Supervision Informatique au Trésor Public
Supervision Informatique au Trésor Public
DÉDICACE
REMERCIEMENT
AVANT PROPOS
LISTE DES FIGURES
LISTE DES TABLEAUX
INTRODUCTION
PREMIÈRE PARTIE : ÉTUDE THÉORIQUE
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL
I. PRÉSENTATION DU TRÉSOR PUBLIC
1. Historique du trésor public
2. Organisation des services et fonctionnement du Trésor Public
a. Organisation des services du Trésor Public
b. Fonctionnement du Trésor Public
3. Mission du Trésor Public
II. PRÉSENTATION DE LA DSI
1. Historique de la DSI
2. Situation géographique et mission de la DSI
3. Organisation Et Fonctionnement
a. Organisation
b. Fonctionnement
CHAPITRE II : GENERALITE SUR LES SOLUTIONS DE
SUPERVISIONS
I. HISTORIQUES ET CONCEPTS GENERAUX
1. Historiques des solutions de supervisions
a. L’évolution des solutions de supervision de 1980 jusqu’à nos
jours
1
b. Adaptation des solutions de supervision face à l’évolution des
menaces
2. Concepts généraux des solutions de supervision
a. Définition d’une solution de supervision
b. Architecture d’une solution de supervision
c. Principe de fonctionnement d’une solution de supervision
d. Les différents Protocol de supervision et leurs rôles
DEUXIÈME PARTIE : ÉTUDE TECHNIQUE
CHAPITRE III : ETAT DE L’ART
I. ETUDE DU MARCHE DE LA SUPERVISION
1. Les solutions open source
a. Centreon
b. nagios
2. Les solutions propriétaires
a. HP OpenView
b. IBM TIVOLI MONITORING
II. CRITIQUE DES SOLUTIONS EXISTANTES
1. Analyse comparative des solutions de supervision
a. Critères de comparaison
b. Tableau comparatif
2. Analyse
TROISIÈME PARTIE : RÉALISATION DU PROJET
CHAPITRE IV : PRÉSENTATION DE LA SUPERVISION
INFORMATIQUE ET DE CENTREON
I. Définition des concepts de supervision informatique et de
monitoring des ressources
1. La supervision informatique
2. Monitorer des ressources
3. Choix de la solution centreon
II. Présentation de centreon
2
1. Historique de centreon
2. Fonctionnement de centreon
3. Fonctionnalité de centreon
4. Les principaux composants de centreon
5. Architecture de centreon
a. Architecture avec serveur central seul
b. Architecture distribué
c. SGBD (Système de Gestion de Base de Données) déporté
d. Serveur distant
CHAPITRE V : CONTEXTE ET BESOIN DU TRESOR
I. Problématique rencontrées par le trésor
II. Objectif de la supervision
CHAPITRE VI : DEPLOIEMENT DE CENTREON
I. Installation de centreon
1. Prérequis d’installation de centreon
2. Installation de centreon
a. Configuration du serveur central
b. Installation des dépendances
c. Configuration de la base de donnée
3. Configuration des plugins et agents
4. Définition des indicateurs clés KPI
a. Pour les serveurs
b. Pour les bases de données
c. Pour les applications métiers
d. Pour les équipement réseaux
5. Mise en place des notifications et alertes
6. Tableau de bord et reporting
3
CHAPITRE VII : analyse des résultats et bénéfices de la supervision
I. Résultat obtenus
1. Bénéfices de la supervision
CONCLUSION
4
DEDICACE
5
REMERCIEMENT
Je tiens à exprimer ma sincère gratitude envers monsieur Laurka Kragbe,
pour son encadrement et ses précieux conseils durant ce stage. Je
remercie également toute l'équipe de la direction des système
d’information du Trésor public plus précisément le service système leur
accueil chaleureux et leur aide. Leur expertise et leur soutien ont
grandement contribué à la réussite de cette expérience enrichissante.
Merci à tous pour cette opportunité.
6
AVANT-PROPOS
Ce rapport présente mon expérience professionnelle acquise lors de mon
stage de 3 mois au sein de la direction des système d’information du
trésor public, effectué dans le cadre de ma formation en réseaux
informatique et télécommunication. J'ai pu y découvrir concrètement le
métier de d’administrateur système et réseau et mettre en pratique mes
connaissances théoriques. Cette expérience enrichissante m'a permis de
développer de nouvelles compétences et de confirmer mon intérêt pour
ce secteur d'activité.
7
LISTE DES FIGURES
8
INTRODUCTION
Le Trésor public de Côte-d’Ivoire joue un rôle crucial dans la gestion des finances
de l'État, assurant des missions essentielles telles que la collecte des recettes, le
paiement des dépenses et la gestion de la dette publique. Pour mener à bien ces
responsabilités, il s'appuie sur une infrastructure informatique complexe et
diversifiée. Un système informatique performant est donc indispensable pour
garantir la continuité et l'efficacité des opérations du Trésor. Dans ce contexte, la
supervision informatique prend une importance capitale. En permettant une
surveillance proactive des ressources informatiques, elle assure la disponibilité des
services critiques et optimise leurs performances. Grâce à la détection rapide des
anomalies et à l'anticipation des pannes, la supervision contribue à minimiser les
interruptions de service et à maintenir un niveau de service optimal. Ce mémoire se
concentre sur l'implémentation d'une solution de supervision basée sur Centreon
pour monitorer les ressources informatiques du Trésor. L'objectif principal est
d'améliorer la surveillance des systèmes, de réduire les incidents et d'optimiser
l'administration des ressources informatiques, contribuant ainsi à la fiabilité et à
l'efficacité des opérations du Trésor public.
9
PREMIÈRE PARTIE : ÉTUDE THÉORIQUE
10
CHAPITRE I: PRÉSENTATION DE LA STRUCTURE
D’ACCUEILLE
11
- TOMASINI Paul 07 décembre 1960 au 29 novembre 1961
- LEROUX Jean 29 novembre 1960 au 14 décembre 1962
- GNOLÉBA Sery 14 décembre 1962 au 03 juillet 1974
- KONÉ Adama 03 juillet 1974 au 24 juin 1981
- DIARRA Oumar 24 juin 1981 au 17 septembre 1986
- COULIBALY N’golo 17 septembre 1986 au 14 mars1991
- KOFFI Konan Christian Denis 14 mars 1991 au 19 janvier 1994
- BOUADOU Eba Julien 20 janvier 1994 au 09 aout 1999
- ASSOHOUN Noel 09 aout 1999 au 09 février 2000
- BAMBA Sékou 09 février 2000 au 24 mai 2000
- YAI Eugene 24 mai 2000 au 04 mai 2001
- DIBY Koffi Charles 04 mai 2001 au 21 février 2008
- DJEDJE Mama Ahoua Simone Février 2008 au Décembre 2010
- KONE Adama Décembre 2010 au Juin 2016
- ASSAHORE Konan Jacques Juin 2016 au Février 2024
- AHOUSSI Arthur Augustin Février 2024 à ce jour.
12
• les Postes Comptables Supérieurs Déconcentrés avec pour sous
services :
- Trésoreries Générale
13
ORGANIGRAMME DU TRÉSOR PUBLIC
14
Assurer le règlement de la dépense & le remboursement de la dette
publique ;
Tenir les comptes de l’Etat, des EPN, des Collectivités territoriales et des
Représentations Diplomatiques de la Côte d’Ivoire à l’étranger ;
Assurer la reddition des comptes de l’Etat et de ses démembrements ;
Assurer, en relation avec la BCEAO, la conduite de la politique monétaire
et la surveillance du secteur Financier (Banques, Assurances et Systèmes
Financiers Décentralisés) ;
Assurer la conduite des relations financières avec l’extérieure
Trésor Public;
- de traiter et de produire les données ;
- de développer les applications informatiques du Trésor Public ;de mettre
en place le réseau informatique du Trésor Public.
3. Organisation et fonctionnement
15
a. Organisation
16
ORGANIGRAMME DE LA DSI
Elle comprend sept (7) services rattachés et quatre (4) Sous-Direction dont
dépendent des services. Elle dispose, en outre, d’Antennes Régionales.
- Le service Courrier ;
- Le service Informations Documentées ;
- Le service Qualité, Contrôle Interne et Ecoute Client ;
- Le service Ressources Humaines et Moyens Généraux ;
- Le service Gouvernance des projets IT ;
- Le service Sécurité, Protection des données et des Accès.
Les Sous-directions
Dirigées par des Sous-directeurs ayant rang de Sous-Directeur
d’Administration Centrale, ce sont :
- La Sous-Direction de la Production, de l’Exploitation et du Support ;
- ARSI YAMOUSSOUKRO ;
- ARSI ABENGOUROU ;
17
- ARSI ODIENE ;
- ARSI BONDOUKOU ;
- ARSI KORHOGO ;
- ARSI SAN-PEDRO ;
- ARSI MAN ;
- ARSI BOUAKE.
b. Fonctionnement
Le fonctionnement de la DSI est basé sur ses Sous-Directions et antennes
régionales qui exercent chacune des tâches bien définies.
La Sous-direction de la Production, de l'Exploitation et du Support
Elle comprend quatre (4) services :
Le Service Exploitation des Applications
Il est chargé :
- de traiter les demandes de travaux formulés par les utilisateurs et produire
les résultats;
- de planifier et automatiser les tâches;
- de mettre en œuvre et administrer les serveurs d'applications.
Le Service Administration Système
Il est chargé :
- de suivre le fonctionnement des serveurs, des baies de stockage et des
- robots de sauvegarde; de configurer et optimiser les logiciels de base et les
périphériques nécessaires à l'exploitation des données ;
- de vérifier les résultats des sauvegardes;
- de résoudre les incidents liés au fonctionnement des systèmes
d'exploitation;
- d'organiser, créer et assurer la maintenance des systèmes de fichiers;
- de définir la politique de sauvegarde;
- d'installer et mettre à jour les nouveaux logiciels;
18
- d'assurer la haute disponibilité du système;
- de procéder à l'enrichissement de l'environnement de base fourni par les
constructeurs.
Le Service Administration des Bases de Données
Il est chargé :
- de créer et configurer les bases de données;
- d'assurer la maintenance et l'optimisation du système d'information;
- de reconstituer les bases de données en cas de sinistre;
- de veiller à la cohérence, la qualité et l'intégrité des données;
- de gérer les utilisateurs des applications et leur profil;
- d'assister les utilisateurs dans la résolution des problèmes liés aux données.
Le Service Support aux utilisateurs
Il est chargé :
- d'assurer le conseil, l'assistance et la formation des utilisateurs;
- de procéder à l'écoute client et à la résolution des préoccupations des
utilisateurs;
- d'assurer le service Desk;
- de coordonner les tâches des services d'intervention déconcentrés
La Sous-direction du Réseau et de l'Infrastructure
Elle comprend quatre (04) services :
Le Service Réseau
Il est chargé :
- de planifier l'interconnexion des sites:
- de paramétrer les postes de travail pour leur mise dans le réseau;
- de planifier les maintenances des équipements du réseau; de maintenir les
éléments actifs et inactifs du réseau ;
- de mettre en œuvre les normes et les standards du réseau ;
- de définir l'architecture du réseau.
19
Le Service Gestion du parc
Il est chargé :
- de maintenir les postes de travail ainsi que les périphériques informatiques;
- de définir la politique de maintenance du parc micro;
- de gérer, maintenir et faire évoluer le parc;
- de tester, installer et configurer les nouveaux matériels;
- de définir les procédures de maintenance;
- d'assurer la maintenance préventive et curative du parc;
- de nettoyer et entretenir les commutateurs.
Le Service Câblage
Il est chargé :
- de planifier et réaliser le câblage des locaux;
- de gérer les coffrages réseaux;
- de maintenir les câblages réseau;
- de gérer le passage des câbles;
- de mettre en œuvre les règles de nommage et d'étiquetage des câbles.
Le Service Infrastructure
Il est chargé:
- d'assurer la gestion technique du centre des données;
- de définir et mettre à jour la roadmap projets;
- faire le monitoring des systèmes et des réseaux au quotidien (disponibilité,
charge machine, etc.);
- d'assurer la mise en œuvre de la politique de maintenance et la structuration
du support technique;
- de faire la veille technologique en matière d'infrastructure.
La Sous-direction des Etudes et de Développement des Applications
Elle comprend cinq (5) services :
Le Service Etudes et Conception
20
Il est chargé :
- d'analyser et définir les besoins des utilisateurs;
- de participer à l'analyse fonctionnelle des besoins des utilisateurs;
- d'étudier l'opportunité et la faisabilité des demandes d'applications;
- d'analyser et valider les cahiers des charges;
- de réaliser l'étude des applications;
- de concevoir l'architecture des applications.
Le Service Développement
Il est chargé :
- d'assurer le développement et la réalisation des applications;
- d'assurer la formation des formateurs;
- de faire la maintenance et le suivi des applications développées ;
- de concevoir et développer les applications périphériques;
- de réaliser, en liaison avec les utilisateurs, les cahiers de charges relatifs
aux applications périphériques;
- d'élaborer tous les documents indispensables au suivi, à la compréhension
et à l'utilisation des applications développées.
21
- d'automatiser les états de synthèse des informations comptables et de
trésorerie;
- de mettre en œuvre l'open Data des états financiers et comptables.
22
- d'assurer la maintenance des systèmes et équipements de paiement
électronique;
- de former les formateurs;
- de produire les états statistiques et communications des moyens de
paiement digitaux du Trésor;
- de fournir toute la documentation des applications développées ou intégrées
;
- d'assurer la veille technologique en matière de paiement électronique.
Le Service innovation
Il est chargé :
- d'analyser les processus et procédures spécifiques afin de proposer des
solutions informatiques futures;
- de faire la veille technologique et proposer des solutions techniques;
- de réaliser, en liaison avec les utilisateurs, des cahiers de charges, des
solutions applicatives innovantes;
- de rédiger les termes de références (TDR) de réalisation des projets retenus;
- de contrôler les solutions livrées en conformité avec le cahier des charges.
Le Service technologie
Il est chargé
- d'implémenter des solutions technologiques qui améliorent la qualité,
l'efficacité, l'efficience et la fiabilité des services proposés aux usagers
- d'élaborer et implémenter un système central de pilotage, d'intelligence et
d'aide à la décision.
Le Service intégration
Il est chargé:
- d'intégrer les solutions applicatives;
- de définir les stratégies d'intégration et réaliser les tests;
23
- de valider les corrections et la maintenance des solutions;
- d'élaborer les documents indispensables au suivi, à la compréhension et à
l'utilisation des solutions;
- de veiller au bon fonctionnement des services intégrés;
- de former les formateurs à l'usage des solutions ;
- de mettre en œuvre l'open data.
Le Service Exploitation
Il est chargé :
- de suivre le fonctionnement des serveurs locaux;
- de configurer et optimiser les logiciels de base et les périphériques
nécessaires à l'exploitation des données.
24
- de veiller à la cohérence, la qualité et l'intégrité des données ;
- de gérer les utilisateurs des applications et de leur profil.
Apparition des premiers outils: Avec l'arrivée des mini-ordinateurs, des outils
logiciels de supervision émergent, permettant de collecter des données sur
l'utilisation des ressources et de générer des rapports.
25
les flux de données. Des solutions centralisées apparaissent pour gérer la
surveillance de l'ensemble du réseau.
Supervision orientée services: L'accent est mis sur la surveillance des services
informatiques et leur impact sur l'expérience utilisateur. Les solutions de
supervision modernes intègrent des tableaux de bord et des rapports orientés
métier.
26
évoluent constamment pour s'adapter aux nouvelles technologies et aux besoins
croissants des entreprises.
27
des systèmes informatiques. L'intégration de l'IA, l'analyse comportementale et la
corrélation des événements sont des éléments clés pour faire face aux cyberattaques
sophistiquées.
1. Agents de collecte :
28
2. Serveur de supervision central :
Rôle : Reçoit les données des agents, les traite, les analyse et les stocke dans une
base de données. Il est responsable de la configuration de la supervision, du
déclenchement des alertes et de la génération de rapports.
3. Base de données :
4. Interface utilisateur :
5. Système de notification :
29
Architecture générale d’une solution de supervision
Source : : [Link]
Ensuite, les données collectées grâce au reporting seront traités puis analyser et si
possible générer des alertes ou des notifications en cas d’anomalie sur l’hôte qu’on
supervise. L’objectif ici, c’est d’être informer en temps réel sur l’état des éléments
supervisés afin d’apporter des actions correctives.
A côté de cela, nous avons l’option (cartographie) qui va permettre la mise en place
d’une représentation visuelle du réseau ainsi que tous les éléments qui le compose.
30
En résumé, la cartographie permet aux administrateurs système d'avoir une
meilleure vue d'ensemble de leur réseau, ce qui facilitera la surveillance, le
dépannage et la gestion.
Enfin, il est important de souligner que la collecte de ces données est possible grâce
aux différents agents dont dispose l’outil de supervision, qui sont de petits logiciels
installés sur les machines à surveiller. Nous avons en plus de ces agents, des
protocoles standards tels que le SNMP et le WMI. En effet, ces éléments, une fois
installés sur les hôtes qu’on souhaite superviser vont permet d’établir une liaison
entre l’outil de supervision et les éléments à superviser.
31
WS-Management : est un protocole de communication à distance permettant
aux administrateurs de gérer des systèmes de manière sécurisée et
interopérable à distance.
PMI (Intelligent Platform Management Interface) : est un standard de
gestion à distance des systèmes qui permet aux administrateurs de surveiller
et gérer des serveurs, même lorsque ceux-ci sont éteints ou ne répondent plus
à l'OS. Développé par Intel et adopté par de nombreux fabricants de matériel,
IPMI fournit une interface indépendante du système d'exploitation pour la
gestion matérielle
NetFlow et IPFIX (IP Flow Information Export) sont deux protocoles
utilisés pour collecter et exporter des informations sur le trafic réseau. Ils
permettent aux administrateurs réseau de surveiller, analyser et diagnostiquer
les performances et la sécurité des réseaux en examinant les "flux" de
données. Voici un aperçu complet de ces deux technologies.
32
DEUXIÈME PARTIE : ÉTUDE TECHNIQUE
33
CHAPITRE III : ÉTAT DE L’ART
I. Etude du marché de la supervision
1. Les solutions open sources
a. Centreon
C’est une solution de supervision des applications, systèmes et réseau, basé sur
les concepts de Nagios. Le cœur de Centreon est Open Source, distribué sous
licence GPL v22 et gratuit.
Ensuite, Il offre une interface graphique conviviale pour la configuration, la
gestion et la visualisation des données de surveillance. Et des modules
complémentaires gratuits et open source sont développés par des contributeurs sur
GITHUB.
Enfin, La plateforme Centreon utilise le moteur de Nagios en arrière-plan, mais
elle ajoute des fonctionnalités supplémentaires, telles qu'une interface web plus
intuitive, des capacités de reporting améliorées, une gestion avancée des
utilisateurs, et une extensibilité facilitée grâce à son support pour des plugins
supplémentaires.
b. Nagios
C’est une solution Open-source permettant la surveillance système et réseau. Elle
surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des
34
dysfonctionnements. Il a été conçu à l'origine pour fonctionner sous Linux, mais il
fonctionne aussi bien sur d'autres variantes d’Unix.
A côté de cela, cette solution utilise des plugins pour effectuer des vérifications
spécifiques sur les hôtes et les services, et génère des alertes en cas de détection
de problèmes ou de conditions anormales.
Enfin, il offre aux utilisateurs la possibilité de rechercher et d'analyser rapidement
et facilement tous les types des données de journaux à partir d'un seul
emplacement. Les utilisateurs peuvent ensuite facilement explorer des problèmes
spécifiques, ce qui permet une résolution plus rapide des problèmes et une
corrélation des événements sur l'ensemble d'une infrastructure réseau.
C’est une solution conçue pour aider les entreprises à surveiller et gérer les
matériels et les infrastructure informatiques essentielles notamment les systèmes
d'exploitation, les bases de données et les applications sur des environnements
35
répartis. Il permet la surveillance de manière proactive des ressources systèmes
vitales, détecte efficacement les goulets d'étranglement et les problèmes potentiels
des applications et répond automatiquement aux évènements. Sa compatibilité avec
les systèmes d'exploitation dépend de la version particulière de Tivoli Monitoring
utilisée et des agents installés sur les serveurs cibles.
b. Tableau comparatif
Nous menons une analyse comparative des solutions de supervision existantes en
vue de déterminer celle qui offrira le meilleur rapport qualité-prix et répondra le
plus efficacement à nos contraintes techniques
36
37
solutions Coû Les fonctionnalités Les communautés Les limites
t et supports
Centreon Gratuit/open Visibilité et Collecte -forum de Complexité
sources de Données
discussion
Scalabilité
Supervision -évènement et
d'hôtes et de Maintenance
services webinaire
Auto- -assistance client Dépendance à
découverte l'infrastructure
Détection -support
d'anomalies: téléphonique et par
Gestion
d'alertes
Escalade des
alertes
Notifications
Visualisation
des événements
Visualisation et
Rapports
Tableaux de
bord
personnalisable
s
Graphiques et
rapports
Vue
d'ensemble
Gestion de la
Configuration
Configuration
centralisée
Gestion des
utilisateurs et
des droits
A partir de notre tableau comparatif, nous pouvons affirmer que ces solutions de
supervision présentent quelques similitudes de par leurs différentes fonctionnalités
qu'elles offrent. Compte tenu de leur critère qui justifie leur égalité, nous avons du
mal à les départager.
39
TROISIÈME PARTIE : RÉALISATION DU PROJET
40
La supervision informatique, est un élément essentiel de la gestion d'un système
d'information. Elle consiste à surveiller en continu l'ensemble des composants d'un
système informatique (serveurs, applications, réseaux, bases de données, etc.) afin
de garantir leur bon fonctionnement, leur performance et leur sécurité.
41
II. Présentation de centreon
1. Historique de centreon
2. Fonctionnement de centreon
1. Collecte de données:
Agents: Centreon utilise des agents légers installés sur les systèmes à
surveiller (serveurs, équipements réseau, applications). Ces agents collectent
des données sur l'état et la performance des systèmes.
42
Protocoles: Centreon peut également utiliser des protocoles standards
comme SNMP, WMI ou SSH pour collecter des informations sans nécessiter
d'agent.
Connecteurs: Des connecteurs prêts à l'emploi permettent d'intégrer
facilement des solutions tierces et de superviser des environnements
complexes (cloud, IoT, etc.).
3. Visualisation et alertes:
Interface web: Centreon fournit une interface web intuitive pour visualiser
l'état des systèmes, les performances, les alertes et les rapports.
Notifications: En cas de problème, Centreon envoie des alertes par email,
SMS ou autres moyens de communication pour informer les équipes IT.
Tableaux de bord: Des tableaux de bord personnalisables permettent de
visualiser les informations clés et de suivre l'évolution des performances.
43
nombreuses fonctionnalités, Centreon offre une solution complète et flexible pour
la supervision informatique.
3. Fonctionnalité de centreon
44
Centreon Web : Il s'agit de l'interface utilisateur web qui permet aux
administrateurs d'accéder aux tableaux de bord, aux rapports, aux alertes, et
de configurer les paramètres de surveillance. C’est l'interface visuelle du
système.
Centreon Broker : Ce composant gère la collecte et le traitement des
données de monitoring, en assurant un flux continu entre les pollers et la
base de données. Il optimise le traitement des informations pour garantir la
fluidité du système.
Centreon Database : Les bases de données stockent toutes les données de
performance, les configurations, les alertes, et les historiques de supervision.
Les informations y sont conservées pour un accès rapide et des analyses de
tendances.
Connecteurs et Plugins : Centreon propose de nombreux plugins et
connecteurs pour intégrer et surveiller différents équipements, services, et
applications (par exemple, des serveurs Linux, des bases de données, des
routeurs). Ces extensions facilitent l'intégration avec divers systèmes.
5. Architecture de centreon
Centreon offre une certaine flexibilité dans son architecture pour répondre à
différents besoins et contraintes voici les principales architectures possibles
45
a. Architecture avec Serveur central seul
Si vous ne supervisez que peu d'hôtes, vous n'aurez besoin que d'un serveur central.
Le serveur central effectuera toute la supervision lui-même dans Centreon, le
serveur central est la console principale de votre supervision. Plusieurs entités
servent à mettre en place cette architecture :
46
Schéma de l’architecture avec Serveur central seul
b. Architecture distribué
L'architecture distribuée consiste à avoir deux types d'entités :
47
Le moteur de supervision
Le broker
Le moteur de supervision
Le module de broker qui permet l'envoi des informations de supervision vers
le serveur central
48
- Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
- Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)
49
c. SGBD (Système de Gestion de Base de Données) déporté
L'architecture distribuée avec base de données déportée consiste à avoir trois types
d'entités :
50
Le serveur de base de données sert uniquement à stocker la configuration de
Centreon, les informations de supervision ainsi que les données de
performances au sein de la base de données MariaDB.
Serveur central
Le serveur central fonctionne de la manière suivante :
Le serveur Apache est chargé d'héberger l'interface web de Centreon
Le serveur central récupère la configuration ainsi que les informations de
supervision en se connectant au serveur de base de données
Le service Centreon Gorgone est chargé d'exporter la configuration des
moteurs de supervision vers le serveur central et collecteurs ainsi que du
redémarrage des moteurs de supervision
Le moteur de supervision supervise le système d'informations
Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL
Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)
Collecteur
Le collecteur fonctionne de la manière suivante :
Le moteur de supervision supervise le système d'informations
Les informations de supervision sont envoyées via cbmod au service
Centreon Broker SQL hébergé sur le serveur Central
Architecture
Le schéma ci-dessous résume le fonctionnement de l'architecture :
51
Schéma de l’architecture SGBD Déporté
d. Serveur distant
L'architecture distribuée avec Remote Server consiste à avoir trois types d'entités :
52
Le serveur central regroupe les éléments suivants :
53
Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL
Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)
54
Schéma de l’architecture serveur distant
Source : site officiel centreon
55
CHAPITRE V : CONTEXTE ET BESOIN DU TRÉSOR
56
Visibilité centralisée: Centreon offre une console centralisée qui fournit une
vue d'ensemble en temps réel de l'état de l'infrastructure informatique,
facilitant l'identification des problèmes.
Alertes proactives: Centreon déclenche des alertes en temps réel en cas
d'anomalie, permettant une intervention rapide et une réduction des temps
d'arrêt.
Analyse des performances et reporting: Centreon fournit des outils
d'analyse et de reporting performants, facilitant l'identification des tendances
et l'optimisation des ressources.
Objectifs techniques:
57
par Centreon. La solution permet de contrôler l'intégrité des données, les
performances des requêtes, l'espace disponible et les connexions actives.
Surveillance des applicatifs métiers : Centreon assure la supervision des
applications critiques utilisées par le Trésor, garantissant leur bon
fonctionnement et leur disponibilité. Cela inclut la surveillance des temps de
réponse, des erreurs applicatives et des transactions.
Surveillance des équipements réseau : Centreon supervise l'ensemble de
l'infrastructure réseau du Trésor, incluant les routeurs, les commutateurs, les
pare-feu et les liens de communication. La solution permet de détecter les
pannes réseau, les congestions et les problèmes de performance.
Objectifs opérationnels:
58
service (SLA). Cela inclut le suivi de la disponibilité, des temps de réponse
et des taux d'erreur.
59
CHAPITRE VI : DÉPLOIEMENT DE CENTREON
I. Installation de centreon
1. Prérequis d’installation de centreon
1. Système d'exploitation:
2. Logiciels:
60
Base de données: Un système de gestion de base de données (SGBD) est
nécessaire pour stocker les données de configuration et de supervision.
MariaDB ou MySQL sont recommandés.
PHP: Le langage de programmation PHP est requis pour le fonctionnement
de l'interface web Centreon.
Autres logiciels: Des logiciels supplémentaires peuvent être nécessaires,
comme un serveur mail pour l'envoi des notifications.
3. Réseau:
4. Comptes utilisateurs:
5. Sécurité:
61
Mots de passe forts: Utilisez des mots de passe forts pour tous les comptes
utilisateurs.
Outils de vérification:
2. Installation de centreon
a. Configuration du serveur central
62
b. Installation des dépendances
Installer les dépôts
63
Ensuite à l’installation du logiciel centreon
Les plugins et les agents sont des outils complémentaires pour la supervision de
votre infrastructure IT.
64
Après avoir configurer le nom de notre serveur, nous allons maintenant définir le
fuseau horaire de notre serveur php
65
Maintenant nous allons activer la base de donnée
66
Utilisation du CPU: Pourcentage d'utilisation du processeur, indiquant la
charge du système.
Utilisation de la mémoire: Pourcentage de mémoire RAM utilisée. Des
valeurs élevées peuvent indiquer un manque de ressources.
Espace disque disponible: Espace libre sur les disques durs. Un manque
d'espace peut entraîner des dysfonctionnements.
Température: Température interne du serveur, pour éviter la surchauffe.
Charge système: Nombre de processus en cours d'exécution et en attente,
reflétant la charge globale du serveur.
67
Taux d'erreurs: Pourcentage de requêtes ayant échoué.
Nombre d'utilisateurs actifs: Nombre d'utilisateurs utilisant l'application
simultanément.
Transactions par minute: Nombre de transactions effectuées par l'application.
Disponibilité des services: Surveillance de la disponibilité des services clés de
l'application (web, API, etc.).
Performance des transactions critiques: Temps d'exécution des transactions les
plus importantes pour l'activité.
La mise en place des notifications et alertes dans Centreon est cruciale pour une
surveillance proactive de votre infrastructure. Les points essentiels sont
68
Création des contacts: Définissez les personnes ou groupes qui recevront
les notifications (email, SMS...).
o Indiquez leurs informations de contact : nom, adresse email, numéro
de téléphone...
o Vous pouvez créer des groupes de contacts pour faciliter la gestion.
Paramétrage des méthodes de notification:
o Choisissez le mode de notification pour chaque contact (email,
SMS...).
o Personnalisez le contenu des messages (niveau de gravité, hôte/service
concerné...).
69
Hiérarchisation des alertes: Définissez des niveaux d'escalade pour les
alertes.
o Par exemple, notifier un administrateur junior puis un administrateur
senior si le problème persiste.
70
et de comprendre l'état de santé de votre système, et de prendre des
décisions éclairées pour optimiser ses performances et sa sécurité.
71
QUATRIÈME PARTIE : ANALYSE DES RÉSULTATS OBTENUS
72
CHAPITRE VII : ANALYSE DES RÉSULTATS ET BÉNÉFICES
DE LA SUPERVISION
I. Résultat obtenus
1. Présentation des résultats obtenus
73
Exemples de résultats concrets :
2. Bénéfices de la supervision
74
CONCLUSION
75