Final1 Takou Stanley Debut
Final1 Takou Stanley Debut
Final1 Takou Stanley Debut
******************* ******************
AFRICA INSTITUTE OF COMPUTERS ENTREPRISE INFORMATIQUE
SCIENCES
RAPPORT DE STAGE
Rédigé par :
Académique de : Professionnelle de :
Mm BEKONO MINLO M. SANAMA Léopold Armel
Et
Ingénieur en Travaux Informatiques Chef centre SALAR
A
La Famille TAKOU
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
REMERCIEMENTS
Avant tout développement de ce rapport, il est important de préciser que « seul on va plus
vite mais ensemble on va plus loin », ainsi il parait opportun et nécessaire de commencer nos
propos remercier ceux-là qui de près ou de loin ont contribuer au bon déroulement de notre
formation académique. Gratitude qui débutera tout d’abord par :
SOMMAIRE
DEDICACE ................................................................................................................................. i
REMERCIEMENTS .................................................................................................................. ii
ABSTRACT .............................................................................................................................. ix
INTRODUCTION GENERALE................................................................................................ 1
WEBOGRAPHIES................................................................................................................... XI
BIBLIOGRAPHIES ................................................................................................................XII
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, iii
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
GLOSSAIRE
Supervision réseau : c’est l’ensemble des activités et des outils utilisés pour surveiller et
contrôler les performances, la sécurité et la disponibilité d’un réseau informatique ;
Surveillance réseau : c’est l’ensemble des activités et outils utilisés pour observer et analyser
les activités réseau en temps réel, afin de détecter les anomalies, les menaces et les problèmes
de sécurité ;
Parc informatique : ensemble d’équipements et des systèmes informatiques utilisés dans une
organisation pour traiter, stocker et communiquer des informations ;
Hygrométrie : c’est la mesure de l’humidité de l’air ou d’un milieu, Elle est utilisée pour
déterminer le taux d’humidité relative dans l’air ;
Séquencement : c’est l’ordre dans lequel les instructions ou les taches sont exécutées par un
ordinateur ou un système informatique ;
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, vii
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
RESUME
La mise en place d’un tel réseau avec un outil de supervision présente plusieurs avantages.
D’une part, il permet d'assurer une haute disponibilité du réseau en détectant rapidement les
défaillances matérielles ou logicielles. D’autre part, les alertes par SMS garantissent une
réactivité maximale des équipes IT, permettant ainsi de résoudre les problèmes avant qu’ils
n’impactent les services critiques de l’organisation.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, viii
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
ABSTRACT
Monitoring tools allow the control of network equipment status (routers, switches,
servers, etc.), performance and security monitoring, as well as incident prevention through
notifications. This project will focus on real-time monitoring of network equipment using
protocols such as SNMP (Simple Network Management Protocol) and will provide SMS alerts
to network administrators in the event of critical failures.
The implementation of such a network with a monitoring tool offers several advantages.
On the one hand, it ensures high network availability by quickly detecting hardware or software
failures. On the other hand, SMS alerts guarantee maximum responsiveness from IT teams,
enabling them to resolve issues before they impact the organization's critical services."
INTRODUCTION GENERALE
Dans un monde où la technologie occupe une place centrale dans la majorité des secteurs
d'activité, la gestion efficace des réseaux informatiques est devenue une nécessité cruciale pour
garantir la performance et la continuité des opérations. Les réseaux IP constituent la colonne
vertébrale des infrastructures de communication, permettant la transmission rapide et fiable des
données entre différents systèmes. La croissance des entreprises et l'augmentation de leurs
besoins en termes de connectivité ont entraîné une complexification croissante des
infrastructures réseau. Dès lors, la supervision de ces réseaux est devenue un enjeu majeur pour
anticiper les dysfonctionnements, optimiser les performances et assurer la sécurité des
échanges. Car La surveillance proactive des équipements réseau est aujourd'hui un impératif
pour éviter les interruptions de service qui peuvent avoir des conséquences significatives sur
les activités d'une organisation. Les incidents réseaux non détectés peuvent entraîner des temps
d'arrêt prolongés, des pertes de données ou des vulnérabilités en matière de sécurité. De plus,
la rapidité de la réponse en cas de panne est un facteur clé pour minimiser l'impact de ces
incidents sur l'organisation. C'est dans ce cadre que les outils de supervision, accompagnés de
systèmes d'alerte, jouent un rôle essentiel en offrant une vision en temps réel de l'état du réseau.
Ainsi, comment mettre en place un réseau performant tout en intégrant un outil de
surveillance capable de détecter et d'alerter les responsables réseau en cas de
dysfonctionnements ? Pour répondre à cette question, ce travail s’articulera en deux parties :
Nous aborderons dans un premier temps la conception et la mise en place du réseau IP, en
prenant en compte les besoins spécifiques de l'organisation et les bonnes pratiques en matière
d'adressage et de sécurité. Dans un second temps, nous présenterons la réalisation de l'outil de
supervision avec alerte par SMS, en détaillant les technologies et protocoles utilisés,
notamment le SNMP, pour surveiller l'état des équipements réseau.
Préambule
Aperçu
INTRODUCTION
SALAR
CONCLUSION
INTRODUCTION
Pour bien démarrer une belle période de stage académique, l’étudiant passe
obligatoirement par un temps dit d’insertion ou encore en phase d’insertion, au courant de
laquelle il prend ses marques au sein de l’entreprise. C’est dans cette phase généralement de
deux semaines que l’étudiant découvre l’environnement de travail dans lequel il est appelé à
évoluer en 3 mois de stage. L’étudiant a le devoir durant ce temps d’étudier et de comprendre
comment fonctionne l’entreprise sur le plan administratif et technique, afin de pouvoir proposer
une solution qui lui servira de sujet de travail, pour un problème décelé au cours de la précédente
analyse. Dans la suite, nous décrirons notre accueil et notre intégration dans l’entreprise, ainsi
qu’une présentation de l’entreprise qui nous accueille, à savoir SALAR SARL.
I.1. ACCUEIL
Le 01 juillet 2024 a été la date effective des débuts de stage et la toute première entrée
en tant que stagiaire, au sein de la Startup SALAR situé à MONTI. Nous avons bénéficié d’un
accueil très chaleureux de la part de M. SANAMA Leopold Armel, chef centre de SALAR.
Ce dernier a pris le soin de nous présenter les différents locaux de son service ainsi que la salle
(salle des stagiaires) dans laquelle nous devions passer tout notre stage.
Après cet accueil et cette présentation des locaux de son service, il nous exhorté à nous
mettre au travail et à nous sentir chez nous. Nous nous sommes donc installés et avons pris
connaissance de notre nouvel environnement. Après cette installation nous avons fait
connaissances avec nos nouveaux collègues et avions discuté avec M. SANAMA Leopold du
tenu à suivre tout au long de notre stage.
Cette première journée de stage a aussi marqué le début des activités des stagiaires avec
quelque rappel de certaine notions acquises toute au long de l’année académique au sein de
l’IAI-Cameroun Centre d’Excellence Technologique Paul BIYA.
I.2. INSERTION
La phase d’insertion au sein de la startup SALAR qui s’est étendu sur une période de 14
jours s’est très bien dérouler. Pendant ces deux semaines il s’agissait pour mous de s’intégrer à
l’équipe, de prendre nos marques et de débuter en force avec un acharnement au travail. Durant
cette période nous avons commencé par rédiger la première de couverture pour nos différents
rapports, nous avons aussi commencé la formation en python qui est un langage de
programmation qui nous permettras de développer nos différents projets. Dans l’ensemble, cette
phase d’insertion s’est bien déroulé, car nous avons très vite pris nos marque, l’ambiance qui
étais tendu dès les débuts du stage est très vite devenu conviviale.
II.1. Historique
Venant d’un éclair de génie durant son stage de deuxième année d’ingénierie à l’IAI-
Cameroun, le projet SALAR fût pensé par SANAMA Léopold Armel. La concrétisation de ce
projet commença dès Février 2021 avec l’obtention du statut de SARL (Société à
Responsabilité Limitée). Durant sa première année d’exercice, plusieurs jeunes étudiants des
universités et écoles de formations ont été formés pour offrir à la société camerounaise des
produits de qualité. Aux jours d’aujourd’hui, SALAR SARL est en partenariat avec plusieurs
jeunes sur de nombreux projets.
II.2. Localisation
Venant du carrefour AWAE, la localisation de SALAR SARL est facilitée par le plan
ci-dessous :
II.3. Organigramme
Département
Département de Systèmes
comptabilité embarqués et
modélisation 3D
II.4. Mission
La mission de SALAR SARL est de fournir des services et des produits de qualité dans
II.6. Produits
➢ MBYE SMS
➢ LightMediaStorage
➢ SALAR e-learning
➢ BOGAFIO
➢ LIFI Consulting
Départements Services
Réseaux et télécoms Administration des réseaux, mise en place
des LAN et WLAN, mise en place des
systèmes de communication unifiés, mise en
place des services réseaux.
Systèmes d’information et Génie Logiciel Analyse des systèmes d’information,
conception et implémentation des Bases de
données Relationnelles et de décisions,
développement d’applications (web, mobiles
et desktop), tests du logiciel et Block chaine.
Sécurité Sécurité des réseaux informatiques, sécurité
des systèmes d’information, vidéo
surveillance, hacking, pente Sting et audit.
Graphisme et animation Conception charte graphique, notion design
et vidéo d’animation.
Systèmes embarqués et modélisation 3D Conception et réalisation des systèmes
intelligents, conception et modélisation 3D.
Maintenance informatique Conseil et télé conseil, spécialiste et
connaissance accrue de la technologie et
hightech, maintenance hardware préventive
et curative, maintenance software curative et
préventive, télémaintenance préventive et
curative.
Département marketing Promouvoir l’entreprise ainsi que ses
produits.
Les logiciels d’application tels que Microsoft 2016 pour le traitement de texte ;
Le SGBD MySQL ;
Le serveur Wamp ;
Placée sous l’autorité d’un directeur, le département Génie Logiciel analyse les systèmes
d’information, réalise les applications et effectue des tests du logiciel.
Placé sous l’autorité d’un directeur, le département Systèmes et Réseaux a pour rôle :
CONCLUSION
Rendus au terme de cette phase, nous reconnaissons avoir fait le bon choix du lieu de
stage, car l’accueil et l’intégration se sont passés rapidement et très bien. Dès le premier jour,
nous avons été mis dans les meilleures conditions de travail, et nous avons reçu au travers de
l’expérience de nos encadrants des valeurs qui nous permettront plus tard de nous imposer
comme des ingénieurs de talents.
Préambule
Après la phase d’insertion qui nous a permis de découvrir la structure SALAR SARL et
de nous familiariser avec l’environnement de travail au sein de SALAR SARL, nous passons
à celle dite phase technique. Dans cette phase, nous allons présenter l’étude de l’existant de
notre projet ainsi que les critique et les solutions apporter a celle-ci.
Aperçu
Préambule
Dans cette partie, il est question de faire une étude complète du sujet sur lequel nous
avons choisi de travailler. Cette partie est composée de la présentation du thème du projet, de
l’étude de l’existant, de la critique de l’existant et de la problématique.
Aperçu
I. PRESENTATION DU THEME
IV. PROBLEMATIQUE
I. PRESENTATION DU THEME
Notre projet ayant pour thème « la mise en place d’un réseau et d’un outil de
surveillance avec alerte par SMS » fait intervenir les équipements réseau, les Protocol IP et
protocole de supervision. Nous allons tout d’abord définir les notions de réseau informatique et
d’outil de supervision de réseau informatique.
Nous allons travailler sur deux concepts à savoir la mise en place d’un réseau IP qui va
permettre la communication entre les différents équipements du réseau et la conception d’un
outil de supervision qui va nous permettre de surveiller l’état du réseau et détecter les anomalies
liées à celui-ci.
Le but de ce projet est de trouver une solution pour la gestion des serveurs et le monitoring
des ressources (ressources matérielles et ressources logiciels) afin de devenir « proactif » face
aux problèmes rencontrés et le plus important de détecter et interpréter en temps réel les causes
et origines des problèmes rencontrées afin de les fixer le plus rapidement possible.
Il faudrait pouvoir surveiller de manière régulière et continu l’état du réseau afin d’éviter
un arrêt de production de trop longue durée. C’est à ce niveau que la supervision intervient. Elle
doit permettre d’anticiper les problèmes et de faire un récapitulatif sur l’état des équipements.
SALAR SARL est une startup créer en 2021 par son promoteur Monsieur SALAMA
Leopold Armel (d’où le nom SALAR), un ancien étudiant de l’IAI Cameroun, Centre
d’Excellence Technologique Paul BIYA, qui a eu pour vocation d’aider les jeunes et
promouvoir le savoir-faire en entreprise en permettant aux jeunes étudiants de pouvoir passer
leur période de stage dans sa startup, afin d’acquérir des connaissances et compétences.
L’absence de cet outil de supervision va faire en sorte que le système soit confronté à de
multiple menaces et problèmes tels que :
➢ Les Mascarades : des entités ou une machine physique sur le réseau qui
se fait passer pour une autre afin d’obtenir ses pouvoirs ;
➢ La duplication du message ;
➢ Perturbation du service c’est-à-dire la dégradation d’une machine ou
d’un service (fonctionnement désordonné du réseau en raison d’une modification)
➢ Modification des services d’une entité : c’est-à-dire la suppression ou
modification des comptes sur un serveur par exemple
IV. PROBLEMATIQUE
De nos jour, l’administrateur est incapable de vérifier (en ligne ou pas) et de gérer la
disponibilité des machines. Il est incapable de déterminer la qualité des services qu’ils offrent,
de détecter la défaillance des équipements (charge du CPU, Etat mémoire, surcharge du disque
et bien d’autres) et les applications, les surcharges et pénurie temporaire des ressources. Le seul
moyen de détecter ces anomalies ne peut se faire que par la réception des différentes plaintes et
réclamations des employés.
V. PROPOSITION DE SOLUTION
Pour mieux comprendre la situation nous allons faire une simulation des différentes
interventions dans le réseau d’une entreprise. Observons les trois schémas suivants :
Si j’attends la panne :
Durée de la panne
Réparation
Signe avant
PANNE Appel SOS Intervention Remise en
la panne utilisateurs service
Durée de la panne
Réparatio
Signe avant
PANNE n
la panne Remise en
Intervention service
Je supervise correctement
Signe avant
la panne
Réparatio
n Limitation des interventions
Intervention Remise en
service Les utilisateurs sont prévenus avant pour que les
interventions puissent être planifiées
Notre solution de proposition est similaire au troisième cas, mettre sur pied un outil de
supervision qui pourra envoyer une alerte sms a l’administrateur du système lorsqu’il y aura un
problème interne au système.
Préambule
Dans cette partie, il sera question pour nous de présenter avec tous les détails l’objectif
de notre projet, ce dont nous aurons besoin pour sa réalisation et la planification en vue de la
réalisation du dit projet.
Aperçu
L’UTILISATEUR
I. CONTEXTE ET JUSTIFICATIF
I.1. Contexte
Pour être performante, toute Entrprise est entièrement dépendante de la fiabilité de son
SI, notamment de son infrastructure informatique, tenu de fonctionner de façon optimale et
permanente. Mais la moindre anomalie est susceptible de ralentir sa progression, de causer une
perte de chiffre d’affaires, voire même de paralyser la production. C’est dans cette optique que
la mise en place d’un outil de supervision est nécessaire, car il va permettre de prévenir les
pannes et de contrôler le SI afin de garantir une meilleure utilisation de celui-ci.
I.2. Justification
Grace à cet outil, les administrateurs seront rapidement informés en cas de problème et
pourront ainsi mettre en place un support informatique qui sera utiliser en attendant que la panne
soit réparée. La supervision est une fonction immédiate de contrôle, elle garantit l’optimisation
de la qualité, des délais des couts, de la sécurité du réseau dans une entreprise ou une
organisation. L’objectif de la supervision informatique est de détecter, de diagnostiquer et de
résoudre de manière proactive tous risques et incidents potentiels pouvant survenir sur un
système supervisé et entrainer une interruption de service.
Nous pouvons dire ici que l’objectif général de notre projet est de booster la productivité
des utilisateurs du réseau en permettant à l’administrateur système de pouvoir surveiller l’état
du réseau à distance et ainsi prévenir les différentes pannes qui pourrais endommager le réseau.
Un besoin est dit fonctionnel lorsque sa réalisation tient lieu de l’essence même de
l’expression d’une action que doit effectuer le système en réponse à une demande. En ce qui
concerne notre travail, nous avons pu noter ceci :
➢ Pour l’administrateur :
▪ Recevoir les alertes : l’administrateur doit être capable de recevoir les alertes
en cas de problème ;
▪ Détecter les problèmes : autrement dit, la surveillance en temps réel du système
d’information permet d ‘identifier les signes avant-coureurs de pannes
matérielles ou logicielles imminentes (variation de performances, erreur
système, dépassement de capacité, etc.
▪ Réduire les temps d’arrêt : ce travail de de supervision garantit la continuité
opérationnelle, minimisant par la même les pertes financières associées aux
interruptions de service ;
▪ Mieux gérer les ressources ;
▪ Améliorer la sécurité : le monitoring contribue à la mise en conformité avec les
politiques de sécurité et les règlementations en vigueur, puisqu’il simplifie
l’application des correctifs nécessaires ;
▪ Accroitre la satisfaction des utilisateurs : la supervision informatique participe
de manière significative à la satisfaction des utilisateurs finaux car, comme vu
précédemment, elle garantit la disponibilité ainsi que la performance des
services informatiques ;
➢ Pour le super Administrateur :
En plus d’effectuer toutes les taches de l’administrateur il pourra gérer les comptes des
différents administrateurs connecter sur l’application
Les besoins non fonctionnels sont des besoins non nécessaires au bon fonctionnement de
la Solution, mais qui reste tout de même important dans la mesure où ceci permet aux
utilisateurs De la solution une adoption plus rapide de la solution déployée. Parmi ceux-ci, nous
pouvons citer :
▪ L’utilisation des outils de déploiement Windows : Grâce à son interface graphique
et sa multitude de logiciels, Windows est un système d’exploitation très intuitif à
prendre en main. Après déploiement, il sera facile pour les utilisateurs de l’utiliser plus
tôt qu’un autre système d’exploitation.
Il s’agit dans cette partie de préciser les différents outils et acteurs qui interviendrons dans
la conception et la réalisation de notre projet. Nous aurons donc dans cette partie :
Tableau 4: Désignation des prix des différentes ressource matérielles (source : Mercurial des prix 2024)
Tableau 6: Désignations des prix des différentes personnalités intervenant dans le projet
Cout : car les dépenses pour un projet de cette envergure peuvent être énorme et très
couteuse ;
La durée : la durée de conception et de réalisation du projet peut s’étendre sur plusieurs
mois
La portée ou pérennité : Si l’administrateur système charger du réseau est remplacer
il faudra former un autre administrateur sur l’outil de supervision utilisé sinon il faudra
mettre en place un autre outil de supervision réseau
Préambule
Dans ce chapitre nous allons vous présenter la démarche scientifique que nous devrons
suivre afin de résoudre le problème posé. Ceci passera par une étude comparative entre divers
logiciels de supervision réseaux existant, qui conduira sur le choix final de la solution à adopter
et en fin une modélisation de la solution choisie.
Aperçu
I. MODELISATION DE LA SOLUTION
SUPERVISIONS
INTRODUCTION
La topologie en bus est l’organisation la plus simple d’un réseau. Dans une topologie en
bus tous les ordinateurs sont reliés à une meme ligne de transmission par l’intermédiaire de
câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relis les machines du
réseau. Cette topologie présente plusieurs avantages et inconvénients qui sont les suivants :
a. Avantages
• Cout faible
• Faciliter de mise en place
• Distance maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles
10 base 2
• La panne d’une machine ne cause pas une panne du réseau.
b. Inconvénients
Dans le domaine de l’informatique, La topologie en étoile est la plus utilisée. Dans celle-
ci tous les ordinateurs sont reliés à un seul équipement central. Ici le concentrateur ou
l’équipement centrale peut être un commutateur, un concentrateur, un routeur…. Cette
topologie présente egalement plusieurs avantages et inconvénients.
a. Avantages
b. Inconvénients
Cette topologie ne présente pas que des avantages, elle présente egalement plusieurs
inconvénients qui sont :
Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et
communiquent entres elles avec la méthode <<chacun a son tour de communiquer>>. Elle est
utilisée pour les réseaux Token ring ou FDDI. Tous comme les topologies en anneau et en
Etoile, cette topologie possède des avantages et inconvénients.
a. Avantage
b. Inconvénients
▪ Il nécessite un Protocol tel que le Spanning Tree Protocol (STP), ou les Ethernet
Protection Switching Rings (EPSR) pour empêcher les tempêtes de diffusion de se
produire
Le réseau maillé (ou maille en réseau) est une topologie de réseau ou tous les hôtes sont
connectes pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Par
conséquent, chaque nœud doit recevoir, envoyer et relayer les données. Ceci évite d'avoir des
points névralgiques qui, s'ils tombent en panne, isolent une partie du réseau. Si un hôte est hors
service, les données empruntent une route alternative. Un réseau en maille peut relayer les
données par « inondation » (flood) ou en utilisant des routes (itinéraires) prédéfinis ; dans le
second cas, le réseau doit prévoir des connexions sans interruption ou prévoir des déviations
(routes alternatives).
a. Avantages
b. Inconvénients
Cette topologie ne présente pas que des avantages, elle a aussi des inconvénients. Nous pouvons
citer entre autres :
Les topologies présentées sont les plus connus et pour certaine les plus utilisés. Mais ces
topologies ne sont pas les seul, il en existe d’autre tel que la topologie linéaire, la topologie en
arbre (ou hiérarchique) et bien d’autre.
Il s’agit ici des différents équipements qui compose un réseau ou parc informatique. Ces
équipements sont de divers nature et vont permettre la transmission d’un équipement a un autre.
Comme matériels composant le réseau nous avons :
II.3.1. Le Modem
Le modem est un périphérique utilisé pour transférer des informations entre plusieurs
ordinateurs via un support de transmission filaire ou non filaire (ligne téléphonique par
exemple). Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une
série de 0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques
passent d’une valeur a une autre, il n’y a pas de milieu, de moitié, c’est du tout ou rien (0 ou 1).
Les signaux analogiques par contre n’évoluent pas <<par pas>>. Ils évoluent de façon
continue. Ainsi, le modem module les informations numériques en ondes analogiques. En sens
inverse, il démodule les données analogiques pour les convertir en numériques. Le mot
<<modem>> est ainsi un acronyme pour <<MODULATEUR/DEMODULATEUR>>.
La carte réseau est certainement l’autre matériel connu dans le domaine ; c’est un
adaptateur qui sait décoder le signal électrique (ou électromagnétique dans certains cas) émis
par une carte du même standard en un signal utilisable par votre ordinateur.
De manière générale, chez un particulier on trouve des cartes FastEthernet (les fameuses
cartes RJ45,10/100TX,100 base TX…). Ces cartes sont prévues pour recevoir un certain type
de signal électrique, porte par un câble d’un certain type (RJ45, Ethernet). Inutile de bidouiller
la prise téléphonique pour économiser un modem, cela ne marche pas du tout.
Il faut juste retenir ceci pour l’instant, entre un hub et un switch, choisissez le Switch.
II.3.4. Le Routeur
Un routeur réuni les réseaux au niveau de la couche réseau (couche 3), il permet de relier
deux réseaux avec une <<barrière>> entre les deux. En effet, il filtre les informations pour
n’envoyer que ce qui est effectivement destine au suivant. L’utilisation la plus courante est à
connexion de multiples stations vers INTERNET. Les données transitant sur réseau local (non
destinées à internet) ne sont pas transmises à l’extérieur.
II.3.5. Ordinateurs
II.3.6. Imprimante
Une imprimante est un appareil électronique qui recoit des fichiers textes ou images
d’un ordinateur et les transfère sur un support tel que de papier ou un film. Elle peut être
connecté directement à l’ordinateur ou indirectement via un réseau. On distingue plusieurs
types d’imprimante à savoir :
II.3.6. Le Serveur
Tous ces éléments citer ci-dessus peuvent constituer un réseau et ainsi accroitre le
rendement de l’entreprise. Mais avant de mettre en place un réseau il faudrait qu’on sache
d’abord quel sera le type de réseau à mettre en place. Cela constituera l’objet de notre
développement qui se fera dans les lignes qui vont suivre.
Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée
(quelques dizaines de mètres avec par exemple le HP-IB, le HP-IL, etc.) et servaient à la
communication entre micro-ordinateurs et des instruments de mesure ou des périphériques
(imprimantes, table traçante, etc.).
Les réseaux informatiques filaires entre sites distants apparaissent dans les années 1970
: IBM et DEC créent les architectures SNA et DECnet, avec la numérisation du réseau de
téléphone d'AT&T et ses connexions dédiées à moyen débit. De nos jours on distingue plusieurs
catégories de réseaux (en termes de nombre de machine, de la vitesse de transfert des données
et de l’étendu du réseau). On a :
La liste des réseaux étant longue, Dans les lignes qui vont suivirent nous allons nous
attarder sur les réseaux généralement utiliser à savoir : LAN, MAN, WAN.
LAN signifie Local Area Network (en français Réseau Local). Il s’agit d’un ensemble
d’ordinateurs appartenant à une même organisation (entreprises ou meme bâtiment) et reliés
entre eux dans une petite aire géographique par un réseau souvent à l’aide d’une même
technologie (la plus répandue étant Ethernet). Le wifi aussi est l’un des Example les plus
courant de LAN, mais là on parlera plutôt de WLAN, donc de connexion réseau sans fils et il
s’étend généralement sur 1 à 5km de distance.
Un MAN est formé de commutateurs ou de routeurs interconnectes par des liens hauts
débits (en général en fibre optique).
Les débits disponibles sur un WAN résultent d’un arbitrage avec le cout des liaisons
et peuvent être faibles. Le plus connu des WAN est INTERNET.
Le modèle OSI (Open System Interconnections Model) défini en 1970 est une norme de
communication de tous les systèmes informatiques en réseau. C'est un modèle de
communications entre ordinateurs proposé par l'ISO (Organisation internationale de
normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de
ces fonctions. Il régit la communication entre 2 systèmes informatiques selon 7 niveaux. A
chaque niveau, les deux systèmes doivent communiquer ‘’ compatibles’’. En matériel réseau,
nous n’utiliserons que les couches inferieurs jusqu’au niveau 3, ces niveaux sont également
appelés couches.
Nous avons :
est sur fond blanc et celle en grisée est celle obtenue après encapsulation du niveau précédent.
La dernière trame, celle qu’on obtient après avoir encapsule la couche physique, est celle qui
sera envoyée sur le réseau.
Une adresse IP est un numéro unique. Ce numéro est unique car il permet à un ordinateur
connecte à un réseau utilisant le Protocol TCP/IP de l’identifier. Lorsqu’on configure un réseau,
on parle souvent de masque de sous réseau. Celui-ci sert à la capacité d’un ordinateur à
communiquer avec un autre d’un même ou pas. En fonction du masque des restrictions d’accès
sont appliquées, et les ordinateurs ne pourront pas communiquer, donc ne se verront pas dans
les favoris réseaux.
❖ Une partie appelée net-ID située à gauche, elle désigne le réseau contenant les
ordinateurs.
❖ Une autre partie appelée host-ID désignant les ordinateurs de ce réseau.
Prenons pour exemple un réseau ayant une adresse IP de ce type : 192.168.0.0 comprenant
une dizaine d’ordinateurs. Les adresses IP de ces 10 ordinateurs varient de 192.168.0.1 à
192.168.0.10.
Plus l’adresse réseau est courte c’est-à-dire occupe le moins de chiffre, plus le réseau
pourra contenir d’ordinateurs. Il existe à cet effet 3 classes de réseau notées A, B et C qui se
différencient par le nombre d’octets désignant le réseau.
✓ Classe A :
Dans une adresse IP de classe A, l’adresse réseau est désignée par le premier octet qui
doit être d’une valeur inferieur a 128. Le réseau compose de 0 uniquement n’existe pas, et le
réseau 127 désigne votre ordinateur. La plage d’adresse utilisable est comprise entre 1.0.0.0 et
126.0.0.0 avec pour masque de sous réseau 255.0.0.0
Ce réseau peut contenir 16646144 ordinateurs.
✓ Classe B :
Dans une adresse IP de classe B, l’adresse réseau est désignée par les trois premiers octets.
La plage utilisable est comprise entre 128.0.0.0 et 191.255.0.0 avec pour masque de sous réseau
255.255.0.0
Ce réseau peut contenir 65024 ordinateurs.
✓ Classe C :
Dans une adresse IP de classe C, l’adresse réseau est désignée par les trois premiers octets.
La plage utilisable est comprise entre 192.0.0.0 et 255.255.255.0 avec pour masque de sous
réseau 255.255.255.0
De plus en plus, des internautes disposent d’une adresse IP fixe ; et pour disposer de
cette adresse IP fixe, il faut faire une demande auprès de l’INTERNIC (c’est votre FAI qui
s’en charge).
Un masque de sous réseau est une adresse de 32 bits utilisée pour distinguer une adresse
réseau et une adresse hôte dans une adresse IP. Il détermine la plage d’adresse IP disponible
dans un segment de réseau, limitant l’accès à des adresses IP spécifiques et améliorant la
sécurité du réseau.
Le masque de sous réseau le plus courant, celui que l’on utilise généralement à la maison
est 255.255.255.0
Un Protocol est une méthode standard qui permet la communication entre des processus
(s’exécutant sur différentes machines), c’est-à-dire un ensemble de règle, de procédures à
respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que
l’on attend de la communication. Certains protocoles seront par exemple spécialisés dans
l’échange de fichiers, d’autres pourront servir à gérer simplement l’état de transmission et des
erreurs.
Il existe plusieurs types de ports à savoir : les port matériels (série et parallèle), les ports
réseau (Ethernet et Wi-Fi), les ports de connexion sur un ordinateur (USB, Ethernet, HDMI,
VGA etc.), lest port spécifiques pour les services (http, HTTPS, DNS, FTP, etc.). Les ports
qui nous intéresseront sont les ports spécifiques pour des services.
TCP et UDP assurent la connexion Internet ou réseau entre deux appareils. Pour que
les paquets de données puissent être reçus par le PC ou le serveur de destination, des portes
doivent y être ouvertes. Ces ouvertures du système ont été baptisées « ports ».
On peut donc dire qu’Un Port réseau est un point final de communication dans les
réseaux informatiques, crucial pour établir des connexions réseau et faciliter l'échange de
données entre les appareils. Chaque port est identifié par un numéro unique, allant de 0 à
65535, permettant au réseau de distinguer les différents types de trafic réseau.
Les ports se sont vus attribuer une assignation par défaut pour aider à la configuration des
réseaux. Voici les principaux ports et le protocole les utilisant :
23 Telnet
53 DNS
80 HTTP
119 NNTP
161 SNMP
Les ports de 0 à 1023 sont les ports reconnus ou réservés et sont assignes par l’IANA
(Internet Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistres et les ports 49152 à 65535 sont
les ports dynamiques (ou privées).
Dans le présent chapitre nous avons défini la différente notion relative à notre domaine
d’étude « le réseau informatique » de façon claire.
Ces notions sont considérées comme guide qui va nous aider à comprendre les différentes
fonctionnalités des réseaux.
Ils mettent en relation deux applications distantes (ex : client et serveur web) ils
permettent de partager une connexion entre plusieurs applications.
L’architecture client/serveur s’appuie sur un poste central, le serveur, qui envoie des
données aux machines clientes.
Des programmes qui accèdent aux serveurs sont appelés programmes clients (client
FTP, client mail).
Pour pouvoir offrir ces services en permanence, le serveur doit sur un site avec accès
permanent et s’exécuter en permanence.
II.10.1. Avantages
• Unicité de l’information : pour un site web dynamique par exemple, certains articles
du site sont stockés dans une base de données sur le serveur. De cette manière, les
informations restent identiques. Chaque utilisateur accède aux mêmes informations.
• Meilleure sécurité : Lors de la connexion un PC client ne voit que le serveur, et non
les autres PC clients. De même, les serveurs sont en générale très sécurisés contre les
attaques de pirates.
• Meilleure fiabilité : En cas de panne, seul le serveur fait l’objet d’une réparation, et
non le PC client.
• Facilite d’évolution : Une architecture client/serveur est évolutive car il est très facile
de rajouter ou d’enlever les clients, et même des serveurs.
II.10.2. Inconvénients
INTRODUCTION
La fiabilité des SI est absolument nécessaire pour l’entreprise et son fonctionnement afin
de garantir cette caractéristique et autres telles que la continuité et la qualité de service.
L’administration réseau est étroitement liée à l’environnement dans lequel elle s’exerce.
En effet, il est possible de scinder chaque environnement informatique en trois parties qui sont :
les utilisateurs ou consommateurs de services, les serveurs d’applications ou fournisseurs
de services et le mécanisme de transport reliant les utilisateurs aux fournisseurs.
Une administration efficace doit être en mesure de prendre en charge ces trois composants
de l’environnement réseau.
❖ Simplifier l’accès aux serveurs de noms afin de localiser les ressources mises à
disposition des utilisateurs.
❖ Assurer la confidentialité et la sécurité. Le système doit fournir l’ensemble des
mécanismes qui permettent d’assurer la confidentialité des informations de l’utilisateur,
de sécuriser son environnement et de prévenir dans le cas de perte ou altération des
échanges effectuées.
❖ Garantir une certaine qualité de service qui n’est que l’effet global produit par la
performance d’un service qui détermine le degré de satisfaction de l’usager du service.
L’ISO (Industrial Standard of Organizations) avait imaginé des 1990 des fonctions
administratives liés au Management des réseaux. Ces fonctions sont regroupées en cinq
familles :
Ces cinq domaines fonctionnels ont été nommés SMFA (Spécifique Management Functional
Area) par l’ISO.
L’ISO a défini deux protocoles essentiels que l’on rencontre dans son architecturer de
supervision :
Alors que les défauts internes sont permanents et dans la plupart des cas aisément
décelables, les défauts externes sont intermittents par nature, voire totalement aléatoire, et leur
résolution est sensiblement plus compliqué.
III.4. La surveillance
a. Définition
La surveillance du réseau est l’analyse de l’état d’un réseau aux niveaux matériel et
logiciel. Il s’agit d’une méthode utilisée par les ingénieurs pour détecter et résoudre les
problèmes de leurs réseaux.
b. Domaines de surveillance
implique une responsabilité directe pour la gestion et l’exécution d’une tache ou d’un projet.
La supervision est souvent responsable de la planification, de l’organisation et de la mise en
œuvre d’une activité. Son objectif principal est d’assurer la qualité, l’efficacité et la sécurité.
Quant à la surveillance, il signifie observer, suivre et contrôler une activité, un processus
ou une personne pour détecter des anomalies ou des problèmes. Il implique egalement une
fonction de contrôle et de vérification pour assurer la conformité aux règles, normes ou
procédure. La surveillance peut ne pas avoir de responsabilité directe pour la gestion
de l’activité. Son objectif principal est de prévenir les risques, les erreurs ou les infractions. En
générale ce que l’on doit retenir est que la supervision implique souvent une intervention
directe, tandis que la surveillance peut se limiter à l’observation.
a. Définition
La supervision est d’un point de vue théorique assez simple à expliquer. Il s’agit en fait
de repérer de manière régulière un processus de test ou de surveillance d’une personne ou d’un
bien. Le but étant d’obtenir très rapidement et simplement une vision précise des évènements
ou anomalies sur la période analysée.
➢ La supervision système : Elle porte principalement sur les trois types principaux
de ressources système (processeur, mémoire et stockage).
➢ La supervision réseau : Elle porte sur la surveillance de manière continu, de la
disponibilité des services en ligne, du fonctionnement des débits, de la sécurité
mais egalement du contrôle des flux.
➢ La supervision des applications : Encore appelé supervision applicative elle
permet de connaitre la disponibilité des machines en termes de service rendus en
testant les applications hébergées par les services.
b. Intérêt et rôle
Le concept de supervision réseau est né au début des années 1980, lors de la croissance
importante de mise en place de réseaux informatiques dans les entreprises. La taille grandissante
de ceux-ci ainsi que leur hétérogénéité posaient un réel problème de gestion et d’administration,
multipliant les besoins en main d’œuvre d’experts administrateurs. C’est donc à cette époque
qu’ont été menés les premières réflexions sur un nouveau concept, celui de la supervision.
Définissons maintenant ce que nous pouvons en faire avec les approches ou types
d’informations pouvant être fournies par le monitoring.
Le contenu : Dans ce cas, les informations retournées par les éléments surveilles sont
analysées, pour par exemple, détecter la surpression d’un fichier sur un serveur FTP, la
modification d’une page web ou la disparition d’un mot clef.
Cette technique consiste, à récupérer des résultats de commandes ou scripts exécutés sur
des poste distants, ces derniers fournissent des données de supervision au poste de contrôle
centrale pour qu’il les traite et affiche les données pertinentes sur la console d’administration,
afin de donner à l’administrateur une vision claire sur l’Etat des machines
Les journaux d’évènements (ou fichier Log) sont des fichiers textes enregistrant de
manière chronologique les évènements exécutés par un serveur ou une application
informatique.
Toutes les actions des utilisateurs (ouverture d’une session, connexion a un site, exécution
d’une application, etc.) génèrent des traces enregistrées dans des fichiers Log. L’analyse des
fichiers Log peut se faire manuellement, dans le cas des fichiers, ce qui oblige les
administrateurs à utiliser des outils d’analyse qui permettent d’extraire des informations
pertinentes et compréhensibles. L’accès aux fichiers de journalisation est souvent limité car ils
contiennent des informations confidentielles (adresse IP, configuration du système, liste des
processus, etc.)
Il existe plusieurs types de journalisations, ces types différents suivant les données à
enregistrer (journalisation applicative, journalisation du système, etc.) Dans la majorité des cas
les administrateurs de prendre les mesures de correction nécessaires suivants les catégories des
notifications.
a. Présentation
équipements réseaux ainsi que les machines informatiques. Ce protocole est donc utilisé par les
administrateurs réseaux pour détecter à distance les problèmes qui surviennent sur leur réseau.
Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses
informations capitales pour l’administrateur réseau. Imaginez qu’une organisation dispose de
milliers d’appareils connectés à un réseau. Contrôler chaque appareil un par un pour voir s’il
fonctionne correctement ou non serait un travail très fastidieux et pourrait également conduire
à des erreurs humaines. C’est là que SNMP intervient. Il peut surveiller tous ces appareils et
vérifier leur état automatiquement sans qu’aucune personne ne soit impliquée.
La version 1 de SNMP a été conçue dans les années 80 et sa sécurité est faible. Elle utilise
des identifiants par défaut qui ne sont pas cryptés, ce qui signifie que toute personne ayant accès
au réseau peut intercepter les informations transitant par la version 1 de SNMP. Des dispositifs
non autorisés peuvent même se faire passer pour des gestionnaires légitimes. Malheureusement,
la version 1 de SNMP est encore largement utilisée dans de nombreux appareils en réseau qui
n’ont pas été mis à jour.
La version 2 de SNMP est plus performante, mais elle a été remplacée par la version 3 de
SNMP, qui reste le protocole le plus récent et le plus sûr. Le principal avantage du passage à la
version 3 de SNMP est qu’il permet le c cryptage des données et impose des exigences
d’authentification pour les gestionnaires et les agents. Cela réduit le risque d’authentification
non autorisée des appareils. Elle garantit également la confidentialité des données transférées.
Je vous recommande vivement d’utiliser la version 3 de SNMP dans la mesure du possible, en
particulier lorsque vous utilisez SNMP sur un réseau public.
La dernière chose que vous devez savoir à propos de SNMP est qu’il n’est pas activé par
défaut sur les appareils en service pour des raisons de sécurité. Si vous avez besoin de surveiller
vos appareils de réseau, vous devrez vous connecter à eux et activer la surveillance SNMP.
Par opposition à TCP, lourd et complexe a implémenter en raison de ses services en mode
connecté, UDP est un protocole simple, dont le traitement ne dérange pas les performances de
l’élément actif du réseau. En effet, les appareil mis en œuvre dans un réseau ont pour priorité
d’effectuer les opérations pour lesquelles ils ont prévus : un routeur est conçu pour router des
datagrammes et les acheminer dans un réseau maillé, la gestion des évènements étant
importante mais secondaire quant au fonctionnement global du réseau. UDP est simple à
implémenter et performant à exécuter.
Malgré tout il reste un protocole en mode non connecté. Cela entraine les faiblesses
suivantes :
o Fonctionnement non contextuel : UDP ne gère pas le séquencement des messages qui
peuvent, dans un réseau IP, arriver au destinataire dans un ordre diffèrent de celui
d’émission.
o UDP ne gère pas la fragmentation et limite la taille des messages SNMP a 484 octets
(taille maximale de 512 octets dont 8 octets d’en-tête et 20 octets de pseudo en-tête).
o Comme IP, UDP ne prend en charge ni la gestion d’erreur *détection et reprise), ni la
garantie de remise des informations.
Le protocole SNMP utilise deux port UDP, définis par la RFC 3232 (Assigned Numbers) :
▪ Le port 161, ouvert dans l’élément actif (que l’on appellera Agent), pour la réception
d’un message d’interrogation ou de modification d’une variable de configuration,
envoyé par la station de supervision (que l’on appellera Manager).
▪ Le port 162, ouvert dans le Manager à l’écoute d’un message d’alarme émis par l’Agent.
Avant tout, les ressources d’un élément actif à superviser sont quasiment identiques
quelle que soit l’origine de l’appareil. En effet tous les routeurs intègrent des interfaces, des
buffers, des tables de routage, tous les commutateurs Ethernet sont constitués d’interface ayant
des attributs spécifiques (vitesse, mode de transmission, appartenance à un VLAN, éventuels
paramètres de QOS et de filtrage).
Pour une bonne intégration de ces appareils dans une plate-forme de supervision, de
modéliser leurs ressources de manière exhaustive, pour pouvoir les manipuler (mise à jour
d’une table de routage, modification de la configuration d’un port de commutateur) d’une part,
et recueillir des informations quant à leur fonctionnement (statistique, incidents éventuels)
d’autre part. De plus, ces opérations doivent pouvoir être effectués en faisant abstraction de leur
système d’exploitation spécifique.
Toutes ces informations constituent une base de données appelé MIB (Management
Information Base). Ainsi, tous les éléments actifs du réseau seront vus comme autant de MIB.
Bien entendu le schéma de cette base de données est défini par l’IETF et fait l’objet de la RFC
1156 (mai 1990). Pour une parfaite interopérabilité, la MIB doit être connue de l’appareil lui-
même et de la plateforme de supervision.
Le logiciel traitant la MIB implémenté dans l’élément ou l’équipement actif est appelé
Agent et le logiciel implémenté dans la plateforme de supervision est appelé Manager.
Figure 23: représentation des échanges entre le Manager SNMP et l'agent SNMP
c. Manager SNMP
Le manager permet de colleter les données relatives aux équipements connectés au réseau
et de les gérer. Ces données peuvent être utilisés pour élaborer des tableaux de bord ou des
rapports d’incidents. Le Manager, pour être nommé NMS (Network Manager Système) par
certain éditeur de suite logicielles.
Les informations gérées par le Manager SNMP se limitent bien souvent aux trois
premières couches de modèle OSI (ou aux deux premières couches du modèle TCP/IP).
L’architecture SNMP (organisation des MIB, Structure des message échangées) a été définie
dans ce sens. Ceci étant, des applications complémentaires peuvent y être adjointes pour
constituer une plate-forme de supervision plus générale, ayant la visibilité des ressources
systèmes (charge du processeur des serveurs, gestion mémoire, capacité des disques durs…)
voire des applications informatiques. Des interfaces (MIB spécifique) peuvent egalement
contrôler les éléments d’environnement (mesure de la température et de l’hygrométrie dans les
salles informatiques, contrôle de l’accès aux locaux techniques, gestion des onduleurs
électriques…). La finalité est de mettre à disposition des équipes d’exploitation et des
spécialiste une vue globale de l’Etat du système informatique.
d. Agent SNMP
L’Agent Snmp est un processus qui s’exécute sur les appareils et les ressources gérés par
SNMP. Il conserve toutes les données relatives aux appareils gérés, telles que l’utilisation de la
bande passante, de l’unité centrale et de l’espace disque, et répond aux requêtes du gestionnaire
SNMP en fournissant les informations nécessaires. Comme tout logiciel, l’Agent Snmp
nécessite des ressources en processeur et en mémoire.
Notez qu’un Agent peut connaitre plusieurs Managers et que les communauté Snmp
peuvent être multiples, en lecture comme en écriture.
e. Avantages
Tout comme d’autre protocole, le protocole SNMP ne dispose pas que d’avantage, il
a aussi des inconvénients.
f. Inconvénients
Comme nous l’avons si bien dit, le protocole SNMP ne présente pas que des avantages
mais il possède aussi des inconvénients. On peut citer entre autres :
WMI permet de surveiller et contrôler les ressources systèmes de Windows. Grace a lui,
vous pouvez récupérer énormément d’informations de votre machine en local mais aussi des
machines distantes.
NB : Si vous maitriser la norme SQL, vous n’aurez pas de difficultés à vous y retrouver.
Example de requite:
En plus de récupérer des informations de supervision, vous pouvez aussi agir sur vos
machines, par exemple pour installer ou désinstaller des programmes.
Example de script:
objSoftware Unistall()
Next ]
Enfin, WMI contient une infrastructure évènementielle qui vous alertera en fonction de
votre politique de supervision.
b. Avantages
Le WMI utilisé avec le protocole SNMP présente plusieurs avantages. Nous pouvons citer
entre autres :
Cependant le WMI ne présente pas que de des avantages il a aussi des inconvenant.
c. Inconvénients
Le CPUID est un produit Intel destiné pour les processeurs de type pentium. Il donne la
possibilité d’extraire différentes caractéristiques de ces processeurs telles que la vitesse, le
constructeur, le numéro de série etc. Actuellement le CPUID est devenu un standard utilisé par
des constructeurs des processeurs comme AMD, UMC et CYRIX. Ce produit utilise des
instructions, pour extraire ces informations, écrites en assembleur ce qui facilite leurs
exploitations.
III.9.1. HP OpenView
HP OpenView est tune plateforme de supervision réseau qui propose un ensemble d’outil
d’administration, développé par la compagnie HP (Hewlett-Packard). Il est composé de
plusieurs produits indépendants tels que l’ITO (Information Technology Opération),
gestionnaire de nœuds, gestionnaire de performance…. L’utilisation de ces produits peut nous
ramener à des graphiques qui permettent de gérer tous les équipements. Il est basé sur le
protocole SNMP pour dialoguer avec les différentes machines, ainsi il peut être atteint depuis
Ainsi, les principales fonctionnalités de cet outil sont classées en six (06) familles :
Optimisation de l’infrastructure, gestion de réseau, les opérations, le système, gestion de
performance et système d’alarme.
a. Avantages
b. Inconvénients
a. Présentation
Cisco Works est un superviseur réseau propriétaire conçu par le fabriquant Cisco. Il est
dirigé spécialement pour la supervision des équipements Cisco sur des petits réseaux tels que
les réseaux de campus.
Grace a une interface de navigateur web fournit par CiscoWorks, l’opérateur peut administrer
le réseau d’une façon plus efficace. De plus, il peut réduire la probabilité des erreurs humaines
avec les outils qu’ils facilitent la configuration et le dépannage des routeurs, commutateurs et
d’autres équipements.
b. Fonctionnalités
CiscoWorks fournit les outils pour suivre les changements sur la configuration des unités
(matériels et logiciels) et faire des mises à jour selon ces modifications (mot de passe,
identifiant…) dans le but d’assurer la sécurité du réseau.
c. Avantages
d. Inconvénients
- Cisco Works assure la supervision seulement des équipements Cisco, donc pour un
réseau hétérogène la cartographie sera faussée
- Il est destiné pour la supervision d’un nombre d’équipements très réduit, alors il n’est
pas efficace pour les réseaux de grande envergure
- C’est un produit propriétaire et non modulaire, donc on ne peut pas lui ajouter des
modules supplémentaires
- Le cout d’acquisition de produit est cher comparativement aux autres produits.
III.9.3. Nagios
a. Présentation
Cet outil est un moniteur de supervision des services open source. Il permet la supervision
des différents services réseau comme SNMP, http, Mail, Messagerie…. Et des ressources
systèmes telles que CPU, espace disque…. Ce logiciel a été développé pour fonctionner sur une
plateforme Linux.
b. Avantages
c. Inconvénients
III.9.4. Zabbix
a. Présentation
Cree en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005,
Zabbix est une solution de supervision open source de plus en plus prisée. L’entreprise vise à
faire de Zabbix un logiciel reconnu dans le milieu de la supervision et créer une communauté
autour de lui pour lui permettre une évolution plus rapide. A cote de cela, cette société propose
un service de maintenance commercial.
Tous ces composants sont écrits en C afin de garder de hautes performances, hormis bien
évidemment l’interface web développée en PHP.
b. Avantages
c. Inconvénients
III.9.5. NetMRG
a. Présentation
Cree en 2001, NetMRG veut se distinguer des autres en proposant des petites
améliorations : Visualisation des graphiques avec historiques et ‘’ auto-scroll’’, utilisation de
modèles (Template) pour plus facilement ajouter de nouveaux graphiques, mise jour du logiciel
simplifié, gestion des jours de travail.
Un moteur C++ charge de récolter les donnes (via scripts, données SNMP ou MySQL).
Conçu dans le but de supporter une charge conséquente. Ce moteur est au cœur de
l’application, il ordonnance les taches et gère les interactions en plus de son rôle de
‘’récolteur’’.
RRDTOOL composant vu précédemment qui apporte sa puissante gestion des données
ainsi que ses atouts indéniables en matière de génération de graphique
Une base de données MySQL permettant de sauvegarder la configuration
Une interface réalisée grâce à PHP, qui permet de modifier la configuration et d’afficher
les graphiques au format PNG génères par RRDTOOL. Pour retrouver les graphiques
on doit tout d’abord passer par un arbre qui organise les différentes machines et
statistiques associées. Ce ‘’Device Tree’’ affiche tout d’abord des groupes (Group)
lesquels contiennent des machines (Device), puis on accède aux différents services ou
valeurs monitorées (Sub device) avant de trouver à l’intérieur les graphiques. Des
‘’events’’ sont également visibles en cas de problèmes.
b. Avantages
c. Inconvénients
Les solutions de supervision existent avec une dense variété, certaines sont spécialisées
dans la supervision de certains composant du SI, d’autres sont plus globale. La différenciation
s’effectue généralement sur le nombre de paramètres exploitables et leur finesse d’analyse.
Centralisée
Hiérarchique
Distribuée
Le tableau suivant représente les principaux points forts et faibles des solutions de
supervision et surveillance :
MERISE UML
Relationnel Objet
Franco-français International
Schéma directeur, étude préalable, étude Langage de modélisation des systèmes
détaillée et la réalisation standard, qui utilise des diagrammes pour
représenter chaque aspect d’un système
(statique, dynamique) en s’appuyant sur la
notion d’orienté objet
En effet, avec UML centraliser les données d’un type et les traitements associés permet
de limiter les points de maintenance dans le code et faciliter l’accès à l’information en cas
d’évolution du logiciel. De plus, UML décrit la dynamique du système d’information comme
un ensemble d’opérations attachées aux objets du système.
UML est donc :
➢ Un langage pseudo-formel qui cadre l’analyse en offrant les différentes vues
complémentaires d’un système qui guide l’utilisation des concepts objet ;
➢ Un langage formel et normalisé qui donne un gain de précision et encourage
l’utilisation d’outils ;
➢ Un support de communication qui facilite la compréhension des représentations
abstraites complexes.
NB : UML n’est pas une méthode mais un langage de modélisation à qui on doit associer
un processus pour en faire une méthode.
a. Présentation
Les diagrammes des cas d’utilisation identifient les fonctionnalités fournies par le
système (cas d’utilisation), les utilisateurs qui interagissent avec le système (acteurs), et les
interactions entre ces derniers. Les cas d’utilisation sont utilisés dans la phase d’analyse pour
définir les besoins de haut niveau du système. Les objectifs principaux des diagrammes des cas
d’utilisation sont :
Les cas d’utilisation se prolongent au-delà des diagrammes imagés. En fait, des
descriptions textuelles des cas d’utilisation sont souvent employées pour compléter ces derniers
et représentent leurs fonctionnalités plus en détail.
b. Représentations graphiques
spécialisations.
Cas_9
❖ Administrateur
❖ Super Administrateur
Tableau 12: Récapitulatif des Différents Acteurs
Acteurs Fonctionnalités
Administrateur • S’authentifier
• Scanner le Reseau
• Configurer équipements
• Gérer les Alerte
• Gérer son Profil
• Détecter les Anomalies
Super Administrateur o S’authentifier
o Scanner le Reseau
o Configurer équipements
o Gérer les Alerte
o Gérer son Profil
o Détecter les Anomalies
o Gérer les Comptes Utilisateurs
<<include>>
Scanner reseau
Configurer equipement
<<include>>
S'authentifier
gerer profil
Detecter anomalies
<<include>>
Super Administrateur
S'authentifier
<<include>>
Consulter <<extend>>
administrateur Alerte
<<extend>>
<<extend>>
Modifier
Ajouter
Super Administrateur Supprimer
<<include>>
Consulter Compte Utilisateur s'authentifier
<<extend>> <<extend>>
super Administrateur
<<extend>>
<<include>>
Consulter son profile S'authentifier
<<extend>> <<extend>>
Administrateur
<<extend>>
Super Administrateur
<<include>>
detecter
Anomalies s'authentifier
Administrateur
Super Administrateur
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 100
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Chaque cas d'utilisation, est associé à une série d'actions représentant la fonctionnalité
voulue, ainsi que les stratégies à utiliser dans l'alternative où la validation échoue, ou des erreurs
se produisent.
Un cas d’utilisation est donc une abstraction de plusieurs chemins d’exécution. Une
instance de cas d’utilisation est appelée : « scénario ». C’est un chemin particulier pris lors de
l’exécution d’un cas d’utilisation. Le nombre d’instances pour un cas d’utilisation peut être très
important, voire infini.
➢ Partie 1 : Identification
Cette partie est principalement constitué de :
✓ Titre : Nom du cas d’utilisation ;
✓ Résumé : Il s’agit de la description du cas d’utilisation ;
✓ Acteurs : Il s’agit ici des différents acteurs qui utilisent le cas
d’utilisation ;
➢ Partie 2 : Description des Scenarios
Cette partie comprend :
✓ Précondition : C’est l’état du système avant que le cas d’utilisation puisse
être déclenché ;
✓ Le Scénario Nominal : Qui correspond à un déroulement normal du cas
d’utilisation ;
✓ Le Scenario Alternatif : Qui sont des variantes du scenario nominal
✓ Le Scenario d’exception : C’est lorsqu’une étape du scenario nominal
pourrais être perturbé à cause d’un déroulement anormal ;
✓ Les post conditions : Elles décrivent l’état du système après l’issu de
chaque scenario ;
➢ Partie 3 : Exigence non fonctionnelle
Ce sont des exigences que meme s’ils ne sont pas présent, le système ne sera pas
perturbé
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 101
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Identification
Titre du cas d’utilisation S’authentifier
Résumé Ce cas d’utilisation permet aux différents acteurs
qui l’utilise d’accéder à leurs fonctionnalités
Acteurs Administrateur et Super Administrateur
Description des Scenarios
Précondition Le système fonctionne normalement et l’utilisateur
possède un compte
Scenario nominal L’utilisateur saisi l’URL de la plateforme ;
Le système affiche le formulaire de connexion ;
L’utilisateur remplis et valide le formulaire ;
Le système vérifie la conformité des champs ;
Le système recherche les informations dans la base
de données ;
La base de données renvoi le résultat de la requête ;
Le système affiche la page de travail de
l’utilisateur.
Scenario Alternatif 4-a) A l’étape 4 du scenario nominal, l’utilisateur a
entré une information non correspondante ou
manquante ;
4-b) Le système affiche un message d’erreur puis
retourne à l’étape 2 du scenario nominal ;
6-a) A l’étape 6 du scenario nominal, si aucune
correspondance n’est trouvée dans la base de
données, le système affiche un message d’erreur puis
retourne à l’étape 2 du scenario nominal.
Scenario d’exception L’utilisateur saisi un identifiant ou mot de passe
erroné, le système entre en veille pour 30 secondes
puis retourne à l’étape 2 du scenario nominal
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 102
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Identification
Titre du cas d’utilisation Scanner le Reseau
Résumé Ce cas d’utilisation permet de de récupérer les
adresses des différentes machines connecter sur le
Reseau
Acteurs Administrateur et super Administrateur
Description des Scenarios
Précondition Le système fonctionne normalement et
L’utilisateur s’est authentifier
Scénario nominal 1- L’utilisateur clique sur « Scanner
Reseau » ;
2- Le système affiche une fenêtre pour saisir
l’adresse du réseau ;
3- L’utilisateur saisi l’adresse du réseau ;
4- Le système vérifie le champ puis l’adresse
entrer ;
5- Le système envoi des paquets PING à
chaque adresse de la plage ;
6- La base de données enregistre le résultats
(adresse IP récupéré)
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 103
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Identification
Titre du cas d’utilisation Gérer compte utilisateurs : Supprimer un compte
Résumé Ce cas d’utilisation permet de supprimer le
compte d’un administrateur
Acteur Super Administrateur
Description des scénarios
Précondition Le système fonctionne normalement et le super
administrateur s’est authentifier
Scenario nominal L’utilisateur clique sur ‘’gérer comptes’’ ;
Le système affiche les différents utilisateurs ayant
un compte ;
L’utilisateur clique sur ‘’supprimer compte’’
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 104
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 105
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
I.3.1. Présentation
Les diagrammes des séquences documentent les interactions à mettre en œuvre entre les
classes pour réaliser un résultat, tel qu'un cas d'utilisation. UML étant conçu pour la
programmation orientée objet, ces communications entre les classes sont reconnues comme des
messages. Le diagramme des séquences énumère des objets horizontalement, et le temps
verticalement. Il modélise l'exécution des différents messages en fonction du temps.
Dans un diagramme des séquences, les classes et les acteurs sont énumérés en colonnes,
avec leurs lignes de vie verticales indiquant la durée de vie de l'objet :
DIAGRAMME DE SEQUENCE
COMPOSANTS DESCRIPTION FORMALISME
Objet Les objets sont des instances des
classes et sont rangés
horizontalement. La représentation
graphique pour un objet est Acteur_2
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 106
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Syateme: SGBD:
Utilisateurs
Saisi l'URL
Remplis le formulaire
Envoi le resultat
Analyse le resultat
Si non
Affiche message d'erruer
Condition
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 107
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Systeme: SGBD:
Administrateur
ref
s'authentifier()
Envoi la requete
si non
Affiche "Aucune anomalie trouvé"
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 108
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Systeme: SGBD:
Administrateur
ref
S'autherntifier()
Analyse le champ
alt Si champ OK
Analyse l'adresse
si non
Message d'erreur
Si non
Message d'erreur
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 109
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Compte
Utulisateur
- ID_Compte : int
- Id_Utlisateur : int
- Nombre_Compte : int
- Nom : char
1..1 Utiliser 1..1 - Statut : char
- Prenom : char
- Adresse Mail : VarChar + Gerer_Compte () : void
1..*
- Telephone : int + Ajouter_compte () : void
Recevoir + Supprimer_compte () : void
+ Se_Deconnecter () : void
... + Modifier_info_compte () : void
...
1..*
1..*
Administrateur super Administrateur 1..1
Gerer
+ Gerer les Alerte () : void + Gerer les Compte () : void
... Administrer ...
1..* 1..*
1..1 comprendre
CPU
S.E
1..* - No_Serie : int
- No_SE : int
- Version : String
- Nom_SE : String
Disque DUR - Model : String
- Description_SE : String
- Vitesse : String
- Architecture_SE : String - ID : int
- Nombre : int
- Version : int - Version : String
- Type : String
- Nbre_Partition : int
- Nom_Partition : String
- Model : String
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 110
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
CHAPITRE 4 : IMPLEMENTATION DE LA
SOLUTION
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 111
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Préambule
Dans cette partie, il sera question pour nous de présenter tout ce qui nous a permis
d’implémenter notre projet (logiciel utiliser, Architecture de la solution, la mythologie
d’approche) ainsi que notre solution.
Aperçu
DEPLOIMENT
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 112
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Le code source de Visual Studio Code provient du projet logiciel libre et open source VS
Code de Microsoft publié sous la License Mit permissive, mais les binaires compilés
constituent un freeware, c'est-à-dire un logiciel gratuit pour toute utilisation mais propriétaire.
Dans le sondage auprès des développeurs réalisé par Stack Overflow en 2023, Visual
Studio Code a été classé comme l’outil d’environnement de développement (IDE) le plus
populaire, avec plus de 73 % des 86 544 répondants déclarant l'utiliser.
Editeur de code : VS Code offre un éditeur de code avancé avec des fonctionnalités
telles que la coloration syntaxique, l’autocomplétions, la recherche et la substitution.
Support multi-langages : VS Code prend en charge de nombreux langages de
programmation, notamment JavaScript, Python, Java, C++, PHP, Ruby, etc.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 113
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Extension : VS Code dispose d’un écosystème d’extensions qui peuvent être installé
pour ajouter des fonctionnalités supplémentaires telles que des outils de débogage, des
analyseurs de code, des thèmes, etc.
Débogage : Vs Code intègre un débogueur intégré pour les langages de programmation
supportés.
Dans notre projet nous avons utilisé VS Code pour Coder notre application. C’est dans cet
éditeur que nous avons écrit tous les programmes relatifs à notre logiciel de supervision.
I.2. Python
Le langage Python est placé sous une licence libre proche de la licence BSD et fonctionne
sur la plupart des plateformes informatique, des smartphones aux ordinateurs centraux,
de Windows à Unix avec notamment GNU/Linux en passant par MacOs, ou
encore Android, iOS, et peut aussi être traduit en Java ou .NET. Il est conçu pour optimiser la
productivité des programmeurs en offrant des outils de haut niveau et une syntaxe simple à
utiliser.
Python est le langage de programmation que nous avons choisi d’utiliser pour coder notre
logiciel de supervision car il est multi plate-forme et orienté Objet.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 114
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
I.3. Django
Django est un Framework web open source en Python. Il a pour but de rendre le
développement d'applications web simple et basé sur la réutilisation de code.
Django est un Framework qui s'inspire du principe MVC ou MTV (la vue est gérée par
un gabarit) composé de trois parties distinctes :
1. Un langage de gabarits flexible qui permet de générer du HTML, XML ou tout
autre format texte ;
2. Un contrôleur fourni sous la forme d'un « remapping » d'URL à base
d'expressions rationnelles ;
3. Une API d'accès aux données est automatiquement générée par le Framework
compatible CRUD. Inutile d'écrire des requêtes SQL associées à des formulaires, elles sont
générées automatiquement par l’ORM.
NB : Django est un frame work propre a python.
Dans le développement de notre projet nous nous sommes permis d’utiliser le
Framework Django car il est très utilisé dans la conception de site web et d’application web. Il
nous permet de structurer notre projet et nous fournis une base de données intégré. Comme
nous l’avons dit plus haut, nous n’avons pas besoin d’écrire des requêtes SQL associe aux
différentes classes de la base de données, elles sont générées automatiquement par l’ORM.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 115
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
I.4. Bootstrap
En d’autres termes, et pour le dire très simplement, Bootstrap est un ensemble de fichiers
CSS et JavaScript fonctionnant ensemble et qu’on va pouvoir utiliser pour créer des design
complexes de manière relativement simple.
Le Framework Bootstrap est donc un ensemble de fichiers HTML, CSS et JavaScript qui
contiennent des règles prédéfinies et qui définissent des composants. Ces ensembles de règles
sont enfermés dans des classes et nous n’aurons donc qu’à utiliser les classes qui nous
intéressent afin d’appliquer un ensemble de styles à tel ou tel élément HTML.
De plus, Bootstrap utilise également des fichiers JavaScript et notamment des librairies
JavaScript externes comme jQuery ou Popper pour définir des composants entiers comme des
barres de navigation, des fenêtres modales, etc. qu’on va pouvoir également directement
implémenter.
Bootstrap possède trois grands avantages notables par rapport aux autres solutions à notre
portée qui se limitent concrètement à écrire tout son code soi-même ou à avoir recours à un
autre Framework ou librairie CSS.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 116
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Au vu de la limite de temps qu’on nous a accordé pour réaliser nos projets, Nous avons
utilisé le Framework Bootstrap car il nous offre des Template prédéfinies que nous avons
modifier pour obtenir les interfaces que l’on voulait et parce que ces Template son responsives
c’est-à-dire qu’il s’adapte automatiquement à tous types d’appareil informatique (PC, tablette,
Smartphone, etc.). Il nous a aider à réaliser toutes les interfaces dont on avait besoin pour notre
logiciel.
I.5. Navigateur
Un navigateur est un logiciel principalement gratuit qui permet de consulter les pages
Internet. À l’aide d’un navigateur Web, des textes, des images, des vidéos, mais aussi des liens
et d’autres fonctions d’un site Internet sont affichées. Le terme anglais Browser est dérivé du
verbe « to browser » et signifie regarder, feuilleter ou naviguer. Avec l’introduction de
l’hypertexte, des références à la navigation ont été ajoutées, appelées hyperlien.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 117
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Tous les navigateurs sont dotés d’un équipement de base comprenant les éléments
suivants :
Les autres fonctions varient d’un navigateur à l’autre ou peuvent être ajoutées selon les
besoins.
On distingue plusieurs site web de nos jours et nous pouvons citer entre autres : Mozilla
Firefox, Microsoft Edge, Avast Secure browser, etc.
Dans notre projet un navigateur va nous permettre d’afficher toutes les pages de notre
outil de supervision grâce au HTML, CSS et JavaScript.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 118
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Nous avons mis en place un place un petit réseau d’appareil connecté grâce au réseau wifi
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 119
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
III.1. Prérequis
Dans cette phase nous installerons et nous configurerons les outils nécessaires à la
supervision du réseau informatique :
Pour pouvoir superviser un réseau vous devrez tout d’abord avoir un système
d’exploitation opérationnel. Le choix du système vous appartient. Vous pourrez soit choisir un
système Windows MacOs ou un système linux, cela dépend du système que vous maitriser le
mieux.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 120
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
NB : Dans le cadre de notre projet nous avons utilisé les systèmes Windows.
Pour pouvoir récupérer les informations lie à un équipement ou envoyer des requêtes a
un équipement il faudrait au préalable qu’il appartienne à un réseau informatique dans
l’entreprise ou dans une organisation. Ainsi lord de la supervision vous pourriez connaitre
l’inventaire de vos équipements.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 121
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Nous allons commencer par aller dans les fonctionnalités facultatives de Windows.
✓ Une fois arrivé sur la fenêtre ci-dessous vous cliquer sur « système ».
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 122
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
✓ Après avoir cliqué sur le bouton « système », défiler jusqu’en bas puis cliquer sur
« fonctionnalités facultative »
✓ Une fois arrivé sur les fonctionnalités facultatives cliquer sur « Ajouter une
fonctionnalité »
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 123
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
✓ Après avoir cliqué sur « ajouter une fonctionnalité », entrer dans la barre de recherche
et saisissez « Protocol SNMP et WMI » puis cliquer sur « ajouter » pour lancer les
téléchargements.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 124
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 125
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Après avoir cliqué sur « services systèmes » la page ci-dessous devrais s’afficher.
Ensuite scroller pour chercher service SNMP et cliquer dessus.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 126
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Lorsque vous êtes dans « service SNMP » vous cliquez sur « sécurité », puis sur
« Ajouter » pour ajouter une nouvelle communauté et aussi pour ajouter l’adresse IPv4
du réseau auquel appartient vos équipements.
NB :
• La communauté par défaut est « public », mais vous pouvez mettre le nom que
vous voulez lorsque vous ajouter une communauté.
• Vérifier que le bouton Radio est cocher sur « Accepter les paquets SNMP
provenant de ces hôtes »
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 127
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Ensuite cliquer sur « Agent » et vérifier que tous les services sont cochés. Ensuite
Ajouter votre contact et l’emplacement de l’équipement.
Après avoir fait toute ces configurations cliquer sur « redémarrer le services » et tout
sera OK
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 128
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 129
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 130
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Préambule
Dans cette partie, mous allons principalement vous présenter les différents résultats
c’est-à-dire les fonctionnalités qui ont pu être implémentés.
Aperçu
I. TEST DE CONNEXION
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 131
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
I. TEST DE CONNEXION
Avant tout, pour pouvoir lancer mon logiciel je dois me rassurer que le serveur a bien été
lancé si non l’application ne pourras pas fonctionner.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 132
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Après avoir entré les informations nécessaires nous avons la page d’accueil :
II.1. Scan
En premier lieu nous avons la fonctionnalité « Scan réseau » qui va nous permettre de
connaitre les différents équipements qui sont connectés au réseau ;
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 133
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
II.2. Utilisateurs
Nous avons ensuite la fonctionnalité Utilisateur qui va nous permettre de gérer les différents
utilisateurs.
En cliquant sur « utilisateur » vous avez la possibilité :
▪ D’ajouter un Utilisateur,
▪ De le supprimer ;
▪ De modifier les informations :
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 134
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Nous avons par la suite la fonctionnalité « Détection des Alertes » qui nous permettras
par exemple de connaitre s’il y a un nouvel équipement qui s’est connecter au réseau.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 135
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
CONCLUSION GENERALE
La mise en place d'un réseau IP et la réalisation d'un outil de supervision avec alertes
par SMS s'inscrivent dans une démarche proactive de gestion et de surveillance des
infrastructures réseau. Ce projet, à travers ses différentes étapes de conception, de déploiement,
et de supervision, permet non seulement de créer une infrastructure réseau robuste, mais aussi
d'assurer son bon fonctionnement à travers une surveillance continue et des alertes instantanées
en cas de problème. La mise en œuvre d'un réseau IP structuré et optimisé garantit une meilleure
connectivité et une efficacité accrue dans la transmission des données. En complément,
l'intégration d'un système de supervision permet d'identifier en temps réel les
dysfonctionnements au sein du réseau, qu'il s'agisse de problèmes matériels, de surcharge de
bande passante ou d'erreurs de configuration. La capacité de cet outil à générer des alertes par
SMS offre une réactivité supplémentaire aux administrateurs réseau, leur permettant
d'intervenir rapidement et de minimiser les interruptions de service. En conclusion, ce projet
répond aux besoins actuels des entreprises en matière de gestion et de sécurisation des réseaux.
Il propose des solutions concrètes pour améliorer l'efficacité opérationnelle et réduire les
risques liés aux interruptions réseau. Grâce à l'intégration d'outils de supervision et d'alertes, il
devient possible de maintenir un haut niveau de disponibilité et de performance des
infrastructures informatiques, tout en assurant une prise de décision rapide en cas d'incident.
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, 136
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
WEBOGRAPHIES
BIBLIOGRAPHIES
- Mercurial 2024
- Madaci hamza (développement d’un outil de supervision)
- NITCHEU EDOUA YVES DENIS (REALISATION D’UNE PLATEFORME WEB
POUR L’ADMINISTRATION DE NETFILTER SOUS LINUX.)
- Cahier de charge IAI-Cameroun
- NGOUNOU TCHOUAMOU LOUIS LUMIERE (DÉPLOIEMENT D’UNE
INFRASTRUCTURE VDI AVEC WINDOWS SERVER 2022 COUPLÉE A UN
BASTION D’ADMINISTRATION SÉCURISÉE POUR LES ACCÈS RDP : CAS
DE L’IAI CAMEROUN)
- Exercice tpPythonOop
- 700664-developpez-votre-site-web-avec-le-framework-django
- 8.2.2.4 Lab - Configuring SNMP
- locus AIA propre143pages
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XII
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XIII
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XIV
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XVI
Centre d’Excellence Technologique Paul Biya
MISE EN PLACE D’UN RESEAU ET REALISATION D’UN OUTIL DE
SURVEILLANCE AVEC ALERTE PAR : CAS DE SALAR
Rédigé par TAKOU TIGUE Stanley, étudiant en deuxième année à l’IAI-Cameroun, XVII
Centre d’Excellence Technologique Paul Biya