0% ont trouvé ce document utile (0 vote)
84 vues75 pages

Supervision Informatique au Trésor Public

Ce document présente un rapport de stage au sein de la Direction des Systèmes d'Information du Trésor public de Côte d'Ivoire, mettant en lumière la structure, l'historique et le fonctionnement du Trésor Public et de la DSI. Il aborde également l'importance de la supervision informatique, en particulier l'implémentation de la solution Centreon pour améliorer la surveillance des ressources informatiques. Enfin, le rapport analyse les résultats obtenus et les bénéfices de cette supervision pour le Trésor public.

Transféré par

jessyibunam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues75 pages

Supervision Informatique au Trésor Public

Ce document présente un rapport de stage au sein de la Direction des Systèmes d'Information du Trésor public de Côte d'Ivoire, mettant en lumière la structure, l'historique et le fonctionnement du Trésor Public et de la DSI. Il aborde également l'importance de la supervision informatique, en particulier l'implémentation de la solution Centreon pour améliorer la surveillance des ressources informatiques. Enfin, le rapport analyse les résultats obtenus et les bénéfices de cette supervision pour le Trésor public.

Transféré par

jessyibunam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

SOMMAIRE

DÉDICACE
REMERCIEMENT
AVANT PROPOS
LISTE DES FIGURES
LISTE DES TABLEAUX
INTRODUCTION
PREMIÈRE PARTIE : ÉTUDE THÉORIQUE
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL
I. PRÉSENTATION DU TRÉSOR PUBLIC
1. Historique du trésor public
2. Organisation des services et fonctionnement du Trésor Public
a. Organisation des services du Trésor Public
b. Fonctionnement du Trésor Public
3. Mission du Trésor Public
II. PRÉSENTATION DE LA DSI
1. Historique de la DSI
2. Situation géographique et mission de la DSI
3. Organisation Et Fonctionnement
a. Organisation
b. Fonctionnement
CHAPITRE II : GENERALITE SUR LES SOLUTIONS DE
SUPERVISIONS
I. HISTORIQUES ET CONCEPTS GENERAUX
1. Historiques des solutions de supervisions
a. L’évolution des solutions de supervision de 1980 jusqu’à nos
jours

1
b. Adaptation des solutions de supervision face à l’évolution des
menaces
2. Concepts généraux des solutions de supervision
a. Définition d’une solution de supervision
b. Architecture d’une solution de supervision
c. Principe de fonctionnement d’une solution de supervision
d. Les différents Protocol de supervision et leurs rôles
DEUXIÈME PARTIE : ÉTUDE TECHNIQUE
CHAPITRE III : ETAT DE L’ART
I. ETUDE DU MARCHE DE LA SUPERVISION
1. Les solutions open source
a. Centreon
b. nagios
2. Les solutions propriétaires
a. HP OpenView
b. IBM TIVOLI MONITORING
II. CRITIQUE DES SOLUTIONS EXISTANTES
1. Analyse comparative des solutions de supervision
a. Critères de comparaison
b. Tableau comparatif
2. Analyse
TROISIÈME PARTIE : RÉALISATION DU PROJET
CHAPITRE IV : PRÉSENTATION DE LA SUPERVISION
INFORMATIQUE ET DE CENTREON
I. Définition des concepts de supervision informatique et de
monitoring des ressources
1. La supervision informatique
2. Monitorer des ressources
3. Choix de la solution centreon
II. Présentation de centreon

2
1. Historique de centreon
2. Fonctionnement de centreon
3. Fonctionnalité de centreon
4. Les principaux composants de centreon
5. Architecture de centreon
a. Architecture avec serveur central seul
b. Architecture distribué
c. SGBD (Système de Gestion de Base de Données) déporté
d. Serveur distant
CHAPITRE V : CONTEXTE ET BESOIN DU TRESOR
I. Problématique rencontrées par le trésor
II. Objectif de la supervision
CHAPITRE VI : DEPLOIEMENT DE CENTREON
I. Installation de centreon
1. Prérequis d’installation de centreon
2. Installation de centreon
a. Configuration du serveur central
b. Installation des dépendances
c. Configuration de la base de donnée
3. Configuration des plugins et agents
4. Définition des indicateurs clés KPI
a. Pour les serveurs
b. Pour les bases de données
c. Pour les applications métiers
d. Pour les équipement réseaux
5. Mise en place des notifications et alertes
6. Tableau de bord et reporting

QUATRIEME PARTIE : ANALYSE DES RESULTATS OBTENUS

3
CHAPITRE VII : analyse des résultats et bénéfices de la supervision
I. Résultat obtenus
1. Bénéfices de la supervision
CONCLUSION

4
DEDICACE

Je dédie ce rapport de stage à mes parents, pour leur soutien indéfectible


tout au long de mes études.

5
REMERCIEMENT
Je tiens à exprimer ma sincère gratitude envers monsieur Laurka Kragbe,
pour son encadrement et ses précieux conseils durant ce stage. Je
remercie également toute l'équipe de la direction des système
d’information du Trésor public plus précisément le service système leur
accueil chaleureux et leur aide. Leur expertise et leur soutien ont
grandement contribué à la réussite de cette expérience enrichissante.
Merci à tous pour cette opportunité.

6
AVANT-PROPOS
Ce rapport présente mon expérience professionnelle acquise lors de mon
stage de 3 mois au sein de la direction des système d’information du
trésor public, effectué dans le cadre de ma formation en réseaux
informatique et télécommunication. J'ai pu y découvrir concrètement le
métier de d’administrateur système et réseau et mettre en pratique mes
connaissances théoriques. Cette expérience enrichissante m'a permis de
développer de nouvelles compétences et de confirmer mon intérêt pour
ce secteur d'activité.

7
LISTE DES FIGURES

 Organigramme du trésor public


 Organigramme de la dsi
 Architecture général d’une solution de supervision
 Schéma de l’architecture avec Serveur central seul
 Schéma d’architecture distribué
 Schéma de l’architecture SGBD Déporté
 Schéma de l’architecture serveur distant
 image d'illustration d'alerte
 Image illustration du tableau de bord
 Image illustrant le tableau de reporting

8
INTRODUCTION

Le Trésor public de Côte-d’Ivoire joue un rôle crucial dans la gestion des finances
de l'État, assurant des missions essentielles telles que la collecte des recettes, le
paiement des dépenses et la gestion de la dette publique. Pour mener à bien ces
responsabilités, il s'appuie sur une infrastructure informatique complexe et
diversifiée. Un système informatique performant est donc indispensable pour
garantir la continuité et l'efficacité des opérations du Trésor. Dans ce contexte, la
supervision informatique prend une importance capitale. En permettant une
surveillance proactive des ressources informatiques, elle assure la disponibilité des
services critiques et optimise leurs performances. Grâce à la détection rapide des
anomalies et à l'anticipation des pannes, la supervision contribue à minimiser les
interruptions de service et à maintenir un niveau de service optimal. Ce mémoire se
concentre sur l'implémentation d'une solution de supervision basée sur Centreon
pour monitorer les ressources informatiques du Trésor. L'objectif principal est
d'améliorer la surveillance des systèmes, de réduire les incidents et d'optimiser
l'administration des ressources informatiques, contribuant ainsi à la fiabilité et à
l'efficacité des opérations du Trésor public.

9
PREMIÈRE PARTIE : ÉTUDE THÉORIQUE

10
CHAPITRE I: PRÉSENTATION DE LA STRUCTURE
D’ACCUEILLE

I. Historique du Trésor Public

1. Historique du Trésor Public

Le Trésor Public ivoirien, administration publique relevant du Ministère de


l’Economie et des Finances, a succédé au Trésor Public français en janvier 1963.
Les deux grandes dates ayant marqué cette création sont les suivantes:
31 Décembre 1959 : La Convention FRANCO-IVOIRIENNE faisait du Trésor
Public ivoirien, un service rattaché au Trésor Français.
14 Décembre 1962 : Le décret n° 62-457 du 14 décembre 1962 portant
organisation des services du Trésor de la République de Côte d’Ivoire a prévu
qu’à compter du 1er janvier 1963, et par application des titres II à IV de la
Convention FRANCO-IVOIRIENNE du 31 décembre 1959 sur les Trésors, le
Trésor ivoirien devait être érigé en une Trésorerie Générale avec à sa tête un
Trésorier Payeur général et a prévu également, la création d’une Trésorerie
générale à Abidjan, des Trésoreries particulières à Korhogo, Bouaké et Daloa,
ainsi qu’une recette municipale à Abidjan et des perceptions à la place des
Agences Spécialisées.
Le Trésor public, à sa tête Monsieur YVES HAAS (29 décembre 1959 au 07
décembre 1960) deviens Direction Générale du Trésor et de la Comptabilité
Publique par le décret n° 84-849 du 04 juillet 1984.
La Direction Générale du Trésor et de la comptabilité Publique a comptée au
totale 17 (dix-sept) directeurs généraux qui sont :
- HAAS Yves 29 décembre 1959 au 07 décembre 1960

11
- TOMASINI Paul 07 décembre 1960 au 29 novembre 1961
- LEROUX Jean 29 novembre 1960 au 14 décembre 1962
- GNOLÉBA Sery 14 décembre 1962 au 03 juillet 1974
- KONÉ Adama 03 juillet 1974 au 24 juin 1981
- DIARRA Oumar 24 juin 1981 au 17 septembre 1986
- COULIBALY N’golo 17 septembre 1986 au 14 mars1991
- KOFFI Konan Christian Denis 14 mars 1991 au 19 janvier 1994
- BOUADOU Eba Julien 20 janvier 1994 au 09 aout 1999
- ASSOHOUN Noel 09 aout 1999 au 09 février 2000
- BAMBA Sékou 09 février 2000 au 24 mai 2000
- YAI Eugene 24 mai 2000 au 04 mai 2001
- DIBY Koffi Charles 04 mai 2001 au 21 février 2008
- DJEDJE Mama Ahoua Simone Février 2008 au Décembre 2010
- KONE Adama Décembre 2010 au Juin 2016
- ASSAHORE Konan Jacques Juin 2016 au Février 2024
- AHOUSSI Arthur Augustin Février 2024 à ce jour.

2. Organisation des services et fonctionnement du Trésor Public


a. Organisations des services du Trésor Public

Le Trésor Public compte en son seins plusieurs services dont :

• l’Inspection Générale Et Audit Du Trésor


• les Directions centrales
• les Postes Comptable Généraux

12
• les Postes Comptables Supérieurs Déconcentrés avec pour sous
services :

- Trésoreries Générale

- Recettes Principales Des Impôts


- Recettes Principales Des Douanes

• les Postes Comptables Subordonnés Déconcentrés avec pour sous


services :

- Paieries de District Autonome


- Pairies de Région
- Agence Principale De La Banque Des Dépôts Du Trésor Public
- Trésoreries Principales
- Agences Comptables des EPN
- Pairies à L’étranger
- Agences Comptables De Projets
- Agences De La Banque Des Dépôts Du Trésor Public
- Recettes Des Douanes
- Recettes Des Impôts
- Recettes Des Produits Divers
- Trésoreries

13
ORGANIGRAMME DU TRÉSOR PUBLIC

b. Fonctionnement du Trésor Public


Le fonctionnement du Trésor Public est régi par divers textes. Il s’agit :
- des dispositions règlementaires (décrets, arrêtés, etc.) ;
- des instructions comptables et de notes techniques.
D’autres documents ont été également élaborés, notamment :
- le Manuel de procédures ;
- le Manuel de Management de la performance ;
- le Guide du Payeur et le Guide du vérificateur ;
- etc.
3. Mission du Trésor Public
Le Trésor Public s’engage à :
 Mobiliser les ressources publiques ;

14
 Assurer le règlement de la dépense & le remboursement de la dette
publique ;
 Tenir les comptes de l’Etat, des EPN, des Collectivités territoriales et des
Représentations Diplomatiques de la Côte d’Ivoire à l’étranger ;
 Assurer la reddition des comptes de l’Etat et de ses démembrements ;
 Assurer, en relation avec la BCEAO, la conduite de la politique monétaire
et la surveillance du secteur Financier (Banques, Assurances et Systèmes
Financiers Décentralisés) ;
 Assurer la conduite des relations financières avec l’extérieure

II. PRÉSENTATION DE LA DSI


1. Historique de la DSI
La Direction des Systèmes d'Information (DSI) est une structure d'administration
centrale placée sous l'autorité et le contrôle du Directeur Général du Trésor et de la
Comptabilité Publique. Elle a été créé par l’arrêté N⁰ 018/MEF/DGTCP/DEMO du
09 Février 2017 et elle fonctionne actuellement par l’arrêté N⁰ 0248/MEF/DGTCP
du 17 Mai 2023.
La DSI a pour Directeur Général Monsieur ÉTCHÉ.
2. Situation géographique et mission de la DSI
La Direction des Systèmes d’Information (DSI) est située dans la commune du
Plateau précisément à la Tour B aux 1er, 2ème et 10ème étage de la Cité Financière.
Elle a pour mission :
- d’élaborer et de mettre en œuvre le schéma directeur informatique du

Trésor Public;
- de traiter et de produire les données ;
- de développer les applications informatiques du Trésor Public ;de mettre
en place le réseau informatique du Trésor Public.

3. Organisation et fonctionnement

15
a. Organisation

Au niveau organisationnel, la DSI est régie actuellement par l’arrêté N⁰


0248/MEF/DGTCP du 17 Mai 2023 et est dirigée par un Directeur des Systèmes
d’informations ayant rang de Directeur d’Administration Centrale

16
ORGANIGRAMME DE LA DSI

Elle comprend sept (7) services rattachés et quatre (4) Sous-Direction dont
dépendent des services. Elle dispose, en outre, d’Antennes Régionales.

 Les services rattachés


Rattachés au Directeur des Systèmes d’Information, gérés par des chefs de
service, ce sont :
- Le service Secrétariat ;

- Le service Courrier ;
- Le service Informations Documentées ;
- Le service Qualité, Contrôle Interne et Ecoute Client ;
- Le service Ressources Humaines et Moyens Généraux ;
- Le service Gouvernance des projets IT ;
- Le service Sécurité, Protection des données et des Accès.
 Les Sous-directions
Dirigées par des Sous-directeurs ayant rang de Sous-Directeur
d’Administration Centrale, ce sont :
- La Sous-Direction de la Production, de l’Exploitation et du Support ;

- La Sous-Direction du Réseau et de l’Infrastructure ;


- La Sous-Direction des Études et de Développement des Applications ;
- La Sous-Direction du Numérique, de l’Innovation et de l’Intégration.

 Les Antennes Régionales


Représentant la déconcentration de la DSI dans les régions du pays et
dénommées ARSI (Antenne Régionale des Systèmes d’Information), elles
sont au nombre actuellement de neuf (9). Elles sont dirigées par des Chefs
d’Antenne régionale ayant rang de Sous-Directeur d’Administration
centrale, ce sont :
- ARSI DALOA ;

- ARSI YAMOUSSOUKRO ;
- ARSI ABENGOUROU ;

17
- ARSI ODIENE ;
- ARSI BONDOUKOU ;
- ARSI KORHOGO ;
- ARSI SAN-PEDRO ;
- ARSI MAN ;
- ARSI BOUAKE.
b. Fonctionnement
Le fonctionnement de la DSI est basé sur ses Sous-Directions et antennes
régionales qui exercent chacune des tâches bien définies.
 La Sous-direction de la Production, de l'Exploitation et du Support
Elle comprend quatre (4) services :
Le Service Exploitation des Applications
Il est chargé :
- de traiter les demandes de travaux formulés par les utilisateurs et produire
les résultats;
- de planifier et automatiser les tâches;
- de mettre en œuvre et administrer les serveurs d'applications.
Le Service Administration Système
Il est chargé :
- de suivre le fonctionnement des serveurs, des baies de stockage et des
- robots de sauvegarde; de configurer et optimiser les logiciels de base et les
périphériques nécessaires à l'exploitation des données ;
- de vérifier les résultats des sauvegardes;
- de résoudre les incidents liés au fonctionnement des systèmes
d'exploitation;
- d'organiser, créer et assurer la maintenance des systèmes de fichiers;
- de définir la politique de sauvegarde;
- d'installer et mettre à jour les nouveaux logiciels;

18
- d'assurer la haute disponibilité du système;
- de procéder à l'enrichissement de l'environnement de base fourni par les
constructeurs.
Le Service Administration des Bases de Données
Il est chargé :
- de créer et configurer les bases de données;
- d'assurer la maintenance et l'optimisation du système d'information;
- de reconstituer les bases de données en cas de sinistre;
- de veiller à la cohérence, la qualité et l'intégrité des données;
- de gérer les utilisateurs des applications et leur profil;
- d'assister les utilisateurs dans la résolution des problèmes liés aux données.
Le Service Support aux utilisateurs
Il est chargé :
- d'assurer le conseil, l'assistance et la formation des utilisateurs;
- de procéder à l'écoute client et à la résolution des préoccupations des
utilisateurs;
- d'assurer le service Desk;
- de coordonner les tâches des services d'intervention déconcentrés
 La Sous-direction du Réseau et de l'Infrastructure
Elle comprend quatre (04) services :
Le Service Réseau
Il est chargé :
- de planifier l'interconnexion des sites:
- de paramétrer les postes de travail pour leur mise dans le réseau;
- de planifier les maintenances des équipements du réseau; de maintenir les
éléments actifs et inactifs du réseau ;
- de mettre en œuvre les normes et les standards du réseau ;
- de définir l'architecture du réseau.

19
Le Service Gestion du parc
Il est chargé :
- de maintenir les postes de travail ainsi que les périphériques informatiques;
- de définir la politique de maintenance du parc micro;
- de gérer, maintenir et faire évoluer le parc;
- de tester, installer et configurer les nouveaux matériels;
- de définir les procédures de maintenance;
- d'assurer la maintenance préventive et curative du parc;
- de nettoyer et entretenir les commutateurs.
Le Service Câblage
Il est chargé :
- de planifier et réaliser le câblage des locaux;
- de gérer les coffrages réseaux;
- de maintenir les câblages réseau;
- de gérer le passage des câbles;
- de mettre en œuvre les règles de nommage et d'étiquetage des câbles.
Le Service Infrastructure
Il est chargé:
- d'assurer la gestion technique du centre des données;
- de définir et mettre à jour la roadmap projets;
- faire le monitoring des systèmes et des réseaux au quotidien (disponibilité,
charge machine, etc.);
- d'assurer la mise en œuvre de la politique de maintenance et la structuration
du support technique;
- de faire la veille technologique en matière d'infrastructure.
 La Sous-direction des Etudes et de Développement des Applications
Elle comprend cinq (5) services :
Le Service Etudes et Conception

20
Il est chargé :
- d'analyser et définir les besoins des utilisateurs;
- de participer à l'analyse fonctionnelle des besoins des utilisateurs;
- d'étudier l'opportunité et la faisabilité des demandes d'applications;
- d'analyser et valider les cahiers des charges;
- de réaliser l'étude des applications;
- de concevoir l'architecture des applications.

Le Service Développement
Il est chargé :
- d'assurer le développement et la réalisation des applications;
- d'assurer la formation des formateurs;
- de faire la maintenance et le suivi des applications développées ;
- de concevoir et développer les applications périphériques;
- de réaliser, en liaison avec les utilisateurs, les cahiers de charges relatifs
aux applications périphériques;
- d'élaborer tous les documents indispensables au suivi, à la compréhension
et à l'utilisation des applications développées.

Le Service Suivi des Applications comptables et de trésorerie de l'Etat


Il est chargé :
- de réaliser en liaison avec les services demandeurs les applications de la
Comptabilité Générale et de trésorerie;
- de fournir toute la documentation des applications comptables et de
trésorerie;
- d'élaborer les programmes de restitution des états financiers;
- d'automatiser la production des états financiers;

21
- d'automatiser les états de synthèse des informations comptables et de
trésorerie;
- de mettre en œuvre l'open Data des états financiers et comptables.

Le Service Suivi des Projets


Il est chargé :
- d'inventorier les projets;
- d'analyser la faisabilité du projet;
- de planifier et suivre l'exécution des projets;
- de faire des reporting d'avancement des projets.

Le Service Tests et conformités


Il est chargé :
- de définir les scénarios de test;
- de tester et identifier les dysfonctionnements é4ventuels du logiciel
développé ;
- d'analyser les résultats et rédiger le rapport de test;
- de vérifier la conformité des fonctionnalités de l'application avec le cahier
des charges émis par l'utilisateur.
 La Sous-direction du Numérique, de l'Innovation et de l'Intégration
Technologique

Elle comprend quatre (4) services :


Le Service des technologies financières (fintech)
Il est chargé :
- de digitaliser les moyens de paiement et de recouvrement;
- d'assurer l'interopérabilité des systèmes de paiement du Trésor Public avec
les autres systèmes nationaux et internationaux;

22
- d'assurer la maintenance des systèmes et équipements de paiement
électronique;
- de former les formateurs;
- de produire les états statistiques et communications des moyens de
paiement digitaux du Trésor;
- de fournir toute la documentation des applications développées ou intégrées
;
- d'assurer la veille technologique en matière de paiement électronique.
Le Service innovation
Il est chargé :
- d'analyser les processus et procédures spécifiques afin de proposer des
solutions informatiques futures;
- de faire la veille technologique et proposer des solutions techniques;
- de réaliser, en liaison avec les utilisateurs, des cahiers de charges, des
solutions applicatives innovantes;
- de rédiger les termes de références (TDR) de réalisation des projets retenus;
- de contrôler les solutions livrées en conformité avec le cahier des charges.

Le Service technologie
Il est chargé
- d'implémenter des solutions technologiques qui améliorent la qualité,
l'efficacité, l'efficience et la fiabilité des services proposés aux usagers
- d'élaborer et implémenter un système central de pilotage, d'intelligence et
d'aide à la décision.

Le Service intégration
Il est chargé:
- d'intégrer les solutions applicatives;
- de définir les stratégies d'intégration et réaliser les tests;

23
- de valider les corrections et la maintenance des solutions;
- d'élaborer les documents indispensables au suivi, à la compréhension et à
l'utilisation des solutions;
- de veiller au bon fonctionnement des services intégrés;
- de former les formateurs à l'usage des solutions ;
- de mettre en œuvre l'open data.

 Les Antennes Régionales.


Elles comprennent trois (3) services:
Le Service Réseau, Assistance et Support
Il est chargé :
- de planifier la réalisation du câblage des locaux;
- de paramétrer les postes de travail pour leur mise dans le réseau;
- de procéder au maintien des éléments actifs et inactifs du réseau;
- d'entretenir et assurer la maintenance des postes de travail;
- d'assister les utilisateurs dans l'expression de leurs besoins informatiques.

Le Service Exploitation
Il est chargé :
- de suivre le fonctionnement des serveurs locaux;
- de configurer et optimiser les logiciels de base et les périphériques
nécessaires à l'exploitation des données.

Le Service des Bases de Données


Il est chargé :
- de créer et configurer les bases de données des serveurs locaux;
- d'assurer la maintenance et l'optimisation du système d'information;
- de reconstituer les bases de données en cas de sinistre,

24
- de veiller à la cohérence, la qualité et l'intégrité des données ;
- de gérer les utilisateurs des applications et de leur profil.

CHAPITRE II : GÉNÉRALITÉ SUR LES SOLUTIONS DE


SUPERVISIONS
I. HISTORIQUE ET CONCEPT GÉNÉRAUX
1. Historique des solutions de supervision
a. L’évolution des solutions de supervision de 1980 jusqu’à 2020
L'histoire des solutions de supervision informatique est intimement liée à
l'évolution de l'informatique elle-même. Dès les premiers ordinateurs, le besoin de
surveiller leur fonctionnement s'est fait sentir. Voici un aperçu de cette évolution :

Les débuts (années 60-70) :

Supervision basique: Les premiers systèmes de supervision étaient rudimentaires,


se limitant souvent à des voyants lumineux et des alarmes sonores pour signaler les
pannes matérielles.

Apparition des premiers outils: Avec l'arrivée des mini-ordinateurs, des outils
logiciels de supervision émergent, permettant de collecter des données sur
l'utilisation des ressources et de générer des rapports.

L'ère des réseaux (années 80-90) :

Supervision centralisée: L'essor des réseaux informatiques entraîne le besoin de


superviser non seulement les machines individuelles, mais aussi les connexions et

25
les flux de données. Des solutions centralisées apparaissent pour gérer la
surveillance de l'ensemble du réseau.

Protocoles de supervision: Des protocoles standardisés comme SNMP (Simple


Network Management Protocol) sont développés pour faciliter la communication
entre les équipements et les outils de supervision.

Interfaces graphiques: Les interfaces utilisateur graphiques (GUI) se généralisent,


rendant les solutions de supervision plus conviviales et accessibles.

L'ère d'Internet et du Cloud (années 2000 - aujourd'hui) :

Supervision des applications: La complexification des applications et l'avènement


d'architectures multi-tiers nécessitent des outils de supervision capables de
surveiller les performances applicatives et les transactions.

Supervision virtualisée et Cloud: L'adoption de la virtualisation et du Cloud


Computing pose de nouveaux défis pour la supervision. Des solutions spécifiques
sont développées pour gérer les environnements dynamiques et distribués.

L'IA et le Machine Learning: L'intégration de l'intelligence artificielle et du


Machine Learning permet d'automatiser l'analyse des données de supervision, de
détecter les anomalies plus efficacement et d'anticiper les problèmes.

Supervision orientée services: L'accent est mis sur la surveillance des services
informatiques et leur impact sur l'expérience utilisateur. Les solutions de
supervision modernes intègrent des tableaux de bord et des rapports orientés
métier.

Aujourd'hui, les solutions de supervision sont devenues essentielles pour garantir la


performance, la disponibilité et la sécurité des systèmes informatiques. Elles

26
évoluent constamment pour s'adapter aux nouvelles technologies et aux besoins
croissants des entreprises.

b. Adaptation des solutions de supervision face à l’évolution des


menaces
L'évolution rapide des menaces informatiques, allant des ransomwares aux attaques
ciblées, oblige les solutions de supervision à s'adapter en permanence.

Voici quelques axes d'adaptation clés :

Analyse comportementale: Intégration de l'intelligence artificielle pour détecter


les anomalies et les comportements suspects au sein du système, permettant
d'identifier des attaques sophistiquées qui échappent aux méthodes traditionnelles.

Corrélation des événements: Mise en relation des événements de sécurité


provenant de différentes sources (pare-feu, antivirus, etc.) pour obtenir une vue
globale des menaces et identifier les attaques multi-vecteurs.

Supervision des accès et des identités: Surveillance accrue des comptes


utilisateurs, des privilèges et des accès aux données sensibles pour prévenir les
intrusions et les fuites d'informations.

Intégration avec les plateformes de sécurité : Interopérabilité avec les solutions


de sécurité existantes (SIEM, SOAR) pour automatiser la réponse aux incidents et
renforcer la sécurité globale du système.

Supervision proactive : Anticipation des menaces grâce à l'analyse des


vulnérabilités et à la surveillance des indicateurs de compromission (IOC) pour
identifier les systèmes potentiellement exposés.

En conclusion, les solutions de supervision modernes doivent être capables de


s'adapter à l'évolution constante des menaces pour garantir une protection efficace

27
des systèmes informatiques. L'intégration de l'IA, l'analyse comportementale et la
corrélation des événements sont des éléments clés pour faire face aux cyberattaques
sophistiquées.

2. Concepts généraux sur les solutions des supervisions


a. Définition d’une solution de supervision

La supervision ou le monitoring informatique, est un procédé qui permet de


contrôler et de piloter tout le SI d’une structure ou d’une organisation. Elle permet
d'assurer un niveau de service garanti, une bonne qualité et une répartition optimale
et de celles-ci.

Sa mise en place, a donc pour principale vocation de collecter à intervalle régulier


les informations nécessaires sur l'état de l'infrastructure et des entités qui y sont
utilisés, de les analyser et de les rapporter.

b. Architecture d’une solution de supervision

L'architecture d'une solution de supervision informatique est généralement


composée de plusieurs couches interdépendantes, chacune ayant un rôle spécifique
dans la collecte, le traitement et la visualisation des données de surveillance. Voici
les principaux composants :

1. Agents de collecte :

Rôle : Installés sur les équipements à surveiller (serveurs, routeurs, applications),


les agents collectent des données sur leur état et leurs performances (utilisation
CPU, mémoire, espace disque, etc.).

Exemples : Plugins Nagios, agents SNMP, collecteurs de logs.

28
2. Serveur de supervision central :

Rôle : Reçoit les données des agents, les traite, les analyse et les stocke dans une
base de données. Il est responsable de la configuration de la supervision, du
déclenchement des alertes et de la génération de rapports.

Exemples : Centreon, Nagios, Zabbix.

3. Base de données :

Rôle : Stockage des données de supervision historiques et en temps réel pour


l'analyse des tendances, la génération de rapports et la résolution des problèmes.

Exemples : MySQL, PostgreSQL, InfluxDB.

4. Interface utilisateur :

Rôle : Permet aux administrateurs de visualiser l'état des systèmes surveillés, de


consulter les alertes, d'accéder aux rapports et de configurer la solution de
supervision.

Exemples : Interfaces web, applications mobiles.

5. Système de notification :

Rôle : Avertit les administrateurs en cas d'événements critiques (pannes,


dépassement de seuils) par email, SMS, notifications push, etc.

29
Architecture générale d’une solution de supervision
Source : : [Link]

c. Principe de fonctionnement d’une solution de supervision


Le principe de fonctionnement d’un outil de supervision repose sur plusieurs étapes
essentielles dont la collecte des données grâce à sa fonctionnalité appelé le
reporting. En effet, cette fonctionnalité permet de recueillir des informations
provenant des différents composants du système à surveiller tels que les serveurs,
les applications, les réseaux, les bases de données. Et ces données peuvent inclure
des métriques de performance, des journaux d'événements, des données de flux
réseau.

Ensuite, les données collectées grâce au reporting seront traités puis analyser et si
possible générer des alertes ou des notifications en cas d’anomalie sur l’hôte qu’on
supervise. L’objectif ici, c’est d’être informer en temps réel sur l’état des éléments
supervisés afin d’apporter des actions correctives.

A côté de cela, nous avons l’option (cartographie) qui va permettre la mise en place
d’une représentation visuelle du réseau ainsi que tous les éléments qui le compose.

30
En résumé, la cartographie permet aux administrateurs système d'avoir une
meilleure vue d'ensemble de leur réseau, ce qui facilitera la surveillance, le
dépannage et la gestion.

Enfin, il est important de souligner que la collecte de ces données est possible grâce
aux différents agents dont dispose l’outil de supervision, qui sont de petits logiciels
installés sur les machines à surveiller. Nous avons en plus de ces agents, des
protocoles standards tels que le SNMP et le WMI. En effet, ces éléments, une fois
installés sur les hôtes qu’on souhaite superviser vont permet d’établir une liaison
entre l’outil de supervision et les éléments à superviser.

Ce principe de fonctionnement des outils de supervision informatique, va permettre


aux administrateurs systèmes de garantir une performance de leur système
informatique.

d. Les différents Protocol de supervision et leurs rôles

 SNMP: (Simple Network Management Protocol) est un protocole utilisé


pour gérer et surveiller il permet administrer un réseau de collecter des
informations, de surveiller et de contrôler les équipements connectés à un
réseau, ainsi que d'alerter en cas de problème.
 WMI : (Windows Management Instrumentation) est une technologie de
Microsoft utilisée pour la gestion et la surveillance des systèmes Windows.
Elle permet aux administrateurs et aux logiciels d'interagir avec les
composants internes d'un système d'exploitation, comme la configuration
matérielle, les processus, les événements, et bien d'autres éléments, de
manière centralisée et automatisée.

31
 WS-Management : est un protocole de communication à distance permettant
aux administrateurs de gérer des systèmes de manière sécurisée et
interopérable à distance.
 PMI (Intelligent Platform Management Interface) : est un standard de
gestion à distance des systèmes qui permet aux administrateurs de surveiller
et gérer des serveurs, même lorsque ceux-ci sont éteints ou ne répondent plus
à l'OS. Développé par Intel et adopté par de nombreux fabricants de matériel,
IPMI fournit une interface indépendante du système d'exploitation pour la
gestion matérielle
 NetFlow et IPFIX (IP Flow Information Export) sont deux protocoles
utilisés pour collecter et exporter des informations sur le trafic réseau. Ils
permettent aux administrateurs réseau de surveiller, analyser et diagnostiquer
les performances et la sécurité des réseaux en examinant les "flux" de
données. Voici un aperçu complet de ces deux technologies.

32
DEUXIÈME PARTIE : ÉTUDE TECHNIQUE

33
CHAPITRE III : ÉTAT DE L’ART
I. Etude du marché de la supervision
1. Les solutions open sources
a. Centreon
C’est une solution de supervision des applications, systèmes et réseau, basé sur
les concepts de Nagios. Le cœur de Centreon est Open Source, distribué sous
licence GPL v22 et gratuit.
Ensuite, Il offre une interface graphique conviviale pour la configuration, la
gestion et la visualisation des données de surveillance. Et des modules
complémentaires gratuits et open source sont développés par des contributeurs sur
GITHUB.
Enfin, La plateforme Centreon utilise le moteur de Nagios en arrière-plan, mais
elle ajoute des fonctionnalités supplémentaires, telles qu'une interface web plus
intuitive, des capacités de reporting améliorées, une gestion avancée des
utilisateurs, et une extensibilité facilitée grâce à son support pour des plugins
supplémentaires.

b. Nagios
C’est une solution Open-source permettant la surveillance système et réseau. Elle
surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des

34
dysfonctionnements. Il a été conçu à l'origine pour fonctionner sous Linux, mais il
fonctionne aussi bien sur d'autres variantes d’Unix.
A côté de cela, cette solution utilise des plugins pour effectuer des vérifications
spécifiques sur les hôtes et les services, et génère des alertes en cas de détection
de problèmes ou de conditions anormales.
Enfin, il offre aux utilisateurs la possibilité de rechercher et d'analyser rapidement
et facilement tous les types des données de journaux à partir d'un seul
emplacement. Les utilisateurs peuvent ensuite facilement explorer des problèmes
spécifiques, ce qui permet une résolution plus rapide des problèmes et une
corrélation des événements sur l'ensemble d'une infrastructure réseau.

2. Les solutions propriétaires


a. HP OpenView
C’est un logiciel sous licence propriétaire destiné aux petites et moyennes
entreprises et permet de centraliser les informations de supervision sur un seul
poste. Il favorise la gestion du réseau en offrant aux administrateurs une vue
globale du système d'information, un contrôle homogène des différents composants
d’un système informatique et une vision des incidents et leur impact. Les
composants d'HP OpenView peuvent être utilisés avec différents systèmes
d'exploitation, tels que Microsoft Windows, Unix, et d'autres environnements. La
compatibilité spécifique dépend de la version et des composants spécifiques de HP
OpenView utilisés.

b. IBM TIVOLI MONITORING

C’est une solution conçue pour aider les entreprises à surveiller et gérer les
matériels et les infrastructure informatiques essentielles notamment les systèmes
d'exploitation, les bases de données et les applications sur des environnements

35
répartis. Il permet la surveillance de manière proactive des ressources systèmes
vitales, détecte efficacement les goulets d'étranglement et les problèmes potentiels
des applications et répond automatiquement aux évènements. Sa compatibilité avec
les systèmes d'exploitation dépend de la version particulière de Tivoli Monitoring
utilisée et des agents installés sur les serveurs cibles.

II. Critique des solutions existantes


1. Analyse comparatives des solutions de supervision
a. Critère de comparaison
Le choix de notre solution de supervision se fera selon les critères suivants :
- Le cout
- Les fonctionnalités
- Les communautés et supports
- Les limites

b. Tableau comparatif
Nous menons une analyse comparative des solutions de supervision existantes en
vue de déterminer celle qui offrira le meilleur rapport qualité-prix et répondra le
plus efficacement à nos contraintes techniques

36
37
solutions Coû Les fonctionnalités Les communautés Les limites
t et supports
Centreon Gratuit/open Visibilité et Collecte -forum de  Complexité
sources de Données
discussion
 Scalabilité
 Supervision -évènement et
d'hôtes et de  Maintenance
services webinaire
 Auto- -assistance client  Dépendance à
découverte l'infrastructure
 Détection -support
d'anomalies: téléphonique et par

Gestion des email


Événements et des
Alertes

 Gestion
d'alertes
 Escalade des
alertes
 Notifications
 Visualisation
des événements

Visualisation et
Rapports

 Tableaux de
bord
personnalisable
s
 Graphiques et
rapports
 Vue
d'ensemble

Gestion de la
Configuration

 Configuration
centralisée
 Gestion des
utilisateurs et
des droits

Nagios Gratuit  Disponibilité: -forum de • Courbe


Nagios vérifie en continu d’apprentissage
38 la disponibilité des hôtes discussion
(serveurs, routeurs, etc.)
-évènement et • Nombreuse
2. Analyse

A partir de notre tableau comparatif, nous pouvons affirmer que ces solutions de
supervision présentent quelques similitudes de par leurs différentes fonctionnalités
qu'elles offrent. Compte tenu de leur critère qui justifie leur égalité, nous avons du
mal à les départager.

Cependant, Centreon présente une particularité significative liée à sa capitalisation


sur les fonctionnalités fondamentales de Nagios tout en ajoutant des améliorations
très importantes, notamment une interface utilisateur plus moderne. Cette solution
possède aussi des fonctionnalités de gestion des configurations avancées, et une
meilleure extensibilité. L'utilisation de Nagios comme base permet à Centreon de
bénéficier de la robustesse et de la fiabilité éprouvées de cet outil de supervision.

Enfin, contrairement à Hp OpenView et IBM Tivoli Monitoring qui sont, elles


payantes donc plus couteuses, Centreon est open-sources donc gratuits. Centreon
est donc l’outil de supervision le plus adapté aux besoins spécifiques du Trésor
public.

39
TROISIÈME PARTIE : RÉALISATION DU PROJET

CHAPITRE V: PRÉSENTATION DE LA SUPERVISION


INFORMATIQUE ET DE CENTREON

I. Définition des concepts de supervision informatique et de


monitoring des ressources
1. La supervision informatique

40
La supervision informatique, est un élément essentiel de la gestion d'un système
d'information. Elle consiste à surveiller en continu l'ensemble des composants d'un
système informatique (serveurs, applications, réseaux, bases de données, etc.) afin
de garantir leur bon fonctionnement, leur performance et leur sécurité.

2. Monitoring des ressources

Le monitoring des ressources est un aspect crucial de la supervision informatique.


Il s'agit de suivre en temps réel l'utilisation des différentes ressources d'un système
informatique afin de garantir la performance, la stabilité et la disponibilité d'un
système informatique.

3. Choix de la solution centreon

Centreon a été choisi par le Trésor pour sa solution de supervision informatique en


raison de sa capacité d'adaptation et de sa flexibilité exceptionnelle.

Adaptation aux besoins spécifiques: Centreon s'adapte parfaitement aux exigences


uniques du Trésor, en intégrant les systèmes existants et en répondant aux besoins
de sécurité élevés.

Flexibilité pour l'avenir: L'architecture modulaire de Centreon permet au Trésor


d'évoluer et de s'adapter aux changements technologiques futurs sans contraintes.

Interopérabilité: Centreon s'intègre facilement avec les diverses technologies et


plateformes utilisées par le Trésor, garantissant une supervision unifiée et
complète.

Cette adaptabilité et cette flexibilité font de Centreon un choix stratégique pour le


Trésor, lui permettant d'assurer la performance, la sécurité et la stabilité de ses
systèmes informatiques, aujourd'hui et demain.

41
II. Présentation de centreon
1. Historique de centreon

Centreon est une solution de supervision des systèmes, réseaux et applications,


née en 2005 à partir d'un projet open source visant à simplifier l'utilisation de
Nagios, un autre outil de supervision populaire. Centreon, initialement appelé
Oreon, s'est rapidement imposé grâce à son interface plus intuitive, sa configuration
simplifiée et ses fonctionnalités graphiques avancées. Le cœur de Centreon reste
open source, ce qui signifie que le code est accessible à tous et peut être modifié et
amélioré par une large communauté. Au fil des années, Centreon a connu une
croissance significative, tant en termes de fonctionnalités que de communauté. Il
est devenu un acteur majeur dans le domaine de la supervision informatique,
particulièrement en Europe. Centreon se distingue par sa capacité à établir des liens
entre les processus métier et l'infrastructure IT, permettant ainsi une meilleure
compréhension de l'impact des incidents sur les activités de l'entreprise

2. Fonctionnement de centreon

Centreon est une plateforme de supervision informatique qui permet de surveiller


l'état de santé et la performance des systèmes et des applications d'une organisation.
Voici comment cela fonctionne :

1. Collecte de données:

 Agents: Centreon utilise des agents légers installés sur les systèmes à
surveiller (serveurs, équipements réseau, applications). Ces agents collectent
des données sur l'état et la performance des systèmes.

42
 Protocoles: Centreon peut également utiliser des protocoles standards
comme SNMP, WMI ou SSH pour collecter des informations sans nécessiter
d'agent.
 Connecteurs: Des connecteurs prêts à l'emploi permettent d'intégrer
facilement des solutions tierces et de superviser des environnements
complexes (cloud, IoT, etc.).

2. Traitement des données:

 Centreon Engine: Le moteur de Centreon centralise les données collectées


par les agents et les protocoles. Il analyse ces données en fonction de seuils
prédéfinis pour détecter les anomalies et les problèmes potentiels.
 Base de données: Les données collectées sont stockées dans une base de
données pour l'analyse des tendances, la génération de rapports et
l'historique.

3. Visualisation et alertes:

 Interface web: Centreon fournit une interface web intuitive pour visualiser
l'état des systèmes, les performances, les alertes et les rapports.
 Notifications: En cas de problème, Centreon envoie des alertes par email,
SMS ou autres moyens de communication pour informer les équipes IT.
 Tableaux de bord: Des tableaux de bord personnalisables permettent de
visualiser les informations clés et de suivre l'évolution des performances.

En résumé, Centreon fonctionne en collectant des données sur les systèmes


informatiques, en les analysant pour détecter les problèmes et en alertant les
équipes IT en cas d'anomalie. Grâce à son architecture modulaire et à ses

43
nombreuses fonctionnalités, Centreon offre une solution complète et flexible pour
la supervision informatique.

3. Fonctionnalité de centreon

Centreon est un outil de supervision IT qui permet de surveiller l’ensemble de


l’infrastructure informatique d'une organisation (serveurs, applications, réseaux,
etc.) pour s’assurer qu’elle fonctionne correctement et détecter rapidement les
anomalies ou incidents centreon s’appuie sur ses principales fonctionnalités qui
sont :

 Surveillance des performances


 Alertes et notifications Rapports
 Tableaux de bord
 Automatisation et Intégration

4. Les principaux composant de centreon

 Centreon Central : C'est le cœur du système où toutes les données de


surveillance sont centralisées et analysées. Il est responsable de l'affichage
des tableaux de bord, des rapports, et de la gestion des alertes.

 Centreon Poller : Ce composant collecte les données des différents éléments


de l'infrastructure (serveurs, applications, réseaux) et les envoie au serveur
central. Les pollers permettent de répartir la charge et d'assurer une
supervision efficace, même sur de grandes infrastructures.

44
 Centreon Web : Il s'agit de l'interface utilisateur web qui permet aux
administrateurs d'accéder aux tableaux de bord, aux rapports, aux alertes, et
de configurer les paramètres de surveillance. C’est l'interface visuelle du
système.
 Centreon Broker : Ce composant gère la collecte et le traitement des
données de monitoring, en assurant un flux continu entre les pollers et la
base de données. Il optimise le traitement des informations pour garantir la
fluidité du système.
 Centreon Database : Les bases de données stockent toutes les données de
performance, les configurations, les alertes, et les historiques de supervision.
Les informations y sont conservées pour un accès rapide et des analyses de
tendances.
 Connecteurs et Plugins : Centreon propose de nombreux plugins et
connecteurs pour intégrer et surveiller différents équipements, services, et
applications (par exemple, des serveurs Linux, des bases de données, des
routeurs). Ces extensions facilitent l'intégration avec divers systèmes.

Ces composants travaillent ensemble pour offrir une solution de surveillance


complète, adaptable à diverses infrastructures et facile à administrer grâce à son
interface intuitive.

5. Architecture de centreon

Centreon offre une certaine flexibilité dans son architecture pour répondre à
différents besoins et contraintes voici les principales architectures possibles

45
a. Architecture avec Serveur central seul
Si vous ne supervisez que peu d'hôtes, vous n'aurez besoin que d'un serveur central.
Le serveur central effectuera toute la supervision lui-même dans Centreon, le
serveur central est la console principale de votre supervision. Plusieurs entités
servent à mettre en place cette architecture :

- Le serveur Apache est chargé d'héberger l'interface web de Centreon


- Plusieurs bases de données MariaDB/MySQL sont chargées de stocker la
configuration de Centreon, les informations de supervision ainsi que les
données de performances
- Le moteur de supervision supervise le système d'informations
- Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL
- Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
- Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)
Le schéma ci-dessous résume le fonctionnement de l'architecture :

46
Schéma de l’architecture avec Serveur central seul

Source : site officiel centreon

b. Architecture distribué
L'architecture distribuée consiste à avoir deux types d'entités :

 Le serveur central qui centralise les informations de supervision


 Un ou plusieurs collecteurs qui sont chargés de la supervision des
équipements

Le serveur central regroupe les éléments suivants :

 L'interface web de Centreon


 La base de données (MariaDB/MySQL + RRD)

47
 Le moteur de supervision
 Le broker

Le serveur satellite a les éléments suivants :

 Le moteur de supervision
 Le module de broker qui permet l'envoi des informations de supervision vers
le serveur central

Cette architecture a plusieurs intérêts :

 Elle permet la répartition de la charge de supervision entre plusieurs serveurs


de supervision
 Isolation des flux réseaux : si votre infrastructure de supervision est chargée
de superviser une DMZ, il est plus simple (et sécurisant) de placer un serveur
satellite sur le réseau DMZ

Le serveur central fonctionne de la manière suivante :

- Le serveur Apache est chargé d'héberger l'interface web de Centreon


- Plusieurs bases de données MariaDB/MySQL sont chargées de stocker la
configuration de Centreon, les informations de supervision ainsi que les
données de performances
- Le service Centreon Gorgone est chargé d'exporter la configuration des
moteurs de supervision vers le serveur central et satellites ainsi que du
redémarrage des moteurs de supervision
- Le moteur de supervision supervise le système d'informations
- Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL

48
- Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
- Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)

Le collecteur fonctionne de la manière suivante :

- Le moteur de supervision supervise le système d'informations


- Les informations de supervision sont envoyées via cbmod au service
Centreon Broker SQL hébergé sur le serveur Central

Le schéma ci-dessous résume le fonctionnement de l'architecture distribué

Schéma d’architecture distribué

Source : site officiel centreon

49
c. SGBD (Système de Gestion de Base de Données) déporté

L'architecture distribuée avec base de données déportée consiste à avoir trois types
d'entités :

 Le serveur central qui centralise les informations de supervision


 Un serveur de base de données chargée de stocker toutes les bases de
données
 Un ou plusieurs collecteurs qui sont chargés de la supervision des
équipements

Le serveur central regroupe les éléments suivants :

 L'interface web de Centreon


 Le moteur de supervision
 Le module de broker qui permet l'envoi des informations de supervision vers
le serveur central
 Cette architecture a plusieurs intérêts :
 Elle permet la répartition de la charge de supervision entre plusieurs serveurs
de supervision
 Isolation des flux réseaux : si votre infrastructure de supervision est chargée
de superviser une DMZ, il est plus simple (et sécurisant) de placer un
collecteur sur le réseau DMZ
 Avoir une base de données MariaDB externalisée
 Entités
 Serveur de base de données

50
 Le serveur de base de données sert uniquement à stocker la configuration de
Centreon, les informations de supervision ainsi que les données de
performances au sein de la base de données MariaDB.
 Serveur central
 Le serveur central fonctionne de la manière suivante :
 Le serveur Apache est chargé d'héberger l'interface web de Centreon
 Le serveur central récupère la configuration ainsi que les informations de
supervision en se connectant au serveur de base de données
 Le service Centreon Gorgone est chargé d'exporter la configuration des
moteurs de supervision vers le serveur central et collecteurs ainsi que du
redémarrage des moteurs de supervision
 Le moteur de supervision supervise le système d'informations
 Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL
 Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
 Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)
 Collecteur
 Le collecteur fonctionne de la manière suivante :
 Le moteur de supervision supervise le système d'informations
 Les informations de supervision sont envoyées via cbmod au service
Centreon Broker SQL hébergé sur le serveur Central
 Architecture
 Le schéma ci-dessous résume le fonctionnement de l'architecture :

51
Schéma de l’architecture SGBD Déporté

Source : site officiel de centreon

d. Serveur distant

L'architecture distribuée avec Remote Server consiste à avoir trois types d'entités :

 Le serveur central qui centralise les informations de supervision et permet de


configurer la supervision
 Un ou plusieurs collecteurs qui sont chargés de la supervision des
équipements
 Un ou plusieurs Remote Server pour afficher et opérer sur un sous-ensemble
des données collectées

52
Le serveur central regroupe les éléments suivants :

 L'interface web de Centreon (configuration, présentation et opération)


 Le moteur de supervision
 Le broker
 Les bases de données (MariaDB/MySQL + RRD)
Le Remote Server regroupe les éléments suivants :
 L'interface web de Centreon (présentation et opération d'un sous-ensemble
des données)
 Le moteur de supervision
 Le broker
 Les bases de données (MariaDB/MySQL + RRD)
Le collecteur contient les éléments suivants :
- Le moteur de supervision
- Une interface web de Centreon minimaliste
Cette architecture a plusieurs intérêts :
 Elle permet la répartition de la charge de supervision entre plusieurs serveurs
de supervision
 Isolation des flux réseaux : si votre infrastructure de supervision est chargée
de superviser une DMZ, il est plus simple (et sécurisant) de placer un
collecteur sur le réseau DMZ
 Disposer d'une interface web déportée afin de pouvoir consulter les éléments
supervisés d'un sous ensemble
Le serveur central fonctionne normalement :
 Le serveur Apache est chargé d'héberger l'interface web de Centreon
 Plusieurs bases de données MariaDB/MySQL sont chargées de stocker la
configuration de Centreon, les informations de supervision ainsi que les
données de performances
 Le service Centreon Gorgone est chargé d'exporter la configuration des
moteurs de supervision vers le serveur central et collecteurs ainsi que du
redémarrage des moteurs de supervision
 Le moteur de supervision supervise le système d'informations

53
 Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL
 Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD
 Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)

Le Remote Server fonctionne normalement :

 Le serveur Apache est chargé d'héberger l'interface web de Centreon


 Plusieurs bases de données MariaDB/MySQL sont chargées de stocker les
informations de supervision ainsi que les données de performances
 Le service Centreon Gorgone est chargé d'opérer sur les données collectées
 Le moteur de supervision supervise le système d'informations
 Les informations de supervision sont envoyées via cbmod à Centreon Broker
SQL
 Centreon Broker SQL est chargé d'insérer les données de supervision en base
de données et de transmettre les données de performances à Centreon Broker
RRD localement. Il est également chargé de transmettre l'ensemble des
informations au serveur Centreon Central.
 Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances)

Le collecteur fonctionne de la manière suivante :

 Le moteur de supervision supervise le système d'informations


 Les informations de supervision sont envoyées via cbmod au serveur
Centreon central.

Le schéma ci-dessous résume le fonctionnement de l'architecture :

54
Schéma de l’architecture serveur distant
Source : site officiel centreon

55
CHAPITRE V : CONTEXTE ET BESOIN DU TRÉSOR

I. Problématique rencontré par le Trésor

Avant l'implémentation de Centreon, la supervision de l'infrastructure informatique


du Trésor reposait en grande partie sur des méthodes manuelles et des outils
disparates. Cette situation engendrait plusieurs problèmes:

 Difficulté de supervision manuelle: La surveillance manuelle des nombreux


systèmes et applications du Trésor était une tâche complexe et chronophage.
Les équipes techniques devaient jongler avec différentes interfaces et outils,
ce qui rendait la supervision fastidieuse et sujette aux erreurs.
 Manque de visibilité sur l'état des systèmes: L'absence d'une vue
d'ensemble centralisée limitait la visibilité sur l'état de santé global de
l'infrastructure. Il était difficile d'identifier rapidement les problèmes
potentiels et d'anticiper les défaillances.
 Réactivité limitée en cas d'incident: La détection des incidents reposait
souvent sur des signalements d'utilisateurs, ce qui retardait les interventions
et augmentait les temps d'arrêt des services.
 Difficulté d'analyse et de reporting: L'analyse des performances et la
production de rapports étaient complexes et chronophages, faute d'outils
centralisés et performants.

Centreon apporte des solutions concrètes à ces problèmes :

 Automatisation de la supervision: Centreon automatise la surveillance des


systèmes et applications, libérant les équipes techniques des tâches
manuelles et répétitives.

56
 Visibilité centralisée: Centreon offre une console centralisée qui fournit une
vue d'ensemble en temps réel de l'état de l'infrastructure informatique,
facilitant l'identification des problèmes.
 Alertes proactives: Centreon déclenche des alertes en temps réel en cas
d'anomalie, permettant une intervention rapide et une réduction des temps
d'arrêt.
 Analyse des performances et reporting: Centreon fournit des outils
d'analyse et de reporting performants, facilitant l'identification des tendances
et l'optimisation des ressources.

En résumé, Centreon permet au Trésor de passer d'une supervision manuelle et


réactive à une supervision automatisée et proactive, améliorant ainsi l'efficacité et
la fiabilité de son infrastructure informatique.

II. Objectif de la supervision

Le déploiement de Centreon au sein du Trésor poursuit des objectifs à la fois


techniques et opérationnels, tous essentiels pour garantir la performance, la stabilité
et la sécurité de son infrastructure informatique.

Objectifs techniques:

 Surveillance des serveurs critiques : Centreon permet de superviser en


temps réel l'état de santé des serveurs (physiques et virtuels) hébergeant les
applications et les données critiques du Trésor. Cela inclut la surveillance des
ressources système (CPU, mémoire, espace disque), des processus, des
services et des logs.
 Surveillance des bases de données : Les bases de données du Trésor, qui
stockent des informations financières sensibles, sont étroitement surveillées

57
par Centreon. La solution permet de contrôler l'intégrité des données, les
performances des requêtes, l'espace disponible et les connexions actives.
 Surveillance des applicatifs métiers : Centreon assure la supervision des
applications critiques utilisées par le Trésor, garantissant leur bon
fonctionnement et leur disponibilité. Cela inclut la surveillance des temps de
réponse, des erreurs applicatives et des transactions.
 Surveillance des équipements réseau : Centreon supervise l'ensemble de
l'infrastructure réseau du Trésor, incluant les routeurs, les commutateurs, les
pare-feu et les liens de communication. La solution permet de détecter les
pannes réseau, les congestions et les problèmes de performance.

Objectifs opérationnels:

 Amélioration de la disponibilité des services : En détectant les anomalies


et les incidents de manière proactive, Centreon contribue à minimiser les
interruptions de service et à garantir un accès continu aux applications et aux
données.
 Réduction des temps d'intervention : Les alertes en temps réel permettent
aux équipes techniques d'intervenir rapidement en cas d'incident, réduisant
ainsi les temps de résolution et les impacts sur les utilisateurs.
 Optimisation des performances : Grâce aux outils d'analyse et de reporting
de Centreon, le Trésor peut identifier les goulots d'étranglement, optimiser
l'utilisation des ressources et améliorer les performances globales de son
infrastructure informatique.
 Respect des SLA : Centreon permet de suivre les indicateurs de
performance clés (KPI) et de s'assurer que les services informatiques
respectent les niveaux de service définis dans les accords de niveau de

58
service (SLA). Cela inclut le suivi de la disponibilité, des temps de réponse
et des taux d'erreur.

En résumé, le déploiement de Centreon permet au Trésor d'atteindre ses objectifs


techniques et opérationnels en garantissant la surveillance, la performance et la
disponibilité de son infrastructure informatique, tout en respectant les engagements
de service.

59
CHAPITRE VI : DÉPLOIEMENT DE CENTREON

I. Installation de centreon
1. Prérequis d’installation de centreon

Avant de penser à installer la solution de supervision Centreon, il est crucial de


bien préparer votre environnement et de vous assurer que vous remplissez les
prérequis nécessaires. Voici un aperçu des éléments à prendre en compte :

1. Système d'exploitation:

 Distribution Linux: Centreon est compatible avec plusieurs distributions


Linux, notamment CentOS, Red Hat Enterprise Linux (RHEL) et Debian.
Assurez-vous d'utiliser une version supportée et à jour.
 Configuration système: Votre système doit respecter certaines exigences
minimales en termes de processeur, de mémoire vive (RAM) et d'espace
disque. Ces exigences varient en fonction de la taille de votre infrastructure
et du nombre d'éléments à superviser. Consultez la documentation officielle
de Centreon pour obtenir les spécifications détaillées.

2. Logiciels:

 Serveur web: Centreon nécessite un serveur web comme Apache ou Nginx


pour son interface web.

60
 Base de données: Un système de gestion de base de données (SGBD) est
nécessaire pour stocker les données de configuration et de supervision.
MariaDB ou MySQL sont recommandés.
 PHP: Le langage de programmation PHP est requis pour le fonctionnement
de l'interface web Centreon.
 Autres logiciels: Des logiciels supplémentaires peuvent être nécessaires,
comme un serveur mail pour l'envoi des notifications.

3. Réseau:

 Nom de domaine : Il est recommandé d'utiliser un nom de domaine


pleinement qualifié pour votre serveur Centreon.
 Résolution DNS: Assurez-vous que la résolution DNS fonctionne
correctement sur votre réseau.
 Connectivité réseau: Le serveur Centreon doit pouvoir communiquer avec
les équipements à superviser.

4. Comptes utilisateurs:

 Compte Centreon: Un compte utilisateur dédié est nécessaire pour


l'installation et l'exécution de Centreon.
 Compte base de données: Un compte utilisateur dédié est nécessaire pour
l'accès à la base de données Centreon.

5. Sécurité:

 Pare-feu: Configurez votre pare-feu pour autoriser les connexions


nécessaires à Centreon.

61
 Mots de passe forts: Utilisez des mots de passe forts pour tous les comptes
utilisateurs.

Outils de vérification:

 Centreon fournit un classeur pour vous aider à estimer le dimensionnement


de votre plateforme en fonction du nombre de services à superviser.
 La documentation officielle de Centreon contient des informations
détaillées sur les prérequis et la procédure d'installation.

2. Installation de centreon
a. Configuration du serveur central

 D’abord, La première étape de l'installation de Centreon consiste à choisir un


serveur et un système d'exploitation compatible.
 Après avoir installé votre serveur, mettez à jour votre système d'exploitation

 Configurer et désactiver le par feu

62
b. Installation des dépendances
 Installer les dépôts

c. Configuration de la base de donnée


 Passons maintenant au dépôt de la base de donnée

63
 Ensuite à l’installation du logiciel centreon

 Ensuite, emportez la clé du dépôt

3. Configuration des agents et plugins

Les plugins et les agents sont des outils complémentaires pour la supervision de
votre infrastructure IT.

Passer, cette étape on va maintenant choisir le nom notre serveur

64
Après avoir configurer le nom de notre serveur, nous allons maintenant définir le
fuseau horaire de notre serveur php

Apres il faut redémarrer le service php

Après on demarre le service

65
Maintenant nous allons activer la base de donnée

Nous passons à la sécurisation de la base de données

Enfin, installons le serveur web

4. Définitions des indicateurs clés kpi


a. Pour les serveurs
 Disponibilité: Pourcentage de temps où le serveur est opérationnel et
accessible. (ex: Ping, surveillance des ports)

66
 Utilisation du CPU: Pourcentage d'utilisation du processeur, indiquant la
charge du système.
 Utilisation de la mémoire: Pourcentage de mémoire RAM utilisée. Des
valeurs élevées peuvent indiquer un manque de ressources.
 Espace disque disponible: Espace libre sur les disques durs. Un manque
d'espace peut entraîner des dysfonctionnements.
 Température: Température interne du serveur, pour éviter la surchauffe.
 Charge système: Nombre de processus en cours d'exécution et en attente,
reflétant la charge globale du serveur.

b. Pour les bases de données


 Temps de réponse des requêtes: Durée d'exécution des requêtes SQL,
crucial pour les performances des applications.
 Nombre de connexions: Nombre d'utilisateurs connectés simultanément à la
base de données.
 Espace disque utilisé: Espace occupé par la base de données.
 Transactions par seconde: Nombre de transactions traitées par la base de
données, indiquant son débit.
 Verrous: Surveillance des verrous sur les tables pour identifier les
contentions et les blocages.
 Erreurs: Nombre d'erreurs rencontrées par la base de données.

c. Pour les applications métiers

Temps de réponse: Temps nécessaire à l'application pour répondre aux requêtes


des utilisateurs.

67
Taux d'erreurs: Pourcentage de requêtes ayant échoué.
Nombre d'utilisateurs actifs: Nombre d'utilisateurs utilisant l'application
simultanément.
Transactions par minute: Nombre de transactions effectuées par l'application.
Disponibilité des services: Surveillance de la disponibilité des services clés de
l'application (web, API, etc.).
Performance des transactions critiques: Temps d'exécution des transactions les
plus importantes pour l'activité.

d. Pour les équipements réseaux


- Disponibilité: Pourcentage de temps où l'équipement réseau est
opérationnel. (ex: Ping, SNMP)
- Bande passante utilisée: Quantité de données transitant par l'équipement
réseau.
- Latence: Délai de transmission des données sur le réseau.
- Paquets perdus: Pourcentage de paquets de données perdus lors de la
transmission.
- Erreurs: Nombre d'erreurs détectées sur l'équipement réseau.

- Utilisation du CPU et de la mémoire: Sur les équipements réseaux


(routeurs, switchs) pour identifier les surcharges.

5. Mise en place des notifications et alertes

La mise en place des notifications et alertes dans Centreon est cruciale pour une
surveillance proactive de votre infrastructure. Les points essentiels sont

1. Configuration des contacts:

68
 Création des contacts: Définissez les personnes ou groupes qui recevront
les notifications (email, SMS...).
o Indiquez leurs informations de contact : nom, adresse email, numéro
de téléphone...
o Vous pouvez créer des groupes de contacts pour faciliter la gestion.
 Paramétrage des méthodes de notification:
o Choisissez le mode de notification pour chaque contact (email,
SMS...).
o Personnalisez le contenu des messages (niveau de gravité, hôte/service
concerné...).

2. Définition des seuils d'alerte:

 Seuils de disponibilité: Recevez des alertes en cas d'indisponibilité d'un


hôte ou service.
o Définissez la durée d'indisponibilité avant le déclenchement de l'alerte.
 Seuils de performance: Soyez alerté en cas de dépassement des seuils de
performance (CPU, espace disque...).
o Fixez des valeurs seuils pour les métriques à surveiller.
 Seuils d'état: Recevez des notifications en cas de changement d'état
(critique, avertissement...).
o Configurez les transitions d'état qui déclenchent des alertes.

3. Association des contacts aux hôtes et services:

 Liaison des contacts: Associez les contacts aux hôtes et services à


surveiller.
o Spécifiez les conditions de notification (seuils d'alerte, types
d'événements...).

69
 Hiérarchisation des alertes: Définissez des niveaux d'escalade pour les
alertes.
o Par exemple, notifier un administrateur junior puis un administrateur
senior si le problème persiste.

4. Actions à entreprendre en cas de problème:

 Actions manuelles: Intervention d'un opérateur pour résoudre le problème.


o Le contact notifié prend les mesures nécessaires pour corriger
l'incident.
 Actions automatiques: Exécution de scripts pour une résolution
automatique.
o Centreon peut exécuter des scripts pour redémarrer un service
ou résoudre un problème simple.
 Escalade: Transmission de l'alerte à un niveau supérieur de
support.
o Si le problème persiste, l'alerte est transmise à un responsable
ou à une équipe spécialisée.

Image illustration d’alerte

Source :site officiel de centreon

6. Tableau de bord et reporting

le tableau de bord et le reporting nous offre la possibilité de voir l’état de


Centreon, ils jouent un rôle essentiel dans la surveillance de votre
infrastructure informatique. Ils vous permettent de visualiser, d'analyser

70
et de comprendre l'état de santé de votre système, et de prendre des
décisions éclairées pour optimiser ses performances et sa sécurité.

Image illustration du tableau de bord

Source : site officiel de centreon

Image illustrant le tableau de reporting

Source :site officiel de centreon

71
QUATRIÈME PARTIE : ANALYSE DES RÉSULTATS OBTENUS

72
CHAPITRE VII : ANALYSE DES RÉSULTATS ET BÉNÉFICES
DE LA SUPERVISION

I. Résultat obtenus
1. Présentation des résultats obtenus

Depuis la mise en place de la solution de supervison centreon dans


l’infrastructure du trésor publique nous avons constaté d’énorme
amélioration comme :

 Améliorer la disponibilité des services en réduisant les temps d’arrêt et en


augmentant le taux de disponibilité.
 Optimiser les performances en identifiant les goulots d’étranglement et en
améliorant la capacité.
 Renforcer la sécurité en détectant les anomalies et en surveillant les logs.
 Améliorer la gestion IT en centralisant la supervision, en automatisant les
tâches et en améliorant la documentation et le reporting.

73
Exemples de résultats concrets :

 Réduction du temps de résolution des incidents


 Amélioration de la disponibilité des services en ligne
 Optimisation des coûts d’infrastructure

2. Bénéfices de la supervision

La supervision de l'infrastructure du Trésor par Centreon offre une vue d'ensemble


en temps réel de l'état du système, permettant ainsi d'anticiper les incidents et de
garantir un fonctionnement optimal des services. Grâce à des alertes rapides et une
analyse approfondie des données, les équipes IT peuvent résoudre les problèmes
plus efficacement, minimisant les interruptions de service et optimisant les
performances. Centreon contribue également à renforcer la sécurité en détectant les
anomalies et en surveillant les logs, tout en facilitant la gestion de l'infrastructure
grâce à une interface centralisée et des rapports automatisés. En somme, Centreon
permet au Trésor d'assurer la continuité de ses services, d'améliorer son efficacité
opérationnelle et de maîtriser ses coûts.

74
CONCLUSION

Le déploiement de Centreon a permis au Trésor Public d'améliorer


significativement la surveillance et la gestion de son infrastructure. La
centralisation des données, les alertes proactives et la vue d'ensemble en temps réel
ont permis de détecter et résoudre les incidents plus rapidement, d'optimiser les
ressources et de renforcer la sécurité. Centreon contribue ainsi à une infrastructure
plus stable, performante et sécurisée, garantissant la continuité des opérations et la
qualité des services.

75

Vous aimerez peut-être aussi