Memoir
Memoir
Je dédie ce travail à :
A mes chers parents et à Fatima MOUSSA, qui m'ont soutenu tout au long de cette aventure
académique. Votre amour, vos encouragements infaillibles ont été la source de ma force et de ma
motivation.
A mon oncle Mohamed BOUCHRANE et sa femme HIYAM MOHAMED qui ont été présents à
chaque étape de ce parcours, toujours prêts à écouter, à conseiller et à m'encourager. Votre présence
a rendu cette expérience inoubliable.
A mon grand frère Nourdine MOUSSA qui m’a inspiré dans ma quête de connaissance. Votre
expertise a été une source d'inspiration constante.
A mes petits frères Khalim, Ghamil et Moudjmal qui ont été la source de ma motivation.
A mes grandes sœurs Rabouant MOUSSA, Fawad et Nazad qui ont été présentes toujours prêts à
conseiller et à m'encourager
Un merci spécial à HADIDJA FAHAR MBAE qui a été ma confidente. Sa confiance en moi et son
encouragement constant m'ont donné la force et la motivation nécessaires pour surmonter les défis
et atteindre mes aspirations.
Enfin, je dédie ce mémoire à tous ceux qui aspirent à repousser les frontières du savoir et à faire
une différence dans leur domaine d'études. Puissent nos efforts collectifs contribuer au progrès et
à l'évolution de la société.
Merci à tous ceux qui ont été présents dans cette aventure académique, car c'est grâce à vous que
ce mémoire a vu le jour.
[I]
REMERCIEMENT
Tout d'abord, nous rendons grâce à Dieu le tout-puissant, dont la grâce et la bienveillance nous ont
permis d'accomplir ce parcours académique.
Nous adressons nos remerciements les plus chaleureux à mon encadreur principal, M. Pape
Amadou Niang, pour son expert en encadrement, ses conseils éclairés et son dévouement constant
tout au long de cette étude.
Enfin, à attribuer toutes les personnes qui ont reçu de près ou de loin à notre recherche, en
partageant leurs connaissances et en offrant leur soutien.
Ce travail n'aurait pas pu être accompli sans le concours et la collaboration de toutes ces personnes
remarquables. Merci du fond du cœur pour votre soutien précieux.
[II]
SIGLE ET ABREVIATIONS
[III]
SMTP : Simple Mail Transfer Protocol
SNMP : Simple Network Management Protocol
SSH : Secure Socket Shell
SSL : Secure Sockets Layer
TCP : Transmission Control Protocol
UDP : User Datagram Protocol
VLAN : Virtual Local Area Network
WMI : Windows Management Instrumentation
XML : Extensible Markup Language
[IV]
FIGURES ET TABLEAUX
[V]
SOMMAIRE
DEDICACE ...................................................................................................................................... I
REMERCIEMENT ......................................................................................................................... II
SIGLE ET ABREVIATIONS ........................................................................................................ III
FIGURES ET TABLEAUX ............................................................................................................ V
SOMMAIRE ................................................................................................................................. VI
INTRODUCTION GENERALE...................................................................................................... 1
CHAPITRE 1 : PRESENTATION GENERALE DU PROJET ...................................................... 2
CHAPITRE 2 : GENERALITE SUR LA SUPERVISION ........................................................... 10
CHAPITRE 3 : LA CYBERSECURITE ET SECURITE INFORMATIQUE .............................. 28
CHAPITRE 4 : ETUDE TECHNIQUE ET DETAILLER DE NAGIOS ...................................... 37
CHAPITRE 5 : MISE EN ŒUVRE ET INVENTAIRE MATERIELS ........................................ 48
CONCLUSION GENERALE ........................................................................................................ 75
WEBOGRAPHIE ......................................................................................................................... VII
BIBLIOGRAPHIE ...................................................................................................................... VIII
ANNEXE ...................................................................................................................................... IX
TABLE DES MATIERES ..........................................................................................................XIX
[VI]
INTRODUCTION GENERALE
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [1]
CHAPITRE 1 : PRESENTATION GENERALE DU PROJET
INTRODUCTION
Nous allons introduire dans ce premier chapitre l’organisme d’accueil ainsi que le cadre de notre
projet. Par la suite, nous poursuivrons l'étude préalable, qui est une étape essentielle dans le
développement du projet.
1.1.1 INTRODUCTION
Dès l’obtention de son indépendance en 1975, les Comores ont suivi, élaboré, des différentes
stratégies de développement agricole, afin de soutenir les milieux ruraux des différentes Iles,
(Ngazidja ; Anjouan et Mohéli). Les enjeux du développement de ces espaces sont en effet, non
négligeables dans un pays où l’industrialisation est nulle, et où le secteur tertiaire se limite à des
petits commerces de type micro entreprise, sans valeur ajoutée importante. Le secteur agricole
concentre en effet 80% des emplois, et participe à plus de 40% du PIB.
L’étude des relations entre les bénéficiaires et les différents promoteurs du développement agricole
(en particulier l’Etat, mais aussi bailleurs, société civile, secteur privé) constitue une approche pour
l’étude des différentes orientations de ce développement. C’est dans cette perspective que l’état a
mise en place le projet CEFADER, par un lancement de projet de Développement d’autosuffisance
alimentaire et de maintien des recettes d’exportations (Ylang‐ylang, Vanille et Girofle), ensuite par
la mise en place d’un système qui restera célèbre dans le paysage rural comorien : le système
CEFADER/CADERS.
Le ministère de la Production, du Développement Rural, de l’Industrie et de l’Artisanat de l’époque
délègue l’essentiel des fonctions de planification et d’appui à cet organisme public autonome dont
il assume la tutelle, ainsi il limite son rôle à celui d’un centre d’orientation et de décision politique.
Le CEFADER (Centre Fédéral d’Appui au Développement Rural) régit les secteurs de
l’agriculture, de l’élevage, des eaux et forêts et cumule les fonctions de Direction de l’Agriculture
(planification, pilotage d’étude, gestion de programmes de recherches, contrôle phytosanitaire,
statistique) et d’Organisme de Développement (formation, vulgarisation, diffusion d’intrants,).
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [2]
1.1.2 LES MISSIONS DU CEFADER
Le CEFADER est dirigé par un directeur assisté d'un directeur adjoint. La structure administrative
est composée de :
- Direction
- Assemblée
- La Commission des finances et du budget
Service de formation : Il est chargé de formation concernant l’organisation globale des
compétences au sein de CEFADER. Cela consiste à assurer le respect des obligations, à
jouer le rôle de conseiller et à participer pleinement à la réalisation des formations. Le
service de formation avait comme partenaire l'université de Rouen en France. Ce dernier à
former les experts de l'institution.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [3]
Services d'animation et de communication : Il est chargé de définir et d'appliquer la stratégie
de communication, il a également comme objectif de construire une image pour l'institution
et ces activités.
Crédit agricole : c'est un organe central de caisses des activités de l'institution et de caisses
régionales. Il est garant de bon fonctionnement des activités.
Direction de
CEFADER
Directeur
Secrétaire Secrétaire
Direction De Adjoint
Ressources
Humaines département des services
Services
Services D'animation Formation
Services
De Crédit Agricole
En tant qu'organisme de développement national associée aux Nations Unies, CEFADER travaille
à lutter contre la pauvreté et à réduire les inégalités dans toutes les régions et sous régions. Il aide
le pays à développer des politiques, des compétences en leadership, des capacités de partenariat,
des capacités institutionnelles et à renforcer la résilience pour atteindre les objectifs de
développement durable
Les systèmes d'information jouent un rôle essentiel dans le succès d'une organisation en assurant
un fonctionnement efficace et une gestion efficace pour maintenir son avantage sur divers
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [4]
concurrents. L'échange d'informations et leur diffusion en temps opportun sont les principales
tâches de tout gestionnaire de systèmes d'information. Ces systèmes sont sujets aux pannes, à la
dégradation des performances et à d'autres problèmes opérationnels. En effet, les systèmes
d'information deviennent de plus en plus complexes, la surveillance et la localisation des problèmes
deviennent de plus en plus difficiles pour les administrateurs réseau et système. Les services
informatiques et les administrateurs doivent toujours connaître l'état de chaque appareil et service
sur le réseau pour atteindre un très haut niveau de réactivité. C'est pourquoi ils utilisent des
techniques de surveillance, la "supervision". Dans ce cadre, est présenté notre projet qui consiste à
mettre en place une solution de supervision d'un parc d'ordinateurs pour le client "CEFADER",
afin d'être averti par différents moyens de communication (SMS, email, etc.) en cas d'incident.
Cette étape permettra de rassembler des informations sur l'existant de la société afin d'avoir une
connaissance bien définie du travail à effectuer. Cette étape permettra de recueillir des informations
sur la situation actuelle de l'entreprise afin d'avoir une compréhension claire des travaux à effectuer.
La société dispose d'un réseau local auquel se connectent tous ses membres. Un point d'accès Wifi
permet à toute l'équipe se trouvant dans ce réseau local d'avoir accès à internet. La connexion
internet est fournie par l'opérateur COMORESTELECOM via une liaison optique. Cette connexion
permet aussi d'accéder, à son serveur interne. Ce serveur est destiné au déploiement des projets de
l'entreprise à savoir le partage des dossiers, les applications, les bases de données etc.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [5]
Figure 2 Architecture actuelle du CEFADER
La société dispose d’un serveur de données destiné au déploiement des projets de l’entreprise à
savoir le partage des dossiers, les applications, les bases de données ; vingt ordinateurs portables
pour les employés ; 5 ordinateurs fixes, les deux, destiner aux secrétaires, la troisième est pour
l’administrateur, une au bureau du directeur et la dernière réservé au cas où l’une des quatre
machines tombe en panne ; 4 switches qui relient plusieurs segments du réseau informatique et 3
imprimantes.
Tableau 1 Listes des équipements existant
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [6]
- Résolution : 1366 x 768 (HD)
Windows 10
- Stockage principal : 256 Go SSD
Professionnel
- Modèle CPU Intel Core i5-1005G1.
- Mémoire RAM 8Go
5 PC fixe HP Windows 10
- Ecran 23,8 « FHD 1921x1080 IPS
Professionnel
- WI-FI, Bluetooth,
- HP LaserJet Pro
- Format A4, impression recto-verso
3 imprimantes
- Vitesse 38page/minute
- Connexion réseau Ethernet /LAN,
USB 2.0 wifi et port hôte USB
l’arrière
- 8 ports PoE++ Gigabit RJ45 802.3bt
- 16 ports PoE+ Gigabit RJ45 802.3at
4 switches Nintendo SWITCH
- 2 ports SFP + 10G
Application version 5.10.5
Lors de l'étude que nous avons faite dans la section précédente, nous avons relevé les problèmes
suivants :
Aucun outil de supervision système et réseau n’est mis en place au sein de l’entreprise.
Un taux important de temps est gaspillé lors du diagnostic des pannes ce qui influe sur la
qualité du service et donc le bon fonctionnement de l’entreprise.
Plus le nombre des équipements et des services augmente plus les tâches de
l’administrateur deviennent trop compliquées et il n’arrive pas à les assurer
convenablement.
Vu l’absence d’un outil de supervision, l’administrateur n’est pas alerté en cas de
problèmes de fonctionnements anormaux.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [7]
1.4 PROBLEMATIQUE
L'objectif de cette étude est de proposer et de mettre en œuvre une solution réglementaire de
supervision du réseau pour le parc informatique de CEFADER.
L'objectif général de cette étude est de permettre au CEFADER de disposer d'un environnement
informatique sûr et bien surveillé, garantissant une disponibilité élevée des services et une réactivité
optimale en cas d'incidents.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [8]
1.5.2 OBJECTIFS SPECIFIQUES
L’objectif spécifique de notre étude consiste à utiliser un outil de supervision open source qui nous
permettra de :
Surveiller l’état du réseau
Sélectionner les outils appropriés pour mettre en place la solution de supervision.
Mettre en œuvre la solution de supervision, en configurant les outils et en intégrant les
mesures de cybersécurité nécessaires.
Contribuer à l'amélioration globale de la gestion et de la sécurité du parc informatique du
CEFADER, en optimisant les processus de supervision.
Avoir une interface graphique compréhensible pour l’interaction entre l’utilisateur et le
logiciel
Vérifier la disponibilité des équipement en surveillant les ressources et les performances
systèmes
Déclencher des alertes lors de détection des pannes
Générer des graphes, des cartographies et des rapports
1.6 METHODOLOGIE
Après une étude approfondie et une analyse des objectifs et des résultats attendus, la mise en place
d'une solution de supervision d’un parc d’ordinateurs sera suivie. La démarche suivie est la suivante
: Après une recherche bibliographique des recherches en général, des solutions existantes et des
différents outils nécessaires, nous allons procéder à une analyse de l'architecture réseau de
l'entreprise en vue d'apporter de nouvelles solutions pour la mise en œuvre des projets sélectionnés.
Enfin, nous allons implémenter une solution de tests fonctionnels dans un environnement virtuel.
CONCLUSION
Ce chapitre nous permet de mieux comprendre les besoins et les attentes de notre client. Le chapitre
suivant sera consacré au choix des outils à mettre en œuvre.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [9]
CHAPITRE 2 : GENERALITE SUR LA SUPERVISION
INTRODUCTION
La supervision est définie comme une technique qui utilise pleinement les ressources informatiques
pour obtenir des informations sur l'état d'un réseau et de ses composants. Ces données seront ensuite
traitées et affichées pour mettre en évidence les problèmes éventuels.
La supervision peut résoudre automatiquement les problèmes ou avertir les administrateurs via des
systèmes d'alerte tels que des e-mails ou des SMS. L'ISO 7498/4 décrit plus en détail la définition
de la surveillance.
Plusieurs actions sont ainsi réalisées : acquisition de données, analyse, suivi de visualisation et
réaction.
Ces processus sont exécutés à plusieurs niveaux du parc de machines : au niveau de
l'interconnexion (réseau), au niveau de la machine elle-même (système) et au niveau du service
fourni par cette machine (application).
Le terme réseau fait ici référence à l'aspect de la communication entre machines. Le rôle est
d'assurer le fonctionnement normal de la communication et les performances du lien (vitesse, délai,
taux d'erreur). C'est dans ce cas que l'on vérifie par exemple si une adresse IP est encore joignable,
ou si tel port est ouvert sur telle machine, ou encore faire des statistiques sur la latence d'un lien
réseau.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [10]
2.1.2 SUPERVISION SYSTÈME
Dans ce cas, la supervision se limite à la machine elle-même, notamment ses ressources. Par
exemple, si vous souhaitez contrôler la mémoire utilisée ou la charge du processeur sur votre
serveur, ou même analyser les fichiers journaux du système.
Cette technique est plus subtile et permet de vérifier le fonctionnement des applications lancées sur
la machine. Par exemple, il peut s'agir d'une tentative de connexion au port de l'application pour
voir si elle renvoie ou demande les informations correctes, ou d'une analyse des journaux de
l'application.
En fait, il n'y a aucune garantie qu'un port X ouvert signifie que les applications qui s'exécutent
derrière lui ne sont pas "plantées".[1]
Le terme Gestion des défauts, il fait référence à un ensemble d'activités pour détecter, isoler et
corriger les défauts et défaillances dans un réseau. Les défauts peuvent être persistants ou
transitoires. Les activités de gestion des défauts comprennent :
La gestion et l'analyse des journaux d'erreurs des dispositifs ;
Capacité de recevoir et réagir aux signaux de défaut émis par les dispositifs ;
Identification des défaillances ;
L'exécution de tests de diagnostic ;
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [11]
Correction des défauts (au moyen d'interventions sur le matériel ou le logiciel des
périphériques).
Les activités Gestion comptable, il vous permet de garder une trace de la quantité de ressources
utilisée dans le système, par les utilisateurs individuels, des groupes d'utilisateurs ou d'applications.
Les fonctions de gestion de la comptabilité comprennent :
La production de rapports pour les utilisateurs, documentant les ressources consommées ;
L'imposition de limites d'utilisation (dimensions) et le seuil pour la charge ;
Le but des activités gestion de la sécurité, il est de soutenir l'application des politiques de sécurité
définies par les administrateurs réseau par le biais de fonctions spéciales qui incluent :
L'utilisation des fonctions spéciales, des mécanismes de sécurité et des services de soutien.
La diffusion des informations pertinentes sur la sécurité.
Produire des rapports documentant des événements importants pour la sécurité. [2]
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [12]
2.3 PROTOCOLE SNMP
SNMP (Simple Network Management Protocol) est un protocole de gestion de réseau proposé par
l'IETF. Il s'agit actuellement du protocole de gestion des périphériques réseau le plus utilisé.
SNMP est un protocole relativement simple. Cependant, toutes ses fonctionnalités sont
suffisamment puissantes pour gérer des réseaux hétérogènes complexes. Il est également utilisé
pour la gestion à distance d'applications : bases de données, serveurs, logiciels, etc.
L'environnement de gestion SNMP se compose de plusieurs composants : stations de supervision,
éléments d'activité réseau, variables MIB et protocoles. Les différents composants du protocole
SNMP sont les suivants :
Les éléments actifs du réseau sont les appareils ou logiciels que nous cherchons à gérer. Cela va
des postes de travail aux concentrateurs, routeurs, ponts, etc. Chaque élément du réseau possède
une entité dite agent qui répond aux requêtes des stations de supervision. Les agents sont des
modules qui résident dans des éléments de réseau. Ils chercheront des informations administratives
telles que le nombre de paquets reçus ou envoyés.
Les stations de supervision (également appelées manager) exécutent des applications de gestion
qui contrôlent les éléments du réseau. Physiquement, la station est un poste de travail.
MIB (Management Information Base) est une collection d'objets résidant dans une base
d'informations virtuelle. Les collections de ces objets sont définies dans des modules MIB
spécifiques.
Le protocole permet aux stations de supervision d'obtenir des informations sur les éléments du
réseau et de recevoir des alertes de ces mêmes éléments.
2.3.2 FONCTIONNEMENT
Le protocole SNMP est basé sur un fonctionnement asymétrique. Il se compose d'un ensemble de
requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie une demande à l'agent, et
l'agent renvoie une réponse. Lorsqu'un événement anormal se produit dans un élément du réseau,
l'agent envoie une alerte (traps) au manager.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [13]
SNMP utilise le protocole UDP [RFC 768]. L'agent utilise le port 161 pour recevoir les requêtes
de la station de gestion. Le port 162 est réservé aux stations de gestion pour recevoir les alertes des
agents.
À la suite de requêtes, l’agent répond toujours par GetResponse. Toutefois si la variable demandée
n’est pas disponible, le GetResponse sera accompagné d’une erreur noSuchObject.
Les alertes sont envoyées quand un événement non attendu se produit sur l’agent. Celui-ci en
informe la station de supervision via une trap. Les alertes possibles sont : ColdStart, WarmStart,
LinkDown, LinkUp, AuthentificationFailure.
L'agent est un programme intégré à l'élément de réseau. L'activation de l'agent lui permet de
collecter la base de données d'informations de gestion à partir du périphérique localement et la met
à la disposition du gestionnaire SNMP, lorsqu'il est interrogé. Ces agents peuvent être standard (par
exemple Net-SNMP) ou spécifiques à un fournisseur (par exemple, l'agent HP Insight)
Collecte des informations de gestion sur son environnement local
Stocke et récupère les informations de gestion telles que définies dans la MIB.
Signale un événement au gestionnaire.
Agit en tant que proxy pour certains nœuds de réseau non SNMP gérables. [3]
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [14]
2.3.2.5 MANAGER SNMP
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [15]
Figure 3 Architecture SNMP
2.3.4 LE MIB
La MIB (Management Information base) est la base de données des informations de gestion
maintenue par l’agent, auprès de laquelle le manager va venir pour s’informer.
Deux MIB publics ont été normalisées : MIB I et MIB II (dite 1 et 2). Un fichier MIB est un
document texte écrit en langage ASN.1 (Abstract Syntax Notation 1) qui décrit les variables, les
tables et les alarmes gérées au sein d’une MIB.
La MIB est une structure arborescente dont chaque nœud est défini par un nombre ou OID (Object
Identifier). Elle contient une partie commune à tous les agents SNMP en général, une partie
commune à tous les agents SNMP d’un même type de matériel et une partie spécifique à chaque
constructeur. Chaque équipement à superviser possède sa propre MIB. Non seulement la structure
est normalisée, mais également les appellations des diverses rubriques.
Ces appellations ne sont présentes que dans un souci de lisibilité. En réalité, chaque niveau de la
hiérarchie est repéré par un index numérique et SNMP n’utilise que celui-ci pour y accéder.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [16]
Voici un exemple de structure de table MIB :
Ainsi, pour interroger les différentes variables d’activité sur un appareil, il faudra explorer son
arborescence MIB. Celle-ci est généralement fournie par le constructeur mais il est aussi possible
d’utiliser un explorateur de MIB tel que « Getif MIB Browser ».
Ensuite, pour accéder aux variables souhaitées, on utilisera l’OID (Object Identification) qui
désigne l’emplacement de la variable à consulter dans la MIB. On aura par exemple sur un
commutateur Nortel Passport l’OID .1.3.6.1.4.1.2272.1.1.20 désignant le taux de charge du CPU.[4]
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [17]
2.3.5.1 SNMPV1
SNMPv1 est la version originale et la plus ancienne. C'est aussi le plus facile à configurer puisque
tout ce dont vous aurez besoin est une communauté en clair. Cependant, cette facilité de
configuration agit comme une faiblesse aujourd'hui. Avec seulement une chaîne de texte en clair,
même si elle est limitée à une plage d'adresses IP autorisées, la v1 n'offre pas grand-chose en termes
de sécurité. Ce n'était pas un problème à l'origine car les menaces n'avaient pas encore évolué, mais
dans le monde d'aujourd'hui, c'est tout simplement trop de risques.
De nombreuses vulnérabilités SNMP version 1 existent. Cependant, l'un des principaux problèmes
est que les messages envoyés sur le réseau ne sont pas chiffrés. En d'autres termes, tout mauvais
acteur disposant d'un renifleur de paquets peut lire la chaîne communautaire sans difficulté. Une
fois que cela se produit, un attaquant peut créer une adresse IP usurpée et interagir avec le réseau.
2.3.5.2 SNMPV2C
SNMP v2c est la deuxième génération de ce protocole. Cependant, ne présumez pas que cela
signifie un saut majeur en termes de capacités ou de sécurité. En réalité, v2c n'a ajouté la prise en
charge que des systèmes 64 bits. Cela signifie qu'il souffre toujours de toutes les failles de sécurité
qui ont affecté la v1, notamment le fait que les messages sont envoyés en clair sur le réseau.
SNMPv2c n'est pas particulièrement sécurisé, même s'il s'agissait d'une itération légèrement
meilleure que la version initiale.
Comme il s'agit simplement d'une version remaniée de SNMPv1, les attaquants peuvent exploiter
les mêmes faiblesses et accéder facilement à l'ensemble du réseau via une adresse IP usurpée. Cela
n'aide pas que les périphériques SNMP V2c puissent être livrés par le fabricant avec PUBLIC
comme nom de chaîne de communauté. Assurez-vous de personnaliser les chaînes de communauté
sur votre équipement avant de l'activer sur votre réseau.
2.3.5.3 SNMPV3
Comme son nom l'indique, SNMPv3 est la troisième (et dernière) version de SNMP. Il a été
développé spécifiquement pour remédier aux failles de sécurité qui étaient si importantes dans les
deux premières générations. Il a également apporté trois nouveaux éléments à la table, notamment
la vue SNMP, les groupes SNMP et les utilisateurs SNMP.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [18]
SNMPv3 peut utiliser plusieurs algorithmes de cryptage de sécurité différents pour aider à créer
des réseaux plus sûrs. Ceux-ci incluent SHA, MD5 et DES. De plus, il peut les utiliser sans
nécessiter une quantité massive de ressources système, laissant des ressources supplémentaires
pour d'autres besoins du réseau. Notez que les améliorations de sécurité étaient la principale raison
du développement de SNMPv3, il n'y a donc pas d'améliorations majeures supplémentaires des
fonctionnalités.
SNMPv3 fonctionne de manière très similaire à v1 et v2. Le trafic circule sur le réseau à partir d'un
large éventail de sources (appareils). SNMP communique avec l'ensemble du réseau et tous les
périphériques qui composent ce réseau. Dans la plupart des appareils, il est préconfiguré, bien que
certains nécessitent que les administrateurs l'activent. Une fois activé, tous les appareils
commenceront à stocker des statistiques de performances.
SNMP est basé sur le modèle de gestion des ressources partagées, en ce sens que chaque appareil
contribue à la gestion des ressources du système. Les unités de données de protocole, appelées
requêtes SNMP GET, sont envoyées à différents appareils. Ces communications sont suivies par
des outils de surveillance du réseau, puis utilisées pour récupérer des données à partir de SNMP.[5]
Nous allons donc étudier cinq solutions open-source en matière de supervision qui se veulent assez
complètes. Cette étude ressemble à un banc d'essai puisque pour chacun des logiciels nous allons :
Faire une courte présentation et expliquer son fonctionnement, Faire le tour des fonctionnalités
puis finir sur les avantages et inconvénients.
2.4.1 NetMRG
Présentation
Créé en 2001, NetMRG veut se distinguer des autres en proposant des petites améliorations :
Visualisation des graphiques avec historiques et "auto-scroll", utilisation de modèles (templates)
pour plus facilement ajouter de nouveaux graphiques, mise à jour du logiciel simplifiée, Gestion
des jours de travail.
L'architecture logicielle est découpée en composants :
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [19]
Un moteur C++ chargé de récolter les données (Via scripts, Données SNMP ou MySQL).
Conçu dans le but de supporter une charge conséquente (Application multithreadée grâce à
pthreads). Ce moteur est au cœur de l'application, il ordonnance les tâches et gère les
interactions en plus de son rôle de "récolteur".
RRDTOOL composant vu précédemment qui apporte sa puissante gestion des données
ainsi que ses atouts indéniables en matière de génération de graphique.
Une base de donnée MySQL permettant de sauvegarder la configuration.
Une interface réalisée grâce à PHP, qui permet de modifier la configuration et d'afficher les
graphiques au format PNG générés par RRDTOOL. Pour retrouver les graphiques on doit
tout d'abord passer par un arbre qui organise les différentes machines et statistiques
associées. Ce "Device Tree" affiche tout d'abord des groupes (Group) lesquels contiennent
des machines (Device), puis on accède aux différents services ou valeurs monitorées (Sub
device) avant de trouver à l'intérieur les graphiques (Monitors). Des "events" sont
également visibles en cas de problème.
Avantages
Inconvénients
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [20]
Aucune gestion de carte de réseau, et aspect rudimentaire des alarmes. Aucune gestion de
panne.
2.4.2 Cacti
Présentation
Tout comme NetMRG, Cacti se base sur RRDTOOL et se présente lui-même comme étant
l'interface la plus complète à celui-ci. Cacti utilise également une base MySQL pour stocker la
configuration.
Depuis la version 0.8.6, Cacti propose un moteur de récolte des données en C, nommé Cactid,
utilisant avantageusement les Threads POSIX. Une stratégie qui ressemble étrangement à celle
réalisée par NetMRG sauf que Cacti propose de l'utiliser seulement si vous avez réellement besoin
de performances (dans le cas contraire c'est le moteur PHP qui prend le relais).
On retrouve les mêmes fonctionnalités que NetMRG : Sources de données multiples via scripts
dans de multiples langages, gestion des utilisateurs et ajout d'équipement à partir de modèles
(templates)de configuration.
L'interface est divisée en deux, une partie nommée "Console" permettant de tout configurer et une
autre nommée "Graphs" permettant d'afficher les graphiques. L'originalité réside dans le fait que
la partie affichage de graphiques possède trois modes d'affichages :
Tree mode : Ressemble à l'interface de NetMRG, classement en arbre des différentes
machines par groupes. Utile pour gérer un grand nombre de machines ou équipements.
List mode : Permet de lister les graphiques présents sur une machine sélectionnée dans la
liste.
Preview mode : Ressemble à List Mode excepté que les graphiques sont affichés
directement au lieu d'un lien vers celui-ci. Utile pour avoir un aperçu rapide de l'état d'une
machine et de ses services.
Avantages
Interface : Beaucoup plus claire que celle de NetMRG elle permet également beaucoup plus
de choses (Plus de modes d'affichages et plus de possibilités de configuration)
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [21]
Configuration : Avec l'utilisation des templates pour les machines, les graphiques, et la
récupération des données tout se configure aisément et entièrement via l'interface web.
Import/ Export très simple des templates au format XML. On peut aussi très facilement
utiliser des options poussées de RRDTOOL
Performance : Avec le choix du moteur de récolte des données, On peut opter pour la
performance ou la simplicité
Gestion des utilisateurs
Communauté sur le web, présence d'une dizaine de plugins permettant d'étendre les
fonctionnalités
Inconvénients
2.4.3 Zabbix
Présentation
Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005, Zabbix est
une solution de supervision open-source de plus en plus prisée. L'entreprise vise à faire de Zabbix
un logiciel reconnu dans le milieu de la supervision et créer une communauté autour de lui pour
permettre une évolution plus rapide. A côté de cela, cette société propose un service de maintenance
commercial.
Zabbix permet plusieurs moyens d'acquérir les données :
Via SNMP : comme tous ses concurrents
Via test de service : Il n'y a rien à installer sur l'équipement surveillé, mais les tests sont
limités à des Ping ou test de protocoles (SMTP, HTTP, ...)
Via l'agent Zabbix local : C'est une originalité, installer un agent permet d'obtenir toute
information sur l'équipement sans utiliser le protocole SNMP
L'architecture logicielle est découpée en composants dans le but de faciliter le monitoring distribué
:
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [22]
Serveur : Le serveur est le cœur de l'application Zabbix. Il centralise les données et permet
de les attendre (trapping) ou d'aller les chercher (polling). Il centralise aussi toutes les
informations de configuration et permet d'alerter les administrateurs en cas de problème.
Le proxy : Élément optionnel de l'architecture, il permet de buffériser les données reçus des
différents sites dans le but d'alléger les traitements pour le serveur.
L'agent : Une fois installé sur un système, l'agent va collecter les données locales et les
envoyer au serveur.
L'interface Web : Celle-ci est une partie du serveur bien qu'il n'est pas obligatoire qu'elle se
trouve sur la même machine que le serveur. L'interface permet de configurer entièrement
Zabbix, d'accéder aux statistiques ainsi qu'à d'autres informations
Tous ces composants sont écrits en C afin de garder de hautes performances, sauf bien évidemment
l'interface Web développée en PHP.
L'interface est divisée en cinq parties :
Monitoring : La partie affichage des statistiques, graphiques, alertes, cartographie…etc
Inventory : l'inventaire des machines et équipements
Report : Statistiques sur le serveur Zabbix et rapport de disponibilité des services sur les
machines supervisées
Configuration : Comme son nom l'indique, permet de configurer entièrement Zabbix
Administration : Permet de gérer les moyens d'alertes (SMS, Jabber, Email, ...) et les
utilisateurs
Avantages
Une solution très complète : cartographie de réseaux, gestion poussée d'alarmes via SMS,
Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting
Une entreprise qui pousse le développement, et une communauté croissante
Une interface vaste mais claire
Une gestion des templates poussée, avec import/export XML, modifications via l'interface
Des performances au rendez-vous : l'application a été testée avec succès avec 10000
équipements supervisés
Compatible avec MySQL, PostgreSQL, Oracle, SQLite
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [23]
Inconvénients
Interface est un peu vaste, la mise en place des templates n'est pas évidente au début : petit
temps de formation nécessaire
L'agent zabbix communique par défaut en clair les informations, nécessité de sécuriser ces
données (via VPN par exemple)
• Commence à être connu, mais pas encore auprès des entreprises : Peu d'interfaçage avec
d'autres solutions commerciales
2.4.4 Nagios
Présentation
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans le milieu de la
supervision réseau. Appréciée des entreprises ainsi que des particuliers, cette application possède
une très grande communauté qui participent activement au développement.
Architecture logicielle est modulaire comme chez ses concurrents :
Le moteur qui gère l'ordonnancement de la supervision, écrit en C
L'interface Web réalisé à l'aide des CGI
Des greffons, ou plugins qui étendent les possibilités de Nagios (Plus de 1200 plugins
existants sur nagiosexchange.org)
Il existe notamment des plugins Nagios nommée NRPE et NCSA qui fonctionnent un peu sur le
même principe que ceux de Zabbix. NRPE est un agent esclave qui attend les ordres du moteur
Nagios (polling) et NCSA envoi de lui-même les données (trapping).
L'interface est divisée en trois :
Partie monitoring, qui permet plusieurs vues : vue globale, vue précise, vue de la carte du
réseau, vue des problèmes, ... même une vue "3D".
Partie reporting regroupant les tendances des statistiques, les alertes et évènements ainsi
qu'un rapport de disponibilités des services.
Partie configuration classique permettant de tout configurer.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [24]
Avantages
Inconvénients
2.4.5 Centréon
Présentation
Centréon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout d'abord son
interface mais aussi ses fonctionnalités. Créé en 2003 par des français souhaitant améliorer Nagios
et son interface très austère, Centréon (anciennement Oréon) a été repris par une nouvelle entreprise
nommée Merethis.
Centréon reprend donc les avantages du moteur de Nagios et permet ainsi d'être entièrement
compatible avec des solutions existantes. Son interface reprend un découpage classique :
Home : Page d'accueil avec Le "Tactical Overview" de Nagios permettant un coup d'oeil
rapide aux problèmes survenus et accès aux statistiques des performances du moteur et de
ses composants.
Monitoring : Possède plusieurs vues, mais reprend la grande idée de l'arbre des groupes
d'équipements. Reprend également la vue Nagios.
Views : Permet d'accéder à tous les graphiques avec un menu arborescent. Accès à une
cartographie du réseau en applet Java.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [25]
Reporting : Un dashboard ressemblant à celui de Zabbix en ajoutant une frise chronologique
de la disponibilité de l'équipement.
Configuration : Pour tout configurer d’A à Z.
Administration : Configuration des accès utilisateurs.
Toujours visibles en haut à gauche, un tableau récapitulatif du nombre de machines actives et des
éventuelles machines ne répondant plus pour toujours garder un œil sur l'ensemble du réseau.
Avantages
Inconvénients
L'interface peut paraître complexe car il existe beaucoup d'options, de vues…cela nécessite
une petite formation
Un développement qui n'est pas encore en phase avec celui de Nagios : Parfois des
problèmes de compatibilité
Un peu plus lourd que du Nagios pur [6]
Pour la supervision informatique au sein du CEFADER, nous avons choisi NAGIOS comme outil
de supervision à mettre en place. Notre choix s'est basé sur les atouts de l'outil, notamment sa totale
modularité et sa capacité à gérer un grand nombre de machines.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [26]
Sa modularité : Nagios laisse la supervision à des plug-ins, ou sondes, que va lui fournir
l’utilisateur. Il se contente de les lancer et de gérer les informations recueillies par ce biais.
Il permet également de définir des plug-ins qui vont alerter les utilisateurs en cas de
problème, ce qui permet d’être inventif en matière d’avertissement. Lorsque quelque chose
se passe mal, d’autres plug-ins peuvent tenter de corriger le problème. Il n’est pas possible
de prévoir tous les cas de réparations possibles. Nagios laisse le soin de définir lui-même
les commandes pour résoudre le problème sur son environnement.
Sa Capacité à gérer un parc important de machines : Sur ce point, trois critères principaux
entrent en jeu :
Les performances : En matière de performances, Nagios n’a rien à envier aux outils de
supervision propriétaires. Il permet, avec un serveur modeste, de surveiller près de 10
000 éléments. Nagios propose des options pouvant sensiblement augmenter cette
valeur.
La gestion de la configuration : Plus on a de point à surveiller, plus la configuration
devient lourde, avec les risques, si elle devient trop dure à gérer, d’être laissée de côté.
Nagios propose diverses solutions pour faciliter la gestion d’un nombre élevé de
points surveillés, et c’est même une de ses grandes forces.
Les pertes massives : Dans le cas des grandes architectures, de petits problèmes peuvent
vite devenir un véritable cauchemar. Partant d’une simple erreur, on atteint au final un
nombre impressionnant d’alertes. Si l’outil de supervision ne gère pas ce genre de cas,
les utilisateurs auront toutes les peines du monde à trouver, parmi toutes ces alertes, la
cause initiale du problème. Nagios gère ces cas grâce aux relations de dépendances. Ces
relations peuvent être physiques (par exemple pour les liens réseau) ou bien virtuelles
(comme c’est le cas entre une application et sa base de données). Il permet de filtrer les
alertes pour avoir uniquement celles qui apportent des informations sur la résolution du
problème.
CONCLUSION
Après avoir sélectionné l'outil de surveillance open source approprié, nous faisons des recherches
sur la cybersécurité et la sécurité informatique afin de pouvoir protéger nos équipements
informatiques.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [27]
CHAPITRE 3 : LA CYBERSECURITE ET SECURITE
INFORMATIQUE
INTRODUCTION
Dans ce chapitre, nous allons expliquer la menace d’origine criminelle pour une meilleure sécurité,
ensuite nous allons définir les attaques informatiques via internet et enfin nous procédons à une
étude de quelque technique de parade aux attaques.
Pour que des mesures de sécurités puissent contribuer à réaliser la disponibilité ou la confidentialité
des ressources informationnelles, il faut savoir pourquoi et comment ces objectifs de sécurité
peuvent être mise en défaut.
Trois sources d’incident de sécurités existent :
Les erreurs, les pannes ou les accidents auxquels on associe à l’incompétence
Les catastrophe naturelles (inondation, foudre, tremblement de terre…)
La malveillance (sabotage, vol, destruction…)
L’ingéniosité des attaquants peut parfois être sans limites. Généralement, ils savent s’adapter et
exploiter efficacement les ressources disponibles et les vulnérabilités cela de manière permanente
et dynamique. Cela consiste essentiellement à prendre connaissance des mécanismes et des niveaux
de sécurité en vigueur concernant l’identification, le contrôle d’accès, la cryptographies, la
surveillance et l’identification des failles techniques, organisationnelles et humaines de
l’environnement.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [28]
3.2.2 ATTAQUES ACTIVES ET PASSIVES
Les attaques qui modifient les données sont dites actives tandis que celle révélant l’écoute et
l’interception des données sont qualifiées des passives
Les cyberattaques se fonde principalement sur :
Le détournement de mode opératoire normal des ressources (protocoles de communication,
caractéristiques des systèmes d’exploitation…) ;
L’exploitation des failles et vulnérabilités des ressources ;
Le leurre des personnes et des systèmes.
Il est facile de s’approprier les paramètres de connexion des ayants droit que de forcer les
protections logicielles des mécanismes de contrôles d’accès. Parfois, le mot passe est tellement
évident (prénom de la personne, du conjoint, ses enfants, date de naissance, etc.)
Le phishing, une menace informatique sournoise un autre danger fait toujours parler de lui:
le phishing ou l’hameçonnage. Tout le monde connaît ces emails usurpant l’identité d’une
entreprise privée ou d’une administration. Mais les cybercriminels ont beaucoup
d’imagination pour concevoir de faux courriers avec le logo officiel. On peut facilement
tomber dans ce piège. Ce sont alors des mots de passe qui sont récupérés ou l’installation
de programme malveillant qui s’exécute avec le « consentement » de l’utilisateur. À ce jour,
il s’agit de la technique la plus « rentable », selon la dernière étude de Google à ce sujet.
Les chercheurs évaluent le taux de réussite de ce type d'attaque entre 12 et 25%.
Sniffer est une entité passive qui écoute et enregistre les données qui le traversent. Ne le
modifiant pas, sa présence est pour cette raison difficiles à détecter. Pour restreindre son
champ d’action, une parade envisageable consiste à fortement segmenter le réseau, à le
cloisonner par des mesures d’architecture, afin que le sniffer ne soit effectif que sur un
segment du réseau
Une attaque conduisant à un déni ou refus de service (DoS, Denial of Service) peut être réalisée
en sollicitant excessivement des ressources. Ne possédant pas la capacité de traiter une telle
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [29]
demande, les systèmes ciblés, surchargés par un trop grand nombre de requêtes « normales »,
s’effondre et deviennent indisponibles.
La plupart des attaques dont son l’objets des sites web des entreprises, sont celles qui les rendent
indisponibles.
Certaines attaques consistent en une modification de la page d’accueil d’un site web (défacement
attack). Les pirates substituent les données officielles d’un site et les remplacent selon leur
motivation, par certains contenus (pornographiques, politiques, etc.). Pour les entités victimes, les
conséquences peuvent être important en termes d’image et de perte indirectes.
a) L'écran bleu de la mort : elle se réfère à l'écran affiché par le système d'exploitation Windows
lorsqu'il est au point critique d'une erreur fatale. En général, la vue de cet écran signifie que
l'ordinateur est devenu complètement inutilisable. Pour certains « Black Hat », leur but est d'arriver
à provoquer cet « écran bleu de la mort » sur plus d'ordinateurs possibles.
b) La fork bomb est une forme d'attaque par déni de service contre un système informatique
utilisant la fonction fork. Elle est basée sur la supposition que le nombre de programmes et de
processus pouvant être exécutés simultanément sur un ordinateur est limité. Le système et les
programmes tournant à ce moment-là ralentissent et deviennent même impossibles à utiliser.
Les attaques applicatives se basent sur des failles dans les programmes utilisés, ou encore des
erreurs de configuration.
a) Exploit est une attaque qui tire parti des vulnérabilités des applications, du système
d’exploitation, des réseaux ou du matériel. Les exploits se présentent généralement sous la
forme d’un logiciel ou d’un code dont le but est de prendre le contrôle d’un ordinateur ou
de voler les données du réseau. Cet article contient tout ce que vous devez savoir sur les
exploits, d’où ils viennent, comment ils opèrent et ce que vous pouvez faire pour vous
protéger.
b) Dépassement de tampon est un bug par lequel un processus, lors de l'écriture dans un
tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations
nécessaires au processus. Lorsque le bug se produit non intentionnellement, le
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [30]
comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du
programme, voire de tout le système. Le bug peut aussi être provoqué intentionnellement
et être exploité pour violer la politique de sécurité d'un système. Cette technique est
couramment utilisée par les pirates.[7]
Les différentes techniques de parades aux attaques informatiques sont présentées dans cette
rubrique afin de mieux protéger son système informatique.
Les différents types de cryptographies présentées dans les sections précédentes sont utilisés dans
divers protocoles de sécurité, tels qu'IPsec, SSH, SSL, etc. Pour faire face aux faiblesses de sécurité
du protocole IPv4 (faiblesse d'authentification des paquets IP, faiblesse de confidentialité des
paquets IP), une suite de protocoles de sécurité pour IP, appelée IPsec a été définie par l'I.E.T. F,
afin d'offrir des services de chiffrement et d'authentification. IPsec est issu d'études menées sur la
future génération du protocole IPv6, appelée I.P.N.G, afin de faire face, entre autres, à la pénurie
future d'adresses IP et à l'impossibilité d'allouer de la bande passante pour les applications
multimédias. Cette suite de sécurité s'impose aujourd'hui comme une solution majeure pour créer
des réseaux privés virtuels, sur Internet par exemple. IPsec offre des services de contrôle d'accès,
d'intégrité des données, d'authentification de l'origine des données, de parade contre les attaques de
type paquets rejoués (replay) et de confidentialité. De plus, il encapsule nativement tous les
protocoles IP (TCP, UDP, ICMP, etc.).
Un pare-feu est un mécanisme de sécurité réseau, matériel ou logiciel, qui contrôle le trafic entrant
et sortant selon un ensemble de règles prédéfinies. Un pare-feu constitue une véritable barrière
entre un réseau de confiance et d'autres réseaux de confiance nulle, comme Internet, ou moins
sécurisés, tels que le réseau d'un détaillant situé en dehors de l'environnement de données des
détenteurs de cartes. A ce titre, il contrôle l'accès aux ressources d'un réseau via un modèle de
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [31]
contrôle positif. Autrement dit, seul transite par le réseau le trafic autorisé dans la politique de
sécurité ; tout le reste se voit refuser l'accès.
Un serveur proxy ou serveur mandataire, est une machine qui fait l'intermédiaire entre un matériel
(ordinateur, smartphone, tablette...) et un autre réseau, généralement internet. Un proxy est donc
un ensemble de processus permettant d'éliminer la connexion directe entre les applications des
clients et les serveurs. Les organisations utilisent les proxys pour permettre à des machines de leur
réseau d'utiliser Internet sans risque et sans que les utilisateurs externes ne soient capables d'accéder
à ce réseau, comme le montre la figure.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [32]
3.3.4 DMZ(DEMILITARIZED ZONE)
Une DMZ (Demilitarized zone) est une zone tampon d'un réseau d'entreprise, située entre le réseau
local et Internet, derrière le pare-feu. Il s'agit d'un réseau intermédiaire regroupant des serveurs
publics (HTTP, DHCP, mails, DNS, etc.). Ces serveurs devront être accessibles depuis le réseau
interne de l'entreprise et, pour certains, depuis les réseaux externes. Le but est ainsi d'éviter toute
connexion directe au réseau interne.[8]
3.3.5 ANTIVIRUS
Les antivirus sont des programmes qui permettent de détecter la présence de virus ou programmes
malveillants sur un ordinateur et de les supprimer. L'antivirus analyse les fichiers entrants (fichiers
téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les
périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes
à mémoire Flash. La détection d'un logiciel malveillant peut reposer sur trois méthodes :
- Reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de
données.
- Analyse du comportement d'un logiciel (méthode heuristique).
- Reconnaissance d'un code typique d'un virus.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [33]
3.3.6 LES IPS ET IDS
Un IDS (Intrusion Détection System), signifie système de détection d'intrusion. C'est un logiciel,
un matériel ou une combinaison des deux utilisé pour détecter l'activité d'un intrus dans un réseau
Ce système informatique a le rôle de détecter toute tentative d'intrusion. Un IDS fait une analyse
de certaines informations en vue de détecter des activités malveillantes qui seront notifiées aux
responsables de la sécurité du système dans le plus bref délai possible. Cette raison fait de la
majorité des IDS des systèmes qui opèrent en temps réel. Pourtant, il y a des IDS qui réagissent en
mettant fin à une connexion suspecte par exemple suite à la détection d'une intrusion. On a plusieurs
types d'IDS disponibles de nos jours qui sont caractérisés par des surveillances différentes et des
approches d'analyse. On cite essentiellement trois types d'IDS :
a) Network-Based IDS (NIDS) ou Systèmes de détection d'intrusion réseau :
Le rôle essentiel d'un IDS réseau est l'analyse et l'interprétation des paquets circulant sur ce réseau.
L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont placées aux
endroits stratégiques du réseau et génèrent des alertes s'ils détectent une attaque. Ces alertes sont
envoyées à une console sécurisée, qui les analyse et les traite éventuellement Cette console est
généralement située sur un réseau isolé, qui relie uniquement les capteurs et la console sur ce
réseau.
Un capteur est une machine dont la carte réseau est configurée en mode « promiscuous » (le mode
dans lequel la carte réseau lit l'ensemble du trafic). Pour cela, un capteur possède en général deux
cartes réseaux, une placée en mode furtif sur le réseau, l'autre permettant de le connecter à la
console de sécurité. Du fait de leur invisibilité sur le réseau, il est beaucoup plus difficile de les
attaquer et de savoir qu'un IDS est utilisé sur ce réseau. Il est fréquent de trouver plusieurs IDS sur
les différentes parties du réseau. On trouve souvent une architecture composée d'une sonde placée
à l'extérieure du réseau afin d'étudier les tentatives d'attaques et d'une sonde en interne pour
analyser les requêtes ayant traversé le pare-feu.
Mais, la plupart de NIDS ne peuvent pas indiquer si une attaque réussie ou non. Ils reconnaissent
seulement qu'une attaque a été initialisée. C'est-à-dire qu'après le NIDS détecte une attaque,
l'administrateur doit examiner manuellement chaque host s'il a été en effet pénétré.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [34]
Les systèmes de détection d'intrusion basés sur l'hôte ou HIDS (Host IDS) analysent le
fonctionnement et l'état des machines sur lesquelles ils sont installés afin de détecter les attaques
en se basant sur des démons de services. L'intégrité des systèmes est alors vérifiée périodiquement
et des alertes peuvent être générées.
Comme ils n'ont pas à contrôler le trafic du réseau mais "seulement" les activités d'un hôte ils se
montrent habituellement plus précis sur les types d'attaques subies. Par exemple dans le cas d'une
attaque réussie par un utilisateur, les HIDS utilisent deux types de sources pour fournir une
information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation. Les
traces d'audit sont plus précises et détaillées et fournissent une meilleure information.
c) Les systèmes de détection d'intrusion hybrides
Ces types d'IDS sont utilisés dans des environnements décentralisés. Ils centralisent les
informations en provenance de plusieurs emplacements (capteurs) sur le réseau. Le but de ce type
d'IDS est d'avoir une vision globale sur les composants constituant un système d'information en
permettant une supervision centralisée en matière d'alertes d'intrusions remontées par les NIDS et
les HIDS présents sur l'architecture du réseau supervisé. Les IDS hybrides présentent les avantages
des NIDS et HIDS sans leurs inconvénients avec la normalisation des formats et centralisation des
événements.
Concernant les systèmes de prévention d'intrusion (IPS, Intrusion Prevention System en Anglais),
ils ont fait leur apparition au début des années 2000 sous l'idée qu'un système de détection
d'intrusion peut certes détecter des attaques contre un réseau mais ne peut empêcher l'intrusion.
Cela a mené certaines entreprises utilisatrices à se poser la question : pourquoi s'investir dans une
solution de détection des intrusions si on ne peut pas empêcher l'intrusion ? La réaction des
fournisseurs a été rapide et c'est ainsi que le concept IPS a vu le jour. Un système de prévention
d'intrusion est un ensemble de composants logiciels et/ou matériels dont la fonction principale est
d'empêcher toute activité suspecte détectée au sein d'un système.[9]
3.4 PFSENSE
PfSense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD.
À l'origine un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de routage
et de NAT lui permettant de connecter plusieurs réseaux informatiques.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [35]
Il comporte l'équivalent libre des outils et services utilisés habituellement sur des routeurs
professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau domestique ou de
petite entreprise.
Après une brève installation manuelle pour assigner les interfaces réseaux, il s'administre ensuite
à distance depuis l'interface web et gère nativement les VLAN (802.1q).
Comme sur les distributions Linux, pfSense intègre aussi un gestionnaire de paquets pour installer
des fonctionnalités supplémentaires, comme un proxy, serveur VoIP1...
La distribution Pfsense met ainsi à la disposition de l'administrateur réseau une multitude d'outils
open source et de services permettant d'optimiser ses tâches. Pfsense assure une compatibilité
multi-plates-formes, une personnalisation complète des pages accessibles aux utilisateurs ainsi
qu'une simplicité d'utilisation grâce à une page de connexion succincte où on ne retrouve que deux
champs (utilisateur / mot de passe). [10]
CONCLUSION
Après avoir fait quelques recherches sur diverses attaques informatiques et quelques parades
d'attaques depuis Internet, nous allons mener une étude détaillée sur l’outil de surveillance
sélectionnés.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [36]
CHAPITRE 4 : ETUDE TECHNIQUE ET DETAILLER DE
NAGIOS
INTRODUCTION
Dans ce chapitre, nous commençons par présenter l’outil Nagios, son architecture et son principe
de fonctionnement, ensuite nous présentons les compléments de notre solution qui sont les agents
spécialisés en supervision à distance NSClient et NRPE ainsi que ses fichiers de configuration.
Nagios est un logiciel open source largement utilisé dans le domaine de la surveillance
informatique. Il permet de surveiller en temps réel les systèmes, les réseaux, les applications et les
services critiques au sein d'une infrastructure informatique.
L'objectif principal de Nagios est de fournir une visibilité complète sur l'état de santé des hôtes et
des services surveillés. Il effectue des vérifications régulières pour s'assurer que tout fonctionne
correctement, et envoie des alertes en cas de dysfonctionnement ou de problème.
Nagios propose une interface utilisateur web, appelée Nagios Core, qui permet de visualiser l'état
actuel des hôtes et des services surveillés, les rapports de surveillance, les journaux d'événements,
etc. Cette interface offre également des fonctionnalités telles que la planification de la maintenance
et la désactivation des notifications.
C'est un programme modulaire qui se décompose en trois parties : un ordonnanceur, une IHM
(Interface Homme Machine) Et les sondes.
Un ordonnanceur
L'ordonnanceur est le cœur du programme. Il s'agit d'un processus qui se lance en tant que service
système. Son mode de fonctionnement est simple mais très efficace : il paramètre des
objets host et service, qui seront supervisés par l'intermédiaire d'un objet command. Celui-ci
lancera, à intervalles réguliers et paramétrables, des sondes sous la forme de programmes
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [37]
exécutables. Les résultats de ces actions de supervision sont stockés dans des fichiers au format
texte. Bien entendu, configurer des objets permet, entre autre, de :
Ce composant très pratique, codé en CGI/PHP, va lire les informations stockées dans les fichiers
résultat de Nagios afin d’afficher ces données sur des pages Web. Il est possible de générer des
rapports ou de gérer un minimum de droits utilisateur. Un système de pipe, Unix, permet à
l'utilisateur de donner des ordres au moteur Nagios (forcer le lancement d'une sonde à l'instant T,
redémarrer le service, modifier la configuration d'un objet, etc.)
Les plugins (aussi appelés « sondes ») sont des programmes qui fonctionnent de manière autonome
et servent à superviser les caractéristiques des objets configurés. Parmi ces caractéristiques, on peut
notamment citer la charge CPU, l'occupation de la mémoire ou du disque, les services HTTP, SSH,
FTP, SNMP, PING, WMI, POP3, et beaucoup d'autres encore.
Nagios est un logiciel de surveillance des infrastructures informatiques qui repose sur un principe
de fonctionnement en plusieurs étapes. Tout d'abord, la configuration de Nagios se fait à l'aide de
fichiers de configuration où l'administrateur définit les hôtes, les services, les seuils de surveillance
et les notifications. Ensuite, Nagios collecte les données à partir des hôtes et des services surveillés
en utilisant des plugins dédiés. Ces plugins exécutent des scripts ou des commandes système pour
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [38]
récupérer des informations telles que l'état du système, les performances, la disponibilité du réseau,
etc.
Nagios planifie ensuite des vérifications régulières en fonction des intervalles définis dans la
configuration. Il exécute les plugins appropriés pour obtenir les données actuelles. En comparant
les résultats des vérifications avec les seuils définis, Nagios détermine l'état des hôtes et des
services surveillés. Si un problème est détecté, Nagios génère des notifications qui sont envoyées
aux administrateurs via des canaux tels que l'e-mail, les SMS, etc.
Nagios offre également un tableau de bord centralisé qui permet aux administrateurs de visualiser
l'état en temps réel des hôtes et des services surveillés. Il fournit également des rapports détaillés
sur les performances, les erreurs, les tendances, etc. De plus, Nagios peut être configuré pour
effectuer des actions automatiques en réponse à certains problèmes, comme le redémarrage de
services défaillants ou l'exécution de scripts de récupération. Il prend également en charge
l'escalade des notifications, ce qui permet de les envoyer à plusieurs destinataires ou groupes
d'utilisateurs en fonction des règles configurées. [11]
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [39]
4.4 LES PLUGINS
Nagios utilise des plugins pour effectuer des vérifications sur les hôtes et les services surveillés.
Les plugins sont des programmes exécutables qui sont appelés par Nagios pour collecter des
informations et effectuer des tests.
Un seul plugin Nagios ne peut pas aller chercher toutes les informations sur les équipements du
réseau : En effet, chaque plugin n'a accès qu'à certaines informations (exemple : un plugin peut
aller chercher l'occupation du disque dur, et un autre l'occupation du processeur d'un PC). Pour
superviser un parc informatique, il est donc nécessaire de mettre en place plusieurs plugins. De
plus, certains plugins peuvent aller chercher des informations sur des clients uniquement sur
certains systèmes d'exploitation (c'est le cas du plugin check_nt qui peut chercher des informations
uniquement sur des équipements Windows).
Voici quelques-uns des plugins les plus couramment utilisés avec Nagios :
check_ping : Vérifie la disponibilité d'un hôte en envoyant des paquets ICMP (ping) et en
mesurant le temps de réponse.
check_http : Vérifie la disponibilité d'un service HTTP en envoyant une requête HTTP à
un hôte et en vérifiant le code de réponse et le temps de réponse.
check_disk : Vérifie l'utilisation du disque dur sur un hôte en vérifiant l'espace libre
disponible, le nombre d'inodes utilisés, etc.
check_mysql : Vérifie l'état d'une base de données MYSQL
check_nt : Vérifie différentes informations (disque dur, processeur …) sur un système
d'exploitation Windows
check_nrpe: Permet de récupérer différentes informations sur les hôtes
check_pop: Vérifie l'état d'un service POP (serveur mail)
check_load : Vérifie la charge système moyenne sur un hôte en comparant la charge actuelle
à des seuils prédéfinis.
check_cpu : Vérifie l'utilisation du processeur sur un hôte en mesurant le pourcentage
d'utilisation du CPU.
check_memory: Vérifie l'utilisation de la mémoire sur un hôte en comparant la quantité de
mémoire libre à des seuils spécifiés.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [40]
check_ssh: Vérifie la disponibilité d'un service SSH sur un hôte en établissant une
connexion SSH et en vérifiant la réponse.
check_dns : Vérifie la résolution DNS en vérifiant si un nom d'hôte peut être résolu en une
adresse IP.
check_snmp : Interroge un agent SNMP (Simple Network Management Protocol) pour
obtenir des informations sur l'état d'un hôte ou d'un service.
check_ftp : Vérifie le service "ftp" d'un hôte
check_smtp : Vérifie la disponibilité d'un service SMTP en envoyant un e-mail de test via
SMTP et en vérifiant la réponse.
Ce ne sont là que quelques exemples parmi une vaste bibliothèque de plugins disponibles pour
Nagios. Les plugins de Nagios peuvent être développés en utilisant différents langages de
programmation, tels que Bash, Perl, Python, etc., en fonction des préférences et des besoins
spécifiques.
Les plugins de Nagios sont généralement installés dans un répertoire dédié, tel que
« /usr/local/nagios/libexec » ou « /usr/lib/nagios/plugins », en fonction de la configuration de
l'installation.
Nagios peut utiliser différentes méthodes dans le but de récolter les informations sur les machines
du réseau. Une méthode dite active, et une autre passive :
La supervision passive avec Nagios implique de recevoir des données de surveillance
provenant de divers équipements, applications ou services. Nagios peut collecter ces
informations en utilisant différents protocoles, tels que SNMP (Simple Network
Management Protocol) ou NRDP (Nagios Remote Data Processor). Les données
pertinentes peuvent inclure des informations sur les performances, les erreurs, les
avertissements et d'autres métriques applicables.
La supervision active avec Nagios implique que Nagios exécute des vérifications régulières
sur les éléments surveillés pour s'assurer qu'ils fonctionnent correctement. Il envoie des
requêtes à intervalles réguliers pour vérifier l'état des services ou des hôtes, et génère des
alertes en cas de défaillances ou de dépassement de seuils prédéfinis.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [41]
4.5.1 LES PLUGINS ACTIFS AVEC NRPE
L'addon NRPE est conçu pour vous permettre d'exécuter des plugins Nagios sur des machines
Linux/Unix distantes. La principale raison de faire cela est de permettre à Nagios de surveiller les
ressources "locales" (comme la charge CPU, l'utilisation de la mémoire, etc.) sur des machines
distantes. Étant donné que ces ressources publiques ne sont généralement pas exposées à des
machines externes, un agent comme NRPE doit être installé sur les machines Linux/Unix distantes.
Lorsque Nagios a besoin de surveiller une ressource de service depuis une machine Linux/Unix
distante :
Nagios exécutera le plugin check_nrpe et lui indiquera quel service doit être vérifié
Le plug-in check_nrpe contacte le démon NRPE sur l'hôte distant via une connexion
(éventuellement) protégée par SSL
Le démon NRPE exécute le plugin Nagios approprié pour vérifier le service ou la ressource
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [42]
4.5.2 LES PLUGINS PASSIFS AVEC NSCA
NSCA est un service Nagios qui vous permet de recevoir des résultats de contrôle à partir de
machines et d'applications distantes avec Nagios. Les résultats des vérifications sont reçus et
soumis à Nagios en tant que vérifications passives.
Cela peut réduire la charge sur le serveur Nagios car il ne lance pas les vérifications et ne fonctionne
donc que lorsque les résultats sont reçus des clients distants.
Cela peut également être utilisé pour les appareils distants qui ne sont pas toujours en ligne, les
résultats de vérification ne sont reçus que lorsque l'appareil distant est capable de les envoyer, donc
Nagios ne se plaindra pas d'un appareil qu'il ne peut pas contacter car il ne vérifie pas activement
le périphérique distant, il reçoit passivement les résultats.
Serveur
Il s'agit d'un service installé sur votre serveur Nagios Core et écoute les résultats de
la vérification
Client
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [43]
Figure 10 Supervision passive avec NSCA
NSClient++ est un logiciel de surveillance pour les systèmes d'exploitation Windows, conçu pour
fonctionner avec Nagios, mais qui peut également être intégré dans d'autres logiciels de
surveillance. Il agit comme un démon (un service) et offre une architecture flexible basée sur des
plugins.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [44]
Structure en plugins : NSClient++ utilise une architecture de plugins. Les plugins
sont des modules logiciels indépendants qui fournissent des fonctionnalités
spécifiques de surveillance. Ils sont chargés et exécutés par le démon NSClient++.
Pile interne : NSClient++ dispose d'une pile interne qui fournit un environnement
pour charger et exécuter les plugins. Cela permet de faciliter l'extension et la
personnalisation des fonctionnalités de surveillance en ajoutant de nouveaux
plugins au besoin.
Collecte d'informations : Les plugins peuvent collecter différentes informations du
système Windows sur lequel NSClient++ est installé, et les renvoyer au logiciel de
surveillance (Nagios ou autre) pour analyser et afficher.
NSClient++ est un démon de surveillance spécialement conçu pour les systèmes d'exploitation
Windows. Sa flexibilité, grâce à son indépendance vis-à-vis de Nagios et à sa structure modulaire
basée sur des plugins, en fait un choix populaire pour surveiller les systèmes Windows dans divers
environnements.
Nagios utilise plusieurs fichiers de configuration pour définir les objets, les services, les hôtes et
les commandes à surveiller. Voici quelques-uns des fichiers de configuration les plus couramment
utilisés dans Nagios :
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [45]
objects.cfg : Ce fichier contient la définition des objets que Nagios surveillera, tels que les
hôtes, les services, les groupes d'hôtes, les contacts, etc. Vous pouvez définir des objets
spécifiques dans ce fichier en utilisant la syntaxe appropriée de Nagios.
commands.cfg : Dans ce fichier, vous pouvez définir des commandes spécifiques qui
seront utilisées par Nagios pour exécuter des vérifications sur les hôtes et les services. Par
exemple, vous pouvez définir une commande pour vérifier la disponibilité d'un service en
utilisant des plugins tels que `check_ping`, `check_http`, etc.
templates.cfg : Les templates sont utilisés pour définir des modèles réutilisables pour les
hôtes et les services. Plutôt que de définir des paramètres spécifiques pour chaque hôte ou
service individuel, vous pouvez utiliser des templates pour définir des paramètres
communs et les appliquer à plusieurs objets.
contacts.cfg : Ce fichier contient la définition des contacts, c'est-à-dire les personnes ou les
groupes qui doivent être informés lorsqu'un problème survient. Vous pouvez spécifier les
adresses e-mail, les numéros de téléphone, les groupes de contacts, etc., pour chaque
contact.
timeperiods.cfg : Les time periods définissent les plages horaires pendant lesquelles Nagios
effectuera les vérifications. Vous pouvez spécifier des périodes de maintenance, des plages
horaires d'alerte, etc., dans ce fichier.
Resource.cfg : permet de définir des variables globales réutilisables dans les autres fichiers.
Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être utilisé pour
stocker des informations sensibles de configuration.
Il convient de noter que la structure des fichiers de configuration peut varier légèrement en fonction
de la version de Nagios utilisée et de la configuration spécifique de votre système.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [46]
CONCLUSION
Après avoir fait quelques recherches sur l’outil de supervision open source choisi, nous allons
passer dans le chapitre de la mise en place de la solution au sein de l’entreprise.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [47]
CHAPITRE 5 : MISE EN ŒUVRE ET INVENTAIRE
MATERIELS
INTRODUCTION
Dans le cadre de ce chapitre, nous présentons l'architecture proposée, ainsi que tous les
équipements informatiques du réseau, et la mise en œuvre de la configuration des logiciels libres
et à codes sources ouverts de la sécurité et de la supervision de notre réseau.
Dans le but de traiter les différentes insuffisances du réseau actuel, une amélioration de
l'architecture du réseau existant est essentielle afin d'assurer un niveau de sécurité bien supérieur à
celui précédemment en place. Une nouvelle architecture du réseau, différent de l'ancienne, a été
proposée comme illustrée dans la figure 12.
ARCHITECTURE DU CEFADER
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [48]
Comme indiqué dans la figure, cette architecture peut être mise en œuvre dans les environnements
des petites et moyennes entreprises. Elle se compose de différentes caractéristiques comme suit:
La zone interne (réseau LAN) : C'est l'espace où se trouvent les ordinateurs locaux du
personnel de l'entreprise.
Cette approche architecturale a été sélectionnée pour faciliter la surveillance. En plaçant le serveur
Nagios entre le pare-feu et le réseau LAN, il peut se concentrer exclusivement sur les événements
du réseau LAN. Ainsi, il est optimal de positionner le serveur Nagios dans un réseau distinct dédié
à cette tâche (Réseau-Monit).
Pour assurer la disponibilité du réseau, il est fortement recommandé que l'entreprise mette en place
une redondance pour son accès réseau. S'appuyer uniquement sur un seul lien de collecte, par
exemple, pourrait conduire à la paralysie de l'organisation en cas d'incident réseau. Par conséquent,
envisager un accès de secours, via la même technologie ou une autre, peut être une stratégie
prudente pour assurer la continuité des opérations.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [49]
5.2 PREPARATION DE L’ENVIRONNEMENT DE TRAVAIL
Compte tenu de l'importance des informations et des services fournis par les serveurs de
CEFADER, nous procédons à la mise en œuvre dans un environnement virtuel en utilisant
VirtualBox. Pour ce faire, nous avons créé quatre (04) machines virtuelles, à savoir :
VM1(SERVEUR) : Cette machine sera utilisée pour installer le serveur NAGIOS. Ses
caractéristiques sont les suivantes :
Mémoire RAM : 2Go ;
Nombre de processeurs : 2 ;
Disque dur : 50Go ;
Nombre de cartes réseaux : 1 ;
Système d'exploitation : Linux [Ubuntu 16.04 LTS (Xenial Xerus) (64-bit)].
VM2(PFSENSE) : Cette machine sera utilisée pour installer le routeur/par-feu PFSENSE.
Ses caractéristiques sont les suivantes :
Mémoire RAM : 2Go ;
Nombre de processeurs : 2 ;
Disque dur : 20Go ;
Nombre de cartes réseaux : 2 ;
VM3(Cefader_1) : Cette machine virtuelle sera utilisée pour simuler un utilisateur normal
dans le réseau interne. Voici ses caractéristiques :
Mémoire RAM : 1Go ;
Nombre de processeurs : 1 ;
Disque dur : 30Go ;
Nombre de cartes réseaux : 1 ;
Système d'exploitation : Windows 10 Professional.
VM4(Cefader_2) : La dernière machine virtuelle sera utilisée aussi pour simuler un
utilisateur normal dans le réseau interne. Voici ses caractéristiques :
Mémoire RAM : 1Go ;
Nombre de processeurs : 1 ;
Disque dur : 30Go ;
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [50]
Nombre de cartes réseaux : 1 ;
Système d'exploitation : Windows server 2022.
Le processus débute par la mise en place d'un pare-feu au sein de l'architecture réseau. Une fois
cela accompli, il est nécessaire de configurer ses fonctionnalités pour optimiser le flux du trafic
réseau. La figure 13 illustre les allocations des interfaces réseau pour pfsense.
Après avoir attribué l'interface du pare-feu "PfSense" à l'autre réseau avec l'adresse 192.168.2.1/24,
la prochaine étape consiste à ouvrir l'interface graphique pour effectuer la configuration. Voici
comment procéder :
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [51]
Une fenêtre de connexion apparaîtra. Entrez le nom d'utilisateur et le mot de passe pour
accéder au tableau de bord. Par défaut, le nom d'utilisateur est "admin" et le mot de passe
est "pfsense".
Une fois que vous avez entré les informations de connexion correctes, vous serez dirigé vers le
tableau de bord de PfSense, qui vous permettra de configurer les différentes fonctionnalités du
pare-feu et de gérer le trafic réseau pour garantir une meilleure performance et sécurité.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [52]
Ouvrir le trafic de l'adresse source Réseau-MONIT vers l’interfaces WAN à travers tous
les ports.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [53]
Ouvrir le trafic de l'adresse source Réseau-LAN vers tous les interfaces à travers les ports
(80, 443 et 22). Ouvrir le trafic de l'adresse source Réseau-MONIT vers les interfaces LAN
à travers tous les ports.
Ouvrir le protocole ICMP sur le trafic de l'adresse source LAN vers les interfaces WAN à
travers tous les ports.
Ouvrir le trafic de l'adresse source Réseau-MONIT vers l’interface WAN et LAN à travers tous les
ports.
Avant de commencer, l'installation d'Apache et PHP est nécessaire car nous allons visualiser les
données via une interface web. De plus, nous avons installé quelques bibliothèques en utilisant la
commande suivante.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [54]
sudo apt-get install -y autoconf gcc libc6 make wget unzip apache2 php
libapache2-mod-php7.0 libgd2-xpm-dev
Une fois le téléchargement terminé, l'étape d'installation manuelle des paquets sur Linux suit un
processus classique d'enchaînement comprenant la décompression, le désarchivage, la compilation,
et l'utilisation de commandes telles que "make". Voici un exemple de commandes requises pour
installer le Core Nagios.
Une fois que vous avez ouvert un navigateur Web et saisi l'URL : http://192.168.2.5/nagios/ , vous
serez invité à saisir votre nom d'utilisateur et votre mot de passe. Après avoir fourni les
informations d'identification correctes, vous aurez enfin accès à la page Web interne de Nagios,
comme illustré à la figure 18.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [55]
5.5 SUPERVISION DES MACHINES WINDOWS
Pour surveiller les machines utilisant le système d'exploitation Windows, un démon appelé
NSClient++ est nécessaire. Ce démon est responsable de l'exécution des tâches en arrière-plan.
L'agent NSClient++ est fourni avec un programme d'installation qui place automatiquement les
fichiers dans le répertoire C:\Program Files\NSClient++. Pour commencer, nous avons téléchargé
et installé la version 0.5.2.35 de NSClient.
Avant de démarrer le service, nous devons effectuer quelques modifications dans le fichier de
configuration nsclient.ini à l'aide de l'éditeur de texte classique de Windows. Nous devons dé-
commenter certaines lignes essentielles au bon fonctionnement de l'agent. De plus, nous avons
défini le mot de passe pour établir la connexion entre les deux machines (password = nagios), ainsi
que les utilisateurs autorisés à accéder aux informations retournées (allowed hosts = 192.168.0.101,
qui correspondent à l'adresse de notre serveur de supervision Nagios).
Le même fichier de configuration, nsclient.ini, doit être utilisé pour les machines clientes Windows
qui vont être supervisées
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [56]
La prochaine étape dans la configuration concerne la déclaration de la machine superviser en
utilisant son nom et son adresse IP. Cette information doit être ajoutée dans le fichier de
configuration situé à l'emplacement suivant : /usr/local/nagios/etc/objects/windows.cfg.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [57]
Figure 19 Déclaration des serveurs Windows Cefader_1 et Cefader_2
Ensuite, nous procédons à la déclaration des vérifications que nous souhaitons effectuer dans le
fichier Windows.cfg en utilisant le plugin "check_nt," qui a été téléchargé spécifiquement pour les
machines Windows. Ce plugin permet d'accéder aux checks existants dans la pile interne du service
NSClient.
Pour effectuer cette configuration, nous devons spécifier les éléments suivants dans le fichier
Windows.cfg pour les machines Cefader_1 et Cefader_2 :
Pour Cefader_1 :
Service à hériter (use) : generic-services
Nom de la machine (host_name) : Cefader_1
Commande du check_nt à combiner avec d'autres checks (check_command) :
check_nt !CPULOAD
Pour Cefader_2:
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [58]
Service à hériter (use) : generic-services
Nom de la machine (host_name) : Cefader_2
Commande du check_nt à combiner avec d'autres checks (check_command) :
check_nt !CPULOAD
Vous pouvez réaliser cette configuration en suivant les instructions présentées sur la figure 20 du
guide. Assurez-vous d'utiliser les noms de machines et les services appropriés en fonction de votre
environnement spécifique.
Après avoir laissé le programme collecter et traiter les données pendant quelques minutes, nous
actualisons l'interface de Nagios pour obtenir les dernières mises à jour.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [59]
5.5.2.1 RESULTAT DE LA MACHINE SERVEUR
Voici un résumé des statuts rapportés pour chaque service sur "localhost" en date du 30 juillet
2023:
Charge actuelle (Current Load) :
Statut : OK
Description : La charge moyenne est de 1.11, 0.93, 0.71, ce qui est considéré comme
normal.
Utilisateurs actuels (Current Users) :
Statut : OK
Description : Il y a actuellement 1 utilisateur connecté.
HTTP :
Statut : OK
Description : Le service HTTP fonctionne correctement avec une réponse
"HTTP/1.1 200 OK" et un temps de réponse de 0,000 seconde.
PING :
Statut : OK
Description : Le PING est réussi sans perte de paquets (0%) et un temps de réponse
(RTA) de 0,04 ms.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [60]
Partition Root :
Statut : OK
Description : L'espace libre sur la partition / est de 42 535 MiB (90,40%).
SSH :
Statut : CRITIQUE
Description : La connexion SSH a échoué avec le message "Connexion refusée" sur
l'adresse 127.0.0.1 et le port 22.
Utilisation du Swap :
Statut : OK
Description : L'espace d'échange (Swap) est largement libre avec 100% de
disponibilité (973 Mo libres sur un total de 975 Mo).
Processus totaux (Total Processes) :
Statut : OK
Description : Il y a 70 processus en cours avec différents états (RSZDT).
Ces informations permettent de surveiller la santé et les performances du système "localhost", en
mettant l'accent sur les services critiques tels que la connexion SSH qui nécessite une attention
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [61]
Voici un résumé des statuts rapportés pour chaque service sur "Cefader_1" en date du 30 juillet
2023 :
Espace du lecteur C:\ :
Statut : OK
Description : L'espace disponible sur le lecteur C:\ est de 24% (libre) et 76%
(utilisé), avec 7,10 Go de libre sur un total de 29,70 Go.
Charge CPU :
Statut : OK
Description : La charge du CPU est de 62% avec une charge minimale moyenne de
5.
Explorateur (Explorer) :
Statut : CRITIQUE
Description : Le processus "Explorer.exe" n'est pas en cours d'exécution. Cela
pourrait indiquer un problème avec l'Explorateur Windows.
Utilisation de la mémoire :
Statut : OK
Description : L'utilisation de la mémoire est de 35%, avec 967,09 Mo utilisés et 1
784,48 Mo disponibles.
Version de NSClient++ :
Statut : OK
Description : La version de NSClient++ installée est la 0.5.2.35, datée du 28 janvier
2018.
Temps de fonctionnement (Uptime) :
Statut : OK
Description : Le système est en fonctionnement depuis 0 jour, 0 heure et 7 minutes.
W3SVC :
Statut : INCONNU
Description : Une erreur s'est produite lors de l'ouverture du service W3SVC. Le
message d'erreur indique que le service spécifié n'existe pas en tant que service
installé.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [62]
Il est important de noter que le processus "Explorer.exe" est critique pour l'interface utilisateur de
Windows. Ce problème devrait être résolu pour assurer la stabilité et le bon fonctionnement de
"Cefader_1". Par ailleurs, la charge CPU élevée (62%) peut également indiquer une surcharge du
processeur, qui mérite une surveillance supplémentaire pour éviter des problèmes de performance.
Voici un résumé des statuts rapportés pour chaque service sur "Cefader_2" en date du 30 juillet
2023 :
Espace du lecteur C:\ :
Statut : AVERTISSEMENT
Description : L'espace disponible sur le lecteur C:\ est de 17% (libre) et 83%
(utilisé), avec 4,78 Go de libre sur un total de 28,80 Go. L'espace libre est assez
faible et mérite une attention.
Charge CPU :
Statut : OK
Commentaire : Ce service présente des fluctuations entre différents états.
Description : La charge du CPU est de 4% avec une charge minimale moyenne de
5.
Explorateur (Explorer) :
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [63]
Statut : CRITIQUE
Commentaire : Ce service présente des fluctuations entre différents états.
Description : Le processus "Explorer.exe" n'est pas en cours d'exécution. Cela
pourrait indiquer un problème avec l'Explorateur Windows.
Utilisation de la mémoire :
Statut : OK
Commentaire : Ce service présente des fluctuations entre différents états.
Description : L'utilisation de la mémoire est de 59%, avec 2 294,99 Mo utilisés et 1
606,35 Mo disponibles.
Version de NSClient++ :
Statut : OK
Commentaire : Aucune fluctuation signalée.
Description : La version de NSClient++ installée est la 0.5.2.35, datée du 28 janvier
2018.
Temps de fonctionnement (Uptime) :
Statut : OK
Commentaire : Aucune fluctuation signalée.
Description : Le système est en fonctionnement depuis 0 jour, 4 heures et 2 minutes.
W3SVC :
Statut : INCONNU
Commentaire : Ce service présente des fluctuations entre différents états.
Description : Une erreur s'est produite lors de l'ouverture du service W3SVC. Le
message d'erreur indique que le service spécifié n'existe pas en tant que service
installé.
Il est important de noter que certains services, tels que l'espace du lecteur C:\ et le processus
"Explorer.exe" nécessitent une attention particulière.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [64]
5.5.3 CARTOGRAPHIES
Voici une représentation graphique de la topologie réseau illustrant l'ensemble des appareils sous
surveillance au sein de l'infrastructure. Chaque dispositif est clairement identifié avec son nom
(cefader_2), son adresse IP (192.168.2.11), son état actuel (en ligne), la durée de cet état (22
minutes 24 secondes), le nombre de services en état critique (2), non critique (4) et inconnu (1),
entre autres détails. Actuellement, tous les dispositifs affichent un état opérationnel, ce qui est
symbolisé par leur couleur verte. Dans la prochaine illustration, un exemple concret est fourni pour
mettre en évidence une machine éteinte.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [65]
Figure 25 Cartographie avec une machine éteint
Cette illustration présente un exemple spécifique, celui de la machine cefader_2, qui est éteinte,
d'où sa couleur rouge.
Selon la figure présentée ci-dessus, nous pouvons observer la répartition des états de l'hôte
"cefader_1", ainsi que la répartition des états de ses services. De plus, nous disposons des
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [66]
informations sur la date et l'heure de début et de fin des événements associés à chaque état. En
outre, nous avons un aperçu détaillé de l'historique des états de l'hôte sur les 7 derniers jours.
La figure 27 présente un graphique historique illustrant les différents états (actif, inactif,
injoignable, indéterminé) de l’hôte Cefader_1 sur une période allant du 28 juillet 2023 à 21h21 au
4 août 2023 à 20h40.
Il est clair que l'efficacité de la solution de supervision repose sur la capacité à optimiser le temps
des administrateurs. La clarté et la brièveté des alertes jouent un rôle crucial dans cette démarche.
Pour ce faire, nous avons choisi d'utiliser le serveur Postfix pour la réception des alertes en
provenance de Nagios. Les instructions complètes concernant l'installation et la configuration de
Postfix sont fournies dans l'annexe C.
La procédure de configuration débute en spécifiant les destinataires qui doivent recevoir les
notifications, en commençant par le choix du mode d'alerte. Le premier destinataire que nous allons
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [67]
définir est l'administrateur. Il préfère recevoir des notifications par courrier électronique pour
chaque problème détecté d’une manière continu(24x7). Cette configuration est effectuée dans le
fichier /usr/local/nagios/etc/objects/contacts.cfg.
Ensuite dans la configuration standard de Nagios, les alertes doivent couvrir à la fois les hôtes
(machines) et les services qu'ils hébergent. Pour ce faire, nous examinons la définition des
commandes qui envoient des e-mails aux administrateurs. Ces commandes sont détaillées dans le
fichier /usr/local/nagios/etc/objects/commands.cfg.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [68]
Figure 29 Commandes d'envoi par mail
Les commandes utilisées pour l'envoi d'e-mails de notification dans Nagios fonctionnent en deux
étapes simples. Tout d'abord, elles génèrent le texte du message en incluant des macros qui seront
remplacées par les valeurs contextuelles spécifiques à l'alerte lors de l'appel de la commande pour
l'envoi de la notification. Une fois que le texte est généré, il est transmis à la commande
/usr/bin/mailx via l'entrée standard. Cette commande est responsable de l'envoi effectif de l'e-mail.
Le paramètre -s est utilisé pour définir le titre de l'e-mail, et il peut également contenir des macros
pour fournir des informations dynamiques. Enfin, le dernier argument de la commande correspond
à l'adresse du destinataire du message.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [69]
Nous allons maintenant procéder à la configuration des paramètres de notification spécifiques à
une machine Windows dans le fichier /usr/local/nagios/etc/objects/windows.cfg Dans ce fichier,
nous allons définir les types de notifications et lier l'hôte à un contact, comme le montre l'exemple
illustré dans la figure 2.
C'est ainsi que Nagios gère efficacement l'envoi d'e-mails en cas d'alerte.
5.5.6.1 TEST
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [70]
Figure 31 Notification d'alertes de Nagios via Postfix.
Dans la figure ci-dessous, vous trouverez une description détaillée du message d'alerte, comprenant
les informations relatives à l'expéditeur telles que le sujet, l'expéditeur, la date, la priorité et les
options. Le type de notification indiqué est "problème", et le service concerné est la "charge CPU".
L'hôte en question est "cefader_2", avec son adresse IP associée "192.168.2.1". Le statut de la
situation est qualifié de "critique". La date et l'heure de l'alerte sont également fournies. Enfin, la
description du problème indique une utilisation du CPU à 92%, avec une moyenne minimale de 5.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [71]
5.6 EVALUATION FINANCIERE
Pour assurer le succès de ce projet, une évaluation des coûts s'est avérée indispensable. Cette
évaluation a pris en considération les coûts liés aux ressources matérielles, à la main-d'œuvre (c'est-
à-dire les coûts d'implémentation), ainsi qu'à la formation des utilisateurs du système. Les coûts
associés à l'implémentation ont été calculés en fonction de la durée exacte nécessaire pour mettre
en place le système, sans tenir compte de la durée totale du stage. En ce qui concerne les coûts de
formation, ils sont liés spécifiquement à la formation des administrateurs réseaux du CEFADER.
Firewall pro-middle
Les caractéristiques du système comprennent un disque SSD de 32 Go, une mémoire vive de 4 Go,
et le système d'exploitation PfSense. En ce qui concerne les interfaces réseau, une option pour le
wifi est disponible avec la carte Atheros AR9287, qui prend en charge les protocoles 802.11 b/g/n
ainsi que les protocoles de sécurité tels que WEP, WPA/WPA2, 802.11i et 802.1x.
Sécurité physique
Pour assurer la sécurité physique, nous préconisons l'aménagement d'une salle informatique dédiée
qui regroupera les serveurs et les baies de stockage de données de l'entreprise, formant ainsi le
centre névralgique du système d'information. Cette salle doit être conçue de manière à garantir son
bon fonctionnement.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [72]
- Puissance : 12000 BTU
- Nombre de chevaux : 1,5CV
- Classe énergétique : A++
CAMERA
- Caméra de surveillance IP 5MP Dôme
- Dome Network Camera Full HD+ POE ds-2cd1153g0-i
ENREGISTREUR DVR :
- XVR Dvr vidéo enregistreur XVR4108HS 4ch 1080P
- Soutien HDCVI/AHD/TVI/CVBS/IP 4Ports
DISQUE DUR :
- Disque Dur 2 TERA SATA 3.5 Seagate Barracuda ST500DM002 7200rpm
SERRRURE INTELLIGENT
- HST B150 Serrure de porte intelligente biométrique empreinte digitale
Achat matériel
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [73]
Camera 4 50.000 CFA 200.000 CFA
Coût d’implémentation
La maintenance s'effectuera une fois à chaque 4 mois en raison de 4h de travail par jour sur une
période de 12 mois et ce à un prix forfaitaire 100.000 FCFA
Le coût de la réalisation du projet est la somme des coûts liés à l'achat des matériels, coûts liés à
l'implémentation et les coûts liés à l'entretien du système mis en place.
CONCLUSION
Dans ce chapitre, vous trouverez la conception d'une architecture de réseau standard, ainsi que la
configuration des solutions de logiciels libres pour le déploiement du réseau. De plus, une
évaluation financière complète du projet a été présentée.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [74]
CONCLUSION GENERALE
Il est indéniable que dans le paysage actuel des entreprises, les outils informatiques et les réseaux
jouent un rôle critique. La complexité croissante des parcs informatiques et la nécessité de
maintenir leur fonctionnement optimal ont conduit au développement de solutions de surveillance
et de supervision du réseau. Ces solutions offrent des avantages significatifs, notamment des temps
d'intervention réduits et une réactivité accumulée en cas d'incidents.
Le projet présenté dans ce rapport, axé sur la mise en place d'un parc d'ordinateurs pour la société
comorienne CEFADER, illustre parfaitement l'importance de ces solutions de surveillance. En
suivant une méthodologie bien définie et en explorant différents aspects tels que la cybersécurité,
la menace des attaques informatiques et les techniques de défense, le projet démontre un
engagement envers la sécurité et la stabilité du réseau.
L'étude comparative des outils de supervision et la sélection minutieuse de ceux à mettre en œuvre
témoignent de l'approche réfléchie adoptée pour garantir l'efficacité de la solution proposée. De
plus, l'explication détaillée de l'architecture et des principes de fonctionnement de la solution de
surveillance renforce la création et la compréhension du projet.
En somme, ce rapport offre un aperçu complet et bien structuré de la mise en place d'une solution
réglementaire de surveillance de réseau dans le contexte spécifique de CEFADER. Il souligne
l'importance cruciale de la surveillance en temps réel et de la gestion proactive des parcs
informatiques pour garantir la stabilité, la sécurité et la performance des réseaux d'entreprise.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [75]
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [76]
WEBOGRAPHIE
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [VII]
BIBLIOGRAPHIE
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [VIII]
ANNEXE
A. INSTALLATION DE PFSENSE
La page PFsense Installer s’affiche : appuyez sur Entrée pour accepter la licence
Appuyez sur Entrée
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [IX]
Partitioning : Auto (ZFS) : Entrée
Appuyer sur Entrée.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [X]
Presser la touche Espace pour sélectionner le disque puis Entée.
Sélectionner < YES > avec les flèches de votre clavier puis Entrée.
Attendez l’installation
Laisser < No > puis Entrée.
Touche Entrée pour rebooter.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XI]
Il risque de rebooter encore via l’ISO. Annuler simplement l’installation <Cancel> et éjectez
l’ISO depuis le menu Périphériques
Cliquez sur : Ejection forcée
Redémarrer la VM depuis le menu : Machine >> Redémarrer
Nous allons maintenant utiliser l’option 1 pour assigner les interfaces et l’option 2 pour configurer
le réseau.
B. INSTALLION DE NAGIOS
Cela met à jour la liste des packages disponibles (sudo apt-get update) et installent une série d'outils
et de logiciels, dont Apache2, PHP et leurs dépendances, pour la configuration d'un environnement
web sur une distribution Linux basée sur Ubuntu.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XII]
Téléchargement de la source
Cela se déplacent dans le répertoire temporaire (/tmp), téléchargent le fichier d'archive de Nagios
Core, puis décompressent le contenu de l'archive téléchargée.
cd /tmp
wget -O nagioscore.tar.gz https://github.com/NagiosEnterprises/nagioscore/archive/nagios-
4.4.14.tar.gz
tar xzf nagioscore.tar.gz
Compiler
Les commandes suivant se placent dans le répertoire de Nagios Core, configurent Nagios pour
s'intégrer avec Apache en utilisant le fichier de configuration d'Apache situé à "/etc/apache2/sites-
enabled", puis compilent l'ensemble du projet Nagios.
cd /tmp/nagioscore-nagios-4.4.14/
sudo ./configure --with-httpd-conf=/etc/apache2/sites-enabled
sudo make all
Cela crée l'utilisateur et le groupe nagios. L'utilisateur www-data est également ajouté au
groupe nagios.
Cette étape installe les fichiers binaires, les CGI et les fichiers HTML.
Cela installe les fichiers de service ou de démon et les configure également pour démarrer au
démarrage.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XIII]
Ceci installe et configure le fichier de commande externe.
Ceci installe les fichiers de configuration *SAMPLE*. Ceux-ci sont nécessaires car Nagios a
besoin de certains fichiers de configuration pour lui permettre de démarrer.
Ces commandes installent et configurent les modules et les paramètres nécessaires pour activer la
configuration web et les fonctionnalités CGI dans le serveur Apache.
Configurer le pare-feu
Ces commandes autorisent le trafic vers le service Apache via le pare-feu UFW et rechargent la
configuration du pare-feu pour appliquer les changements.
Vous devrez créer un compte utilisateur Apache pour pouvoir vous connecter à Nagios. La
commande suivante créera un compte d'utilisateur appelé nagiosadmin et vous serez invité à fournir
un mot de passe pour le compte.
Cela installe plusieurs packages essentiels (autoconf, gcc, libc6, libmcrypt-dev, make, libssl-dev,
wget, bc, gawk, dc, build-essential, snmp, libnet-snmp-perl, gettext) prépare ainsi l'environnement
pour la compilation et l'exécution de logiciels et d'outils dépendants de ces bibliothèques.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XIV]
sudo apt-get install -y autoconf gcc libc6 libmcrypt-dev make libssl-dev wget bc gawk dc
build-essential snmp libnet-snmp-perl gettext
Téléchargement de la source
Ces commandes se déplacent dans le répertoire temporaire (/tmp), téléchargent le fichier d'archive
des plugins de Nagios, puis décompressent le contenu de l'archive téléchargée.
cd /tmp
wget --no-check-certificate -O nagios-plugins.tar.gz https://github.com/nagios-
plugins/nagios-plugins/archive/release-2.4.6.tar.gz
tar zxf nagios-plugins.tar.gz
Compiler + Installer
cd /tmp/nagios-plugins-release-2.4.6/
sudo ./tools/setup
sudo ./configure
sudo make
sudo make install
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XV]
mail-stack-delivery : Ensemble de logiciels pour la gestion de la livraison du courrier
électronique.
postfix : Serveur de messagerie (MTA) Postfix pour gérer l'envoi et la réception de
courriers électroniques.
squirrelmail : Client de messagerie web SquirrelMail pour accéder aux courriers
électroniques via un navigateur.
mailutils : Ensemble d'utilitaires pour la gestion du courrier électronique en ligne de
commande.
Configuration de squirrelmail
sudo squirrelmail-configure
Appuyez sur ‘D’ pour définir des paramètres prédéfinis pour des serveurs IMAP spécifiques
Choisissez le server de courier IMAP pour permettre la gestion des boîtes aux lettres
électroniques. Ensuite ENTRER
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XVI]
Appuyer sur ‘S’ pour enregistrer les modifications et ensuite ‘Q’ pour quitter
Configuration de postfix
inet_interfaces = all : cela signifie que Postfix écoutera les connexions sur toutes les interfaces
réseau disponibles.
inet_protocols = ipv4 : Cette directive définit le protocole réseau ipv4 pris en charge par Postfix.
home_mailbox = maildir/ : Cette directive spécifie l'emplacement des boîtes aux lettres des
utilisateurs sur le système de fichiers.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XVII]
Configuration de dovecot
maildir:/home/%u/maildir indique que les courriels des utilisateurs seront stockés dans des boîtes
aux lettres au format Maildir, et chaque boîte aux lettres sera située dans le répertoire personnel de
l'utilisateur sous , /home avec le nom de l'utilisateur utilisé pour personnaliser le chemin.
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XVIII]
TABLE DES MATIERES
DEDICACE ...................................................................................................................................... I
REMERCIEMENT ......................................................................................................................... II
SIGLE ET ABREVIATIONS ........................................................................................................ III
FIGURES ET TABLEAUX ............................................................................................................ V
SOMMAIRE ................................................................................................................................. VI
INTRODUCTION GENERALE...................................................................................................... 1
CHAPITRE 1 : PRESENTATION GENERALE DU PROJET ...................................................... 2
1.1 PRESENTATION GENERALE DE L’ORGANISME D’ACCEUIL .............................. 2
1.1.1 INTRODUCTION ........................................................................................................... 2
1.1.2 LES MISSIONS DU CEFADER .................................................................................... 3
1.1.3 LES OBJECTIFS OPERATIONNELS ETAIENT LES SUIVANTS : .......................... 3
1.1.4 ORGANISATION ADMINISTRATIVE DU CEFADER ............................................. 3
1.1.5 DOMAINE D’INTERVENTION ................................................................................... 4
1.2 CADRE GENERALE DU PROJET ...................................................................................... 4
1.3 ETUDE PREALABLE ........................................................................................................... 5
1.3.1 ETUDE DE L'EXISTANT .............................................................................................. 5
1.3.2 RESEAU INFORMATIQUE .......................................................................................... 5
1.3.3 MATERIEL INFORMATIQUE ..................................................................................... 6
1.3.4 CRITIQUE DE L’EXISTANT : ..................................................................................... 7
1.4 PROBLEMATIQUE .............................................................................................................. 8
1.5 OBJECTIFS DE L’ETUDE ................................................................................................... 8
1.5.1 OBJECTIFS GENERAL ................................................................................................. 8
1.5.2 OBJECTIFS SPECIFIQUES........................................................................................... 9
1.6 METHODOLOGIE ................................................................................................................ 9
CONCLUSION ............................................................................................................................ 9
CHAPITRE 2 : GENERALITE SUR LA SUPERVISION ........................................................... 10
INTRODUCTION ...................................................................................................................... 10
2.1 DEFINITION DE LA SUPERVISION................................................................................ 10
2.1.1 SUPERVISION RESEAU ............................................................................................ 10
2.1.2 SUPERVISION SYSTÈME .......................................................................................... 11
2.1.3 SUPERVISION APPLICATIVE .................................................................................. 11
2.2 NORME ISO 7468-4 ............................................................................................................ 11
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XIX]
2.2.1 GESTION DES DEFAUTS .......................................................................................... 11
2.2.2 GESTION COMPTABLE ............................................................................................. 12
2.2.3 GESTION DE LA CONFIGURATION ....................................................................... 12
2.2.4 GESTION DE LA PERFORMANCE ........................................................................... 12
2.2.5 GESTION DE LA SECURITE ................................................................................ 12
2.3 PROTOCOLE SNMP .......................................................................................................... 13
2.3.1 PRESENTATION GENERALE ................................................................................... 13
2.3.2 FONCTIONNEMENT .................................................................................................. 13
2.3.2.1 LES REQUÊTES SNMP ....................................................................................... 14
2.3.2.2 LES REPONSES DE SNMP.................................................................................. 14
2.3.2.3 LES ALERTES (TRAPS, NOTIFICATIONS) ...................................................... 14
2.3.2.4 AGENT SNMP ...................................................................................................... 14
2.3.2.5 MANAGER SNMP ................................................................................................ 15
2.3.3 ARCHITECTURE SNMP ............................................................................................. 15
2.3.4 LE MIB ......................................................................................................................... 16
2.3.5 LES VERSIONS SNMP ............................................................................................... 17
2.3.5.1 SNMPV1 ................................................................................................................ 18
2.3.5.2 SNMPV2C ............................................................................................................. 18
2.3.5.3 SNMPV3 ................................................................................................................ 18
2.4 ETUDE COMPARATIVE DES OUTILS DE SUPERVISION .......................................... 19
2.4.1 NetMRG ........................................................................................................................ 19
Présentation ........................................................................................................................ 19
Avantages ........................................................................................................................... 20
Inconvénients ..................................................................................................................... 20
2.4.2 Cacti .............................................................................................................................. 21
Présentation ........................................................................................................................ 21
Avantages ........................................................................................................................... 21
Inconvénients ..................................................................................................................... 22
2.4.3 Zabbix............................................................................................................................ 22
Présentation ........................................................................................................................ 22
Avantages ........................................................................................................................... 23
Inconvénients ..................................................................................................................... 24
2.4.4 Nagios ............................................................................................................................ 24
Présentation ........................................................................................................................ 24
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XX]
Avantages ........................................................................................................................... 25
Inconvénients ..................................................................................................................... 25
2.4.5 Centréon ........................................................................................................................ 25
Présentation ........................................................................................................................ 25
Avantages ........................................................................................................................... 26
Inconvénients ..................................................................................................................... 26
2.5 CHOIX DE L'OUTIL ........................................................................................................... 26
CONCLUSION .......................................................................................................................... 27
CHAPITRE 3 : LA CYBERSECURITE ET SECURITE INFORMATIQUE .............................. 28
INTRODUCTION ...................................................................................................................... 28
3.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURS
SECURITE .................................................................................................................................. 28
3.2 ATTAQUE INFORMATIQUE VIA INTERNET ......................................................... 28
3.2.1 PRINCIPE DE BASE DE LA REALISATION D’UNE CYBERATTAQUE ........ 28
3.2.2 ATTAQUES ACTIVES ET PASSIVES .................................................................. 29
3.2.3 ATTAQUES FONDEES SUR L’USURPATION DE MOT DE PASSE ............... 29
3.2.4 ATTAQUES FONDEES SUR LE DETOURNEMENT DE TECHNOLOGIE ...... 29
3.2.5 ATTAQUES FONDEES SUR LA MANIPULATION D’INFORMATION .......... 30
3.2.6 ATTAQUES APPLICATIVES ................................................................................ 30
3.3 LES TECHNIQUES DE PARADE AUX ATTAQUES ................................................. 31
3.3.1 LA SUITE DE SECURITE IPSEC .......................................................................... 31
3.3.2 PARE-FEU OU FIREWALL .................................................................................. 31
3.3.3 SERVEUR PROXY ................................................................................................. 32
3.3.4 DMZ(DEMILITARIZED ZONE)................................................................................. 33
3.3.5 ANTIVIRUS ............................................................................................................ 33
3.3.6 LES IPS ET IDS ....................................................................................................... 34
3.4 PFSENSE ............................................................................................................................. 35
CONCLUSION .......................................................................................................................... 36
CHAPITRE 4 : ETUDE TECHNIQUE ET DETAILLER DE NAGIOS ...................................... 37
INTRODUCTION ...................................................................................................................... 37
4.1 PRESENTATION DE NAGIOS .......................................................................................... 37
4.2 ARCHITECTURE DE NAGIOS ......................................................................................... 37
4.3 PRINCIPE DE FONTIONNEMENT................................................................................... 38
4.4 LES PLUGINS ..................................................................................................................... 40
4.5 SUPERVISION PASSIVE ET ACTIVE ............................................................................. 41
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XXI]
4.5.1 LES PLUGINS ACTIFS AVEC NRPE ........................................................................ 42
4.5.2 LES PLUGINS PASSIFS AVEC NSCA ...................................................................... 43
4.6 PRESENTATION DE NSCLIENT++ ................................................................................. 44
4.6 LES FICHIERS DE CONFIGURATION ............................................................................ 45
CONCLUSION .......................................................................................................................... 47
CHAPITRE 5 : MISE EN ŒUVRE ET INVENTAIRE MATERIELS ........................................ 48
INTRODUCTION ...................................................................................................................... 48
5.1 NOUVELLE ARCHITECTURE ......................................................................................... 48
5.2 PREPARATION DE L’ENVIRONNEMENT DE TRAVAIL ............................................ 50
5.3 CONFIGURATION DE PFSENSE ..................................................................................... 51
5.3.1 CONFIGURATION DES INTERFACE ...................................................................... 52
5.3.1.1 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-WAN .................. 52
5.3.1.2 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-LAN ................... 53
5.3.1.3 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-MONIT............... 54
5.4 INSTALLATION DE NAGIOS .......................................................................................... 54
5.5 SUPERVISION DES MACHINES WINDOWS ................................................................. 56
5.5.1 CONFIGURATION DES MACHINES WINDOWS ................................................... 56
5.5.2 LES TESTS ................................................................................................................... 59
5.5.2.1 RESULTAT DE LA MACHINE SERVEUR ........................................................ 60
5.5.2.2 RESULTAT DE LA MACHINE Cefader_1.......................................................... 61
5.5.2.3 RESULTAT DE LA MACHINE Cefader_2.......................................................... 63
5.5.3 CARTOGRAPHIES ...................................................................................................... 65
5.5.4 RAPPORT D’ETAT D’UN HOTE ET SES SERVICES ............................................. 66
5.5.5 GRAPHIQUE HISTORIQUE D’ETAT D’UN HOTE ................................................. 67
5.5.6 LES ALERTES ................................................................................................................. 67
5.5.6.1 CONFIGURATION DES ALERTES .................................................................... 67
5.5.6.1 TEST ...................................................................................................................... 70
5.6 EVALUATION FINANCIERE ........................................................................................... 72
CONCLUSION .......................................................................................................................... 74
CONCLUSION GENERALE ........................................................................................................ 75
WEBOGRAPHIE ......................................................................................................................... VII
BIBLIOGRAPHIE ...................................................................................................................... VIII
ANNEXE ...................................................................................................................................... IX
A. INSTALLATION DE PFSENSE ...................................................................................... IX
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XXII]
B. INSTALLION DE NAGIOS ............................................................................................ XII
C. INSTALLATION ET CONFIGURATION DE POSTFIX ............................................. XV
TABLE DES MATIERES ..........................................................................................................XIX
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XXIII]