130

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XVI
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR

I. TEST DE CONNEXION ....................................................................................... 132


II. TEST DE QUELQUE FONCTIONALITES ......................................................... 133
II.1. Scan .................................................................................................................... 133
II.2. Utilisateurs .......................................................................................................... 134
II.2. Détection d’Alerte .............................................................................................. 135
CONCLUSION GENERALE ................................................................................................ 136
PARTIE III : ANNEXES .......................................................................................................... X
WEBOGRAPHIES................................................................................................................... XI
BIBLIOGRAPHIES ................................................................................................................XII
Table des matières ................................................................................................................. XIII

Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XVII
Centre d’Excellence Technologique Paul Biya

Vous aimerez peut-être aussi