0% ont trouvé ce document utile (0 vote)
31 vues81 pages

Ndayina Fin Memo

Ce document présente un mémoire portant sur la mise en œuvre du protocole SNMPv3 pour la gestion des réseaux à la Caisse Nationale de Sécurité Sociale (CNSS) à Likasi. Il souligne l'importance de ce protocole pour améliorer la sécurité et la fiabilité des systèmes de gestion dans un contexte où les infrastructures sont limitées. Le travail rend hommage à la communauté scientifique et à ceux qui ont contribué à son élaboration, tout en s'inscrivant dans une démarche d'optimisation des systèmes de gestion réseau.

Transféré par

mikenmiken505
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues81 pages

Ndayina Fin Memo

Ce document présente un mémoire portant sur la mise en œuvre du protocole SNMPv3 pour la gestion des réseaux à la Caisse Nationale de Sécurité Sociale (CNSS) à Likasi. Il souligne l'importance de ce protocole pour améliorer la sécurité et la fiabilité des systèmes de gestion dans un contexte où les infrastructures sont limitées. Le travail rend hommage à la communauté scientifique et à ceux qui ont contribué à son élaboration, tout en s'inscrivant dans une démarche d'optimisation des systèmes de gestion réseau.

Transféré par

mikenmiken505
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

I

EPIGRAPHE

« Derrière chaque grande fortune, il y a un crime. »

Honoré de Balzac
II

DEDICACE
À la communauté scientifique, gardienne du
savoir et de la méthode, dont l’intégrité intellectuelle et la rigueur épistémologique constituent
les fondements de toute avancée durable.
Que ce travail s’inscrive humblement dans la continuité des efforts collectifs visant à
élucider, questionner et approfondir les phénomènes qui façonnent notre compréhension du
monde.
Puisse cette contribution, aussi modeste soit-elle, témoigner du respect que je porte à
l’exigence scientifique et à l’engagement de celles et ceux qui consacrent leur vie à la
recherche, à la transmission et à la critique constructive.
III

IN MEMORIAM
À la communauté scientifique, dont l’engagement
envers la vérité, la rigueur méthodologique et la transmission du savoir continue d’inspirer les
générations de chercheurs. Que ce travail s’inscrive dans la mémoire collective de celles et
ceux qui consacrent leur vie à faire avancer la connaissance humaine.
À mon directeur de recherche, Professeur Mukoko Gustave, dont la clairvoyance
intellectuelle, la bienveillance et l’exigence académique ont profondément marqué mon
parcours. Sa disparition laisse un vide dans le champ scientifique, mais son héritage demeure
vivant dans chaque esprit qu’il a formé.
À mon co-directeur, Professeur Joseph Kabengele CT, pour son accompagnement
rigoureux, ses conseils éclairés et sa générosité intellectuelle. Son souvenir reste gravé dans la
structure même de ce travail, comme un fil conducteur discret mais essentiel.
À ma famille, pour son soutien indéfectible, sa patience et son amour silencieux qui
ont nourri ma persévérance dans les moments les plus exigeants. Que ce travail soit aussi un
hommage à leur présence constante, et à ceux qui ne sont plus là pour le voir aboutir, mais
dont la mémoire continue de me guider.
IV

REMERCIEMENT
L’honneur et la gloire te soient rendus, ô Dieu des
armées, lion de la tribu de Juda, Dieu des temps et des circonstances, toi qui as permis que
l’on m’appelle aujourd’hui finaliste. Je te remercie pour le souffle de vie que tu m’as offert,
sans que je ne puisse rien te donner en retour. Père céleste, merci infiniment pour tes bienfaits,
innombrables et inestimables dans notre vie.
Je n’oublie pas mon professeur Gustave Mukoko et mon chef de travaux Joseph
Kabengele, pour leur sollicitude, leur soutien et leurs encouragements. Merci pour tout ce que
vous avez fait pour moi : je vous suis profondément reconnaissante.
Je tiens à exprimer ma profonde gratitude à toutes les personnes qui ont contribué, de
près ou de loin, à la réalisation de ce mémoire.
Nous adressons nos remerciements à Sa Majesté le Roi Mwami Mwenda Bantu
Munongo Kaneranera Godefroid, aux autorités académiques et administratives, ainsi qu’à
l’ensemble du corps enseignant et aux formateurs de l’Université Technologique M’Siri 1er
de Bunkeya, pour leur participation active à notre formation.
En guise de reconnaissance, nous exprimons nos sincères remerciements à notre
directeur de mémoire, le Professeur Gustave Mukoko, pour sa guidance experte, sa
disponibilité et ses précieux conseils, qui ont permis d’orienter et de perfectionner ce travail.
Nos remerciements vont également aux membres du jury, pour avoir accepté d’évaluer
ce travail et pour leurs commentaires et suggestions, qui enrichiront à coup sûr cette
recherche.
À l’ensemble du corps enseignant de la faculté de l’UTM M’Siri 1er, pour leur
savoir-faire, la richesse de leurs enseignements et leur soutien constant tout au long de mon
parcours universitaire.
À mes collègues, en particulier Ben Mwamba, Ameil Kalonda, Alice Kinaila, ainsi qu’à
mes amis, qui ont toujours été là pour m’encourager, me soutenir et partager des moments
d’échange et de réconfort.
Aux services de la CNSS, pour leur collaboration dans la collecte des données.
Enfin, à mes parents, dont l’amour inconditionnel et le soutien moral m’ont permis
d’aller de l’avant dans mon parcours. Sans eux, je n’aurais pas eu la force d’atteindre cet
objectif.
Je tiens à exprimer ma profonde gratitude à mon père, Charles Marita Kisaki,
véritable source de force et de sagesse. Ton amour inconditionnel, ton soutien constant et ta
foi inébranlable en moi ont été les piliers de mon parcours. Depuis mon plus jeune âge, tu
m’as enseigné que seul le travail libère et élève l’homme. Ce mémoire représente
l’aboutissement d’un projet auquel tu tenais profondément ; j’espère qu’il t’apportera une part
de joie et de fierté.
Mes remerciements vont également à ma mère, Bernadette Kazadi, et à mon grand
frère, Dieudonné Katakila, pour leurs encouragements indéfectibles. J’ai toujours trouvé
V

auprès de vous amour, tendresse et compréhension. Votre souci constant de ma réussite m’a
portée dans les moments les plus exigeants. Vos conseils avisés ont été pour moi un guide
précieux tout au long de ces années d’études. Recevez à travers ce travail l’expression sincère
de mon respect et de ma reconnaissance, comme vous me l’avez toujours appris.
6

LISTE DES FIGURES


1. Figure 1 : Topologie logique du réseau local de la CNSS Likasi.
2. Figure 2 : Architecture du système de supervision basé sur SNMPv3.
3. Figure 3 : Diagramme de flux de données entre les composants du réseau.
4. Figure 4 : Évolution historique de la sécurité sociale en RDC.
7

LISTE DES TABLEAUX


1. Tableau 1 : Plan d'adressage IP proposé.
2. Tableau 2 : Plan de nommage des équipements.
3. Tableau 3: Budget estimatif des équipements et logiciels.
4. Tableau 4 : Synthèse des dépenses pour la formation.
8

LISTE DES ABREVIATIONS


1. CNSS : Caisse Nationale de Sécurité Sociale
2. SNMP : Simple Network Management Protocol
3. SNMPv3 : Simple Network Management Protocol version 3
4. IP : Internet Protocol
5. TCP : Transmission Control Protocol
6. UDP : User Datagram Protocol
7. LAN : Local Area Network
8. WAN : Wide Area Network
9. MAN : Metropolitan Area Network
10. VLAN : Virtual Local Area Network
11. HTTP : Hypertext Transfer Protocol
12. FTP : File Transfer Protocol
13. DHCP : Dynamic Host Configuration Protocol
1

INTRODUCTION GENERALE
1 PRESENTATION DU SUJET

Le protocole SNMPv3 (Simple Network Management Protocol version 3) est un


standard reconnu pour la gestion des réseaux, permettant la surveillance et le diagnostic des
équipements. Il offre des fonctionnalités de sécurité avancées, telles que l'authentification et le
chiffrement des données, qui sont essentielles pour protéger les informations sensibles dans
un environnement réseau. Ce mémoire se concentre sur la mise en œuvre de SNMPv3 dans un
réseau local, en particulier pour la Caisse Nationale de Sécurité Sociale (CNSS) à Likasi.
L'objectif est d'optimiser la maintenance et d'assurer une surveillance efficace des
équipements réseau.
La CNSS à Likasi représente un cas d'étude pertinent en raison de son rôle crucial dans
la gestion des affaires sociales. Le contexte géographique, marqué par des infrastructures
parfois limitées, nécessite des solutions robustes et adaptées aux réalités locales. De plus, les
évolutions technologiques rapides exigent une mise à jour constante des systèmes de gestion,
justifiant l'implémentation de SNMP.
L'implémentation de SNMPv3 au sein de la CNSS à Likasi représente une avancée
significative vers une gestion des réseaux plus efficace et sécurisée. En tenant compte des
spécificités géographiques et temporelles, ce mémoire met en lumière l'importance de
solutions adaptées aux besoins locaux, tout en s'appuyant sur des théories et concepts robustes
en matière de gestion de réseau.
2

2 CHOIX ET INTERET DU SUJET

2.1 Choix du sujet

Le choix du sujet intitulé « Mise en place d’un système de diagnostic et de


maintenance réseau basé sur le protocole SNMPv3 dans un réseau local : cas de la CNSS
Likasi » découle d’un besoin concret observé au sein de cette institution. La CNSS Likasi,
comme toute structure moderne, dépend fortement de son infrastructure réseau pour assurer la
continuité de ses services sociaux, administratifs et médicaux. Or, l’absence d’un système de
supervision efficace expose le réseau à des risques de pannes non détectées, de lenteurs, voire
d’interruptions prolongées.
Le protocole SNMPv3, reconnu pour ses capacités de supervision sécurisée, offre
une solution adaptée aux exigences de la CNSS en matière de fiabilité, de sécurité et de
maintenance proactive. Ce choix permet donc de répondre à un besoin réel tout en explorant
une technologie pertinente et actuelle.
2.2 Intérêt du sujet

2.2.1 Intérêt personnel

Ce sujet représente pour moi une opportunité de mettre en pratique mes


connaissances en administration réseau et en sécurité informatique dans un contexte réel et
institutionnel. En travaillant sur le cas de la CNSS Likasi, je peux contribuer à l’amélioration
d’un système essentiel à la population locale, tout en développant des compétences techniques
avancées. Ce projet me permet également de renforcer ma capacité à concevoir, déployer et
documenter une solution complète de supervision réseau, ce qui constitue un atout majeur
pour ma future carrière professionnelle.
2.2.2 Intérêt scientifique

Scientifiquement, ce mémoire s’inscrit dans une démarche d’innovation et


d’optimisation des systèmes de gestion réseau. Il permet d’analyser les performances du
protocole SNMPv3 dans un environnement réel, de comparer ses avantages par rapport aux
versions précédentes, et d’évaluer son impact sur la sécurité et la fiabilité du réseau. Ce travail
contribue à la documentation technique sur les protocoles de supervision, tout en proposant
une méthodologie applicable à d’autres institutions similaires.
2.2.3 Intérêt social

Sur le plan social, la mise en place d’un système de diagnostic et de maintenance


réseau à la CNSS Likasi a un impact direct sur la qualité des services offerts à la population.
Un réseau bien supervisé permet de garantir la disponibilité des systèmes de gestion des
dossiers, des paiements, des consultations et des communications internes. Cela se traduit par
une meilleure efficacité administrative, une réduction des délais de traitement, et une
amélioration de la satisfaction des bénéficiaires. En outre, ce projet peut servir de modèle
pour d’autres antennes de la CNSS ou institutions publiques de la région.
3

3 ETAT DE LA QUESTION

L'état de la question ou l’état de l’art consiste à faire le point des connaissances et des règles
existantes sur un sujet d'étude dans tout domaine1.

Ainsi :
 Marie Claire Mbuyi dans son travail intituler, «Protocole SNMP et sécurité des
réseaux» institut supérieur de techniques Appliques a Lubumbashi, 2019
 Lucien Tshibanda dans son travail, «Diagnostique de reseaux locaux avec SNMP»
Université de Likasi, 2021
 Jean Pierre Kambale dans son mémoire, «Gestion et maintenance des reeseaux
informatiques» Université de Lubumbashi, 2020
Nous avons remarqué que les pensées de nos prédécesseurs ce son concentrer sur le serveur
de gestion de réseau comme Nagios, et pour cela nous aussi aurons à se concentrer sur le
serveur de gestion comme Zabbix.
4 PROBLEMATIQUE ET HYPOTHESE

4.1 Problématique

La problématique est une question en chaines fondamentales posée et dont


les réponses données à l’aide des procédés scientifiques font l’objet même d’une
étude2.
La CNSS est butée à diverses difficultés, parmi lesquelles, nous épinglons les
suivantes :
 Manque de visibilité sur l’état des équipements
 L’absence de supervision automatisée peut entrainer des interruptions de service
couteuses
 Détection tardive des pannes

Sachant que le protocole SNMPv3 est un protocole de communication réseau utilisé


pour la supervision, le contrôle et la gestion des équipements réseau ; ainsi l’atout qui
nous oriente à poser de question suivantes :

 Que faire pour permettre une surveillance efficace, réactive et sécurisée, tout
en étant adapté aux contraintes techniques et organisationnelles de
l’institution ?
 Comment mettre en place un système de diagnostic et de maintenance réseau
basé sur SNMPv3 au sein de la CNSS ?

Dans les lignes qui suivent, nous tenterons de donner des réponses aux questions soulevées.
4.2 Hypothèse
1
ETAT DE LA QUESTION - GUIDE DE REDACTION ET DE PRESENTATION D'UN TRAVAIL UNIVERSITAIRE EN PSYCH
2
Daniel CANDA, Initiation à la recherche scientifique, Lubumbashi, UNIU, 2010, p.31
4

L’hypothèse est la proposition des réponses provisoires aux questions que l’on se pose à propos de
l’objet de la recherche3.

Après avoir analysé les questions liées à la problématique, nous concluons que :
 L’implémentation de protocole SNMPv3 après l’étude faite ;
 L’automatisation du diagnostic via SNMPv3 réduit les temps de panne et améliore la
productivité du service IT.

5 METHODE ET TECHNIQUE

5.1 Méthode

La méthode est entendue comme une marche rationnelle de l’esprit pour arriver à
la connaissance ou à la démonstration d’une vérité. Elle est en d’autres termes, un ensemble
ordonner de manière logique des principes, des règles, d’étapes, permettant de parvenir à un
résultat. Ainsi nous avons :
5.1.1 Méthode d’observation

Une méthode d'observation est une technique utilisée pour collecter des
informations en observant directement les événements, les comportements ou les
phénomènes. Elle est fréquemment utilisée dans divers domaines comme les sciences
naturelles, les sciences sociales, la psychologie et l'éducation4.
5.1.2 Méthode top- down design

Une méthode de "top-down design" (ou conception descendante en français) est


une approche utilisée principalement dans la planification, le développement de systèmes ou
la résolution de problèmes. Elle consiste à commencer par une vision d'ensemble (le "tout") et
à la décomposer progressivement en sous-parties ou en éléments plus détaillés5.
5.1.3 Méthode expérimentale

Une méthode expérimentale est une approche utilisée en sciences pour tester des
hypothèses en contrôlant les variables et en observant les résultats. Elle permet de déterminer
les relations de cause à effet entre différents facteurs.
Pour réaliser notre travail nous avons opté la méthode TOP DOWN
DESIGN qui est une méthode du plus bas niveau du concept vers le plus haut niveau.
5.2 Technique

Madeleine GRAWITTZ6 définis la technique comme : l’ensemble de


procèdes employés pour produire une œuvre ou pour obtenir un résultat déterminé.
Ainsi nous avons :
3
Pinto ROGER Méthode des sciences sociales, éd. DALLOZ, Paris 1940, p.20
4
Microsoft Copilot : votre assistant IA
5
Idem
6
Idem, p.22
5

5.2.1 Technique d’interview

Une technique d'interview est une méthode utilisée pour recueillir des
informations, des opinions ou des expériences en dialoguant directement avec une personne.
Ces techniques sont souvent employées dans les domaines de la recherche, du journalisme,
des ressources humaines ou de la psychologie7.
5.2.2 Technique documentaire

Une technique documentaire est une méthode utilisée pour collecter, analyser et
interpréter des informations provenant de documents écrits ou visuels 8. Ces techniques sont
souvent employées en recherche, en histoire, en sociologie, ou dans d'autres disciplines pour
exploiter des sources existantes.
Dans notre étude, nous avons choisi d'utiliser la technique d'observation, qui
débute par l'analyse de l'infrastructure réseau existante ainsi que des employés et des
utilisateurs. Cette approche permet de collecter les données nécessaires et d'atteindre les
objectifs de recherche liés à la mise en place d'un système de diagnostic et maintenance réseau
basé sur le protocole SNMPV3 dans un réseau local.
6 DELIMITATION DU SUJET

6.1 Dans le temps

Le travail s'étendra sur une période de six mois de l’année en cour 2025 jusqu’à
l’année prochaine 2026 donc du 20 OCTOBRE au 20 MARS de l’année suivantes, durant
laquelle l'analyse des systèmes existants se fera durant les deux premiers mois. La mise en
place du protocole SNMPv3 sera réalisée au cours des trois mois suivants, suivie par une
phase de test et d'évaluation d'un mois. La rédaction du mémoire et la compilation des
résultats se feront parallèlement aux tests.
6.2 Dans l’espace

L'étude se concentrera sur le réseau local de la CNSS à Likasi, dans la province du


Haut-Katanga en RD Congo. Cela inclut l'analyse des infrastructures existantes, des
équipements réseau et des spécificités de connectivité de la région. Le cadre se limitera aux
locaux de la CNSS et à l'environnement opérationnel immédiat, sans inclure d'autres sites ou
réseaux extérieurs.

7 SUBDIVISION DU TRAVAIL

7
Microsoft Copilot : votre assistant IA
8
idem
6

Hormis l’introduction g é n é r a l e et la conclusion générale, notre travail est


subdivisé en trois chapitres à savoir :
 Première Chapitre : Cadre théorique (concepts, architecture réseau, SNMPv3)
 Deuxième Chapitre : Analyse de l’existant (état actuel du réseau de la CNSS)
 Troisième Chapitre : Mise en place d’un système de supervision
7

PREMIERE CHAPITRE: CONSIDERATION CONCEPTUELLE ET THEORIQUE

Dans le cadre de l’élaboration d’une analyse scientifique, il est essentiel


de commencer par le concept de base et le concept connexe. De plus, pour éviter de
reproduire un glossaire technique ou un dictionnaire de manière exhaustive, nous nous
engageons à clarifier les termes au fur et à mesure de leur apparition dans le texte.
1.1 Considération conceptuelle

1.1.1 Définition des concepts de bes

Dans cette section, il est essentiel de définir les principaux concepts qui serviront de
base à votre mémoire. Voici les définitions que vous pouvez développer :

 RESEAU INFORMATIQUE :
Un réseau informatique est un ensemble de dispositifs interconnectés permettant
l'échange de données et de ressources. Ces dispositifs peuvent inclure des ordinateurs, des
serveurs, des imprimantes et d'autres équipements. Les réseaux peuvent être classés en
fonction de leur portée géographique :

 INTERNET

L’internet est l’ensemble de réseaux mondiaux interconnectés qui permet à des


ordinateurs et à des serveurs de communiquer efficacement au moyen d’un protocole de
communication commun (IP). Ses principaux services sont le Web, le FTP, la messagerie et
les groupes de discussion.

 WEB

Est une des applications d’internet, qui est distinct d’autres applications comme le
courrier8 électronique, la visioconférence et le partage de fichiers.

 COURRIER ELECTRONIQUE

Egalement nommé courriel, mal ou8 e-mail, est un message écrit, envoyé
électroniquement via un réseau informatique.

 VISIOCONFERENCE

Aussi appelée vidéoconférence, est la technique qui permet de voir et dialoguer avec
son interlocuteur à travers un moyen numérique.

 FICHIER
8

Est ensemble organisé d’information, désigné par un nom précis, que le système
d’exploitation d’un ordinateur manipule le comme une simple entité, dans sa mémoire ou sur
un support de stockage.
 FTP (Fil Transfer Protocol)

Est un protocole de communication destiné au partage de fichiers sur un réseau


TCP/IP. Il permet, dep8uis un ordinateur, de copier des fichiers vers un autre ordinateur du
réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

 LA MESSAGERRIE ELECTRONIQUE :

Permet l’échange et l’envoi, via des réseaux de télécommunications, l’échange,


synchrone ou asynchrone, d’informat8ions entre des systèmes informatiques qui doivent être
identifiés chacun par leur adresse électronique (il faut disposer d’un compte de messagerie ou
boite mail).

 INTRANET

Un intranet est un réseau informatique privé utilisé par les employés d’une
entreprise ou de toute autre entité organisationnelle et qui utilise les mêmes protocoles
qu’internet.

 EXTRANET

L’extranet est l’utilisation du réseau internet dans laquelle une organisation


structure ce réseau pour s’interconnecter avec ses partenaires commerciaux ou ses parties
prenantes.

 LE SERVEUR

Un serveur informatique offre des services accessibles via un réseau. Il peut être
matériel ou logiciel, c’est un ordinateur qui exécute des opérations suivant les requêtes
effectuées par un autre ordinateur appelé « client »

 LE DNS (Domain Name System)

Le système de noms de domaine (DNS, Domain Name System) est la méthode par
laquelle une adresse IP (Internet Protocol), un ensemble de chiffres (173.194.39.78), est
convertie sur un ordinateur ou un autre dispositif connecté en un nom de domaine lisible par
l'homme, tel que www.google.com

 DHCP (Dynamic Host Configuration Protocol)

Protocole de configuration dynamique des hôtes en français est un protocole


réseau qui per8met de fournir automatiquement une adresse IP à tout appareil connecté à un
réseau informatique. Le DHCP est donc un outil de gestion de réseau qui permet d’assigner
9

des adresses IP à des ordinateurs, des imprimantes, des téléphones ou tout autre périphérique
connecté à un réseau.

 AD DS (Active Directory Domain Services)

AD DS est un annuaire LDAP créé par Microsoft qui permet de centraliser


l'identification et l'authentification des ordinateurs et des utilisateurs sur un réseau intranet
Microsof2t.

 UN CLIENT

Un client informatique est un ordinateur ou une application qui envoie des requêtes
à un serveur. Il met ainsi à disposition les services et données du serveur pour utilisation. Les
applications client les plus connues sont par exemple les programmes de messagerie
électronique ou les navigateurs Web.

 ADRESSE IP (Internet Protocol)

Une adresse IP est un numéro d’identification unique attribué de façon


permanente ou provisoire à chaque périphérique faisant partie d’un même réseau informatique
utilisant l’Internet Protocol. Elle est essentielle pour le système d’acheminement (le routage)
des paquets de données sur Internet.
10

 LE RESEAU

Un réseau est un ensemble d’ordinateurs ou d’autres appareils électroniques


interconnectés qui permettent l’échange de données et le partage de ressources ou des
informations9.

 PROTOCOLE

Un protocole est un ensemble de règles et d8e conventions qui définissent comment


les données sont transmises sur un réseau.

 ROUTEUR
Un routeur est un dispositif qui dirige le trafic de données entre différents réseaux. Il
analyse les paquets de données et détermine le meilleur chemin pour les transmettre.
 COMMUTATEUR (SWITCH)
Un commutateur est un appareil qui connecte des dispositifs au sein d'un même
réseau local, permettant la communication entre eux en utilisant des adresses MAC.
 PARE-FEU
Un pare-feu est un dispositif de sécurité qui surveille et contrôle le trafic réseau
entrant et sortant, protégeant ain8si le réseau contre les accès non autorisés.
 TOPOLOGIE DE RESEAU
La topologie décrit la configuration physique ou logique d'un réseau. Exemples :
topologie en étoile, en bus, en anneau.
 BANDE PASSANTE
La bande passante désigne la quantité maximale de données qui peut être
transmise sur un réseau dans un temps donné, généralement mesurée en bits par seconde
(bps).
 LATENCE
La latence est le temps qu'il faut pour qu'un paquet de données atteigne sa
destination. Elle est souvent mesurée en millisecondes.
 VPN (Virtual Private Network)
Un VPN est un service qui crée une connexion sécurisée et chiffrée sur un réseau
public, permettant aux utilisateurs d'accéder à des ressources réseau de manière sécurisée.
 Points d'accès (Access Points) : Permettent la connexion sans fil pour les dispositifs
mobiles.

 LOGICIEL RESEAU :

9
Copilot i2ntelligence Ar2tificielle, site consulter le 02/06/2024
11

C’est un logiciel réseau est un programme qui facilite la communication et


l'échange de données entre différents dispositifs sur un réseau. Voici comment les
éléments que vou8s avez mentionnés se rapportent aux logiciels réseau :
 MEDIAS DE TRANSMISSION : Les supports physiques ou virtuels utilisés pour
transmettre des données. Cela inclut :
 Câbles : Les supports physiques ou virtuels utilisés pour transmettre des
données.
 Fibre optique : Utilisée pour des transmissions de données à haute vitesse sur
de longues distances.
 Transmission sans fil : Méthodes de communication qui ne nécessitent pas de
câbles, comme le Wi-Fi et le Bluetooth.
Un réseau local est un ensemble de dispositifs informatiques interconnectés dans
une zone géographique restreinte (bureau, bâtiment, campus). Il permet le partage de
ressources (fichiers, imprimantes, connexion Internet) entre les utilisateurs. Le réseau local
constitue le cadre d’application du système SNMPv3 étudié dans ce mémoire.
 DIAGNOSTIC RÉSEAU
Le diagnostic réseau regroupe les techniques permettant d’identifier les
anomalies, les pannes ou les dysfonctionnements dans un réseau informatique. Il peut être
réalisé manuellement ou automatiquement à l’aide d’outils de supervision. Le protocole
SNMPv3 joue ici un rôle central dans la collecte des données nécessaires au diagnostic.
 MAINTENANCE RÉSEAU

La maintenance réseau désigne l’ensemble des actions préventives et correctives


visant à assurer la disponibilité, la performance et la sécurité du réseau. Elle inclut la
surveillance continue, la mise à jour des équipements, et la gestion des incidents. Un système
basé sur SNMPv3 permet d’automatiser une partie de cette maintenance.
 SNMP (Simple Network Management Protocol)
SNMP est un protocole standard utilisé pour la gestion des équipements réseau. Il
permet de surveiller, de collecter des informations, et d’envoyer des commandes à distance à
des dispositifs tels que des routeurs, des commutateurs ou des serveurs. Il repose sur une
architecture client-serveur, où l’agent SNMP installé sur l’équipement communique avec une
console de gestion.
 SNMPv3
SNMPv3 est la version la plus sécurisée du protocole SNMP. Elle introduit trois mécanismes
fondamentaux :
 Authentification : vérifie l’identité de l’utilisateur ou du système qui envoie une
requête.
 Confidentialité : chiffre les données échangées pour éviter les interceptions.
 Contrôle d’accès : définit les droits d’accès aux informations selon les profils
utilisateurs.
12

SNMPv3 est donc particulièrement adapté aux environnements où la sécurité des données
réseau est une priorité.
 AGENT SNMP
Un agent SNMP est un logiciel installé sur un équipement réseau (serveur, routeur,
switch, etc.) qui collecte les informations sur l’état de l’équipement et les rend disponibles via
SNMP. Il répond aux requêtes du gestionnaire SNMP et peut aussi envoyer des alertes (traps)
en cas d’événement critique.

 GESTIONNAIRE SNMP (NMS – Network Management System)


Le gestionnaire SNMP est une application centrale qui interroge les agents SNMP, collecte
les données, l’analyse et les affiche sous forme de tableaux de bord ou de graphiques. Il
permet de superviser l’ensemble du réseau et d’intervenir rapidement en cas de problème.

 TYPE DES RESEAUX


L’essor des technologies de l’information a profondément modifié les modes
de communication et de gestion des ressources informatiques. Les réseaux sont devenus des
éléments essentiels dans les environnements professionnels, permettant le partage de données,
la centralisation des services et la supervision des équipements. Dans ce contexte, la
compréhension des différents types de réseaux est indispensable pour concevoir un système
de diagnostic et de maintenance efficace, notamment basé sur le protocole SNMPv3.
 Réseau Local (LAN – Local Area Network)
Le réseau local est le type de réseau le plus pertinent dans le cadre de ce mémoire.
Il s’agit d’un réseau limité géographiquement, généralement à un bâtiment ou un campus, qui
connecte des équipements tels que des ordinateurs, des imprimantes, des serveurs et des
routeurs.
13

 Caractéristiques :
 Portée restreinte (quelques centaines de mètres).
 Haut débit et faible latence.
 Administration centralisée.
 Sécurité maîtrisable.
 Avantages pour le diagnostic et la maintenance :
o Facilité de supervision avec des outils comme SNMPv3.
o Contrôle direct sur les équipements.
o Possibilité d’automatiser les alertes et les interventions.
 Lien avec SNMPv3 : Le protocole SNMPv3, conçu pour la gestion des équipements
réseau, trouve une application idéale dans les Lans. Il permet de surveiller l’état des
équipements, de détecter les pannes, et d’intervenir rapidement, tout en garantissant la
sécurité des échanges grâce à l’authentification et au chiffrement.
 Réseau Étendu (WAN – Wide Area Network)
Le réseau étendu connecte plusieurs Lans sur de longues distances, souvent via
Internet ou des liaisons spécialisées.
 Moins adapté à une supervision directe sans passerelle ou VPN.
 SNMPv3 peut y être utilisé, mais avec des contraintes de sécurité et de latence.
 Réseau Métropolitain (MAN – Metropolitan Area Network)
Utilisé pour relier plusieurs Lans dans une même ville ou région.
 Pertinent pour les grandes entreprises ou institutions multisites.
 SNMPv3 peut y être déployé pour une supervision centralisée.
 Réseau Personnel (PAN) et Réseau Privé Virtuel (VPN)

 Le PAN est limité à un usage personnel (Bluetooth, Wi-Fi direct).


 Le VPN permet d’étendre un LAN de manière sécurisée sur un réseau public.

Bien que ces réseaux soient moins centraux dans notre étude, ils peuvent interagir avec le
LAN via des connexions sécurisées, notamment pour le télédiagnostic ou la maintenance à
distance.

o RESEAU LOCAL (LAN) : Un réseau qui relie des ordinateurs et des dispositifs dans une
zone géographique restreinte, comme un bâtiment ou un campus.
 Portée : Quelques centaines de mètres.
 Technologies : Ethernet, Wi-Fi.
14

Exemple : Un réseau d'entreprise qui connecte tous les ordinateurs d'un bureau.
o RESEAU METROPOLITAIN (MAN) : Un réseau qui couvre une ville ou une région
métropolitaine, reliant plusieurs LAN.
 Portée : Plusieurs kilomètres.
 Technologies : Fibre optique, réseaux sans fil.

Exemple : Un réseau de transport public qui connecte différents arrêts et


stations.
o Réseau Étendu (WAN) : Un réseau qui couvre de grandes distances
géographiques, souvent reliant plusieurs LAN et MAN.
 Portée : Peut s'étendre sur des milliers de kilomètres.
 Technologies : Satellites, lignes téléphoniques, fibre optique.

Exemple : Internet, qui connecte des millions de réseaux à travers le


monde.
15

o RESEAU DE STOCKAGE AREA NETWORK (SAN) : Un réseau dédié à la gestion


et au transfert de données de stockage.
 Portée : Généralement limité à des environnements de data
centers.
 Technologies : Fibre Channel, iSCSI.

Exemple : Un réseau utilisé pour connecter des serveurs à des systèmes de


stockage.
o RESEAU DE DOMAINE (VPN, VIRTUAL PRIVATE NETWORK) : Un réseau
privé qui utilise des connexions sécurisées sur des réseaux publics pour permettre aux
utilisateurs d'accéder à des res2sources distantes.
 Portée : Dépend de la connexion à Internet.
 Technologies : Protocoles de tunneling comme PPTP, L2TP,
OpenVPN.

8
Exemple : Un employé accédant au réseau de l'entreprise depuis chez lui
via un VPN.
o RESEAU DE COMMUNICATION SANS FIL : Un réseau qui utilise des signaux
radio ou infrarouges pour transmettre des données sans câbles.
 Portée : Varie selon la technologie (Wi-Fi, Bluetooth, etc.).
 Technologies : Wi-Fi, LTE, 5G.
16

Exemple : Un réseau Wi-Fi dans un café qui permet aux clients de se


connecter à Internet.
Les réseaux informatiques peuvent être différenciés selon leurs topologies, qui
décrivent la manière dont les appareils sont connectes. Voici les principales différences entre
ces topologies:
 LA TOPOLOGIE EN BUS : tous les appareils sont connectés à un seul câble, avec
un faible coût ;

 LA TOPOLOGIE EN ETOILE : chaque appareil es2t connecté à un nœud central, il


est facile à gérer, robuste contre les pannes individuelles ;

 LA TOPOLOGIE EN ANNEAU : les appareils sont connectés en boucle, il peut


couvrir de grandes distances, chaque nœud régénère les signaux ;
17

 La topologie Maille (Mesh) : chaque appareils est connectés à tous les autres, très
fiable, plusieurs chemins pour les données ;

 La topologie Hybride : combinaison de plusieurs topologies et avec une offre


flexible ;

 LA TOPOLOGIE EN ARBRE (HIERARCHIQUE) : utilise plusieurs réseaux en


Etoile reliés à un bus principal.
18

 LE ROUTAGE :
Le routage en réseau informatique est un processus de sélection d'un chemin
optimal pour acheminer des paquets de données entre deux points d'un réseau. Ce processus
est essentiel pour permettre aux données de circuler efficacement à travers Internet ou tout
autre réseau informatique. Les routeurs, qui sont des appareils spécialisés, utilisent des tables
de routage pour déterminer le chemin le plus approprié pour chaque paquet en fonction de
critères tels que la distance, la vitesse, ou la disponibilité du réseau.
Il existe deux principaux types de routage :
Routage statique : Les routes sont configurées manuellement par
l'administrateur du réseau. Ce type est utile pour des réseaux simples ou pour
des raisons de sécurité.
Routage dynamique : Les routeurs échangent des informations pour mettre à
jour automatiquement leurs tables de routage, ce qui est plus adapté pour les
réseaux complexes ou évolutifs.
 La communication de paquets : ici les messages sont découpes, transmis par des routes
différentes et reconstituer dans le bon ordre ;
 La communication de messages : les messages sont reçus et réexpédiées. Il faut pourvoir
contrôler le flux des messages pour éviter la saturation du réseau ;
 La communication de circuits : est une création de circuit entre un émetteur et un
récepteur.
 MODELE OSI
Le modèle OSI (de l'anglais Open Systems Interconnection) est une norme de
communication de tous les systèmes informatiques en réseau. C'est un modèle de
communications entre ordinateurs proposé par l'ISO (Organisation internationale de
normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation
de ces fonctions.
19

Nous allons donner les détails de chaque couche :


 La Couche physique
Toute mise en réseau commence par un éq8uipement physique. Cette couche encapsule le
matéri8el impliqué dans les communications, comme les commutateurs et les câbles. Les
données sont transférées sous la forme d’un flux de chiffres binaires – 0 ou 1 – que le matériel
prépare à partir de l’entrée qui lui a été transmise.
La couche physique spécifie les signaux électriques qui sont utilisés pour coder
les données sur le fil, comme une impulsion de 5 volts pour indiquer un « 1 » binaire.
 La couche de liaison de données:

La couche de liaison de données assure le transfert des données de nœud à nœud (entre
deux nœuds directement connectés), et gère également la correction des erreurs de la couche
physique. Cette couche comprend aussi deux sous-c2ouches : la couche de contrôle d'accès au
support (MAC) et la couche de contrôle de liaison logique (LLC). Dans le monde des réseaux,
la plupart des commutateurs fonctionnent au niveau de la couche.
 La couche Réseau:
C'est au niveau de la couche réseau que se trouvent la plupart des fonctionnalités du
routeur. Elle est très surveillée par les professionnels des réseaux. Dans son sens le plus
élémentaire, cette couche est re8sponsable de la transmission des paquets, y compris le
routage par différents routeurs.
Vous savez peut-être que tel ordinateur de Boston veut se connecter à tel serveur en
Californie, mais des millions de chemins différents sont possibles. Les routeurs de cette
couche permettent de le faire efficacement.
20

 La couche Transport
La couche de transport fournit des abstractions de niveau supérieur pour coordonner les
transferts de données entre les appareils. Les contrôleurs de transport déterminent où les
données seront envoyées et le débit auquel elles doivent être transférées.

La couche 4 est l’endroit où TCP et UDP sont implémentés, fournissant les numéros
de port qui permettent aux périphériques d’exposer plusieurs canaux de communication. Par
conséquent, l’équilibrage de charge est souvent situé au niveau de la couche 4, ce qui permet
d’acheminer le trafic entre les ports d’un appareil cible.

Les mécanismes de transport sont censés garantir une communication réussie. Des
contrôles d’erreur rigoureux sont appliqués pour récupérer de la perte de paquets et réessayer
les transferts échoués. Le contrôle de flux est appliqué afin que l’expéditeur ne submerge pas
le périphérique distant en envoyant des données plus rapidement que la bande passante
disponible ne le permet.

 La Couche Session
La couche 5 crée des sessions de communication continues entre deux appareils. Les
sessions sont utilisées pour négocier de nouvelles connexions, convenir de leur durée et
fermer progressivement la connexion une fois l’échange de données terminé. Cette couche
garantit que les sessions restent ouvertes suffisamment longtemps pour transférer toutes les
données envoyées.

Le contrôle des points de contrôle est une autre responsabilité détenue par la
couche 5. Les sessions peuvent définir des points de contrôle pour faciliter les mises à jour de
progression et les transmissions pouvant être reprises. Un nouveau point de contrôle peut être
défini tous les quelques mégaoctets pour un téléchargement de fichier, permettant à
l’expéditeur de continuer à partir d’un point particulier si le transfert est interrompu.

De nombreux protocoles importants fonctionnent au niveau de la couche 5,


notamment les technologies d’authentification et de connexion telles que LDAP et NetBIOS.
Ceux-ci établissent des canaux de communication semi-permanents pour gérer une session
d’utilisateur final sur un appareil spécifique.

 La couche de présentation
La couche de présentation gère la préparation des données pour la couche
d’application qui vient ensuite dans le modèle. Une fois que les données ont été constituées à
partir du matériel, 8via la liaison de données et via le transport, elles sont presque prêtes à être
consommées par des composants de haut niveau. La couche de présentation termine le
processus en effectuant toutes les tâches de formatage qui pe8uvent être nécessaires.

Le déchiffrement, le décodage et la décompression sont trois opérations courantes


trouvées à ce niveau. La couche de présentation traite les données reçues dans des formats qui
peuvent éventuellement être utilisés par une applicati2on client. De même, les données
sortantes sont reformatées dans des structures compressées et cryptées adaptées à la
transmission sur le réseau.
21

TLS est une technologie majeure qui fait partie de la couche de présentation. La
vérification des certificats et le déchiffrement des données sont traités avant que les demandes
n’atteignent le client réseau, ce qui permet de consommer les informations en toute confiance.

 La Couche d’application
La couche application est le sommet de la pile. Il représente la fonctionnalité perçue
par les utilisateurs finaux du réseau. Les applications du modèle OSI fournissent une interface
pratique de bout en bout pour faciliter les transferts de données complets, sans vous faire
penser au matériel, aux liaisons de données, aux sessions et à la compression.

Malgré son nom, cette couche ne concerne 2pas les logiciels côté client tels que votre
navigateur Web ou votre client de messagerie. Une application en termes OSI est un protocole
qui assure la communication complète de données complexes via les couches 1 à 6.

HTT2P, FTP, DHCP, DNS et SSH existent tous au niveau de la couche application.
Il s’agit de mécanismes de haut niveau qui permettent des transferts directs de données
utilisateur entre un appareil d’origine et un serveur distant. Vous n’avez besoin que d’une
connaissance minimale du fonctionnement des autres couches.

 La Compression de données :
La compression de données en informatique ou dans le domaine des
télécommunications est un processus visant à diminuer le volume des fichiers informatiques
ou la quantité de données transmises10.
 Le cryptage de données:
Le cryptage de données est un processus qui consiste à convertir les informations
en texte clair en une forme illisible appelée texte chiffré, en se basant sur des algorithmes
mathématiques complexes. L’objectif est d’assurer la confidentialité des données en rendant
leur contenu inintelligible pour les personnes non autor8isées11.
Le cryptage se fait généralement à l’aide d’une clef de chiffrement, le décryptage
nécessite une clef de déchiffrement.
Ainsi on distingue concrètement deux types de clefs :
 Les clefs symétriques : La cryptographie symétrique, également dite à
clé secrète (par opposition à la cryptographie asymétrique), est la plus
ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de
déchiffrer des messages à l'aide d'un même mot clé.
1.1.2 Définition des concepts connexe

 Les fondamentaux des réseaux informatiques


 Adresse IP
Une adresse IP identifie de manière unique chaque appareil sur un réseau utilisant
le protocole IP.

10
https://bing.com/search?q=compression+de+donnees+en+informatique+de+reseau
11
https://blog.digitalcook.fr/cryptage-donnees/
22

 IPv4 : Format classique en quatre octets (ex. : 192.168.1.10).


 IPv6 : Format étendu sur 128 bits, conçu pour pallier la pénurie d’adresses IPv4 (ex. :
3002:0bd6:0000:0000:0000:ee00:0033:6778).
Les adresses IP sont essentielles pour le fonctionnement de SNMP, qui utilise ces identifiants
pour interroger les équipements.
 Adresse MAC
Identifiant physique unique attribué à chaque carte réseau.
Utilisée par SNMP pour localiser les interfaces réseau dans les tables MIB (Management
Information Base).
 Protocole PPP
Permet la communication point à point entre deux hôtes.
Bien que moins utilisé dans les réseaux locaux modernes, il reste pertinent pour les
connexions distantes supervisées via SNMP.
 Protocoles de communication
SNMP (Simple Network Management Protocol), Protocole central de ton
mémoire.
SNMPv3 introduit des fonctionnalités de sécurité avancées : authentification,
chiffrement, contrôle d’accès.
Permet la surveillance, le diagnostic et la maintenance des équipements réseau via des agents
SNMP et des managers.
 TCP/IP et UDP
SNMP utilise généralement UDP pour la transmission rapide des requêtes GET,
SET et TRAP.
TCP peut être utilisé pour des échanges plus fiables dans certains systèmes de supervision.
 ARP/RARP
ARP permet de résoudre une adresse IP en adresse MAC, utile pour identifier les
équipements dans un réseau local.
RARP est moins utilisé aujourd’hui, mais historiquement utile pour les
équipements sans configuration IP.
 Sécurité et supervision réseau
 VPN (Virtual Private Network)
Permet un accès sécurisé aux équipements SNMP à distance.
Utile pour les administrateurs réseau supervisant des infrastructures réparties.
 Informatique & Information
L’informatique englobe les systèmes de gestion réseau, dont SNMP est un pilier.
23

L’information, dans ce contexte, désigne les données collectées via SNMP (état des
interfaces, trafic, erreurs, etc.).
 Programme & Donnée
Les programmes de supervision (ex. : Zabbix, Nagios, SolarWinds) utilisent SNMP
pour interroger les équipements.
Les données collectées sont stockées, analysées et utilisées pour la maintenance proactive.
 Évolution des réseaux
 SDN (Software Defined Networking)
Permet une gestion centralisée du réseau, compatible avec les systèmes SNMP pour
la supervision.
Facilite l’automatisation des diagnostics et des maintenances.
 LoT (Internet des Objets)
Les capteurs et objets connectés peuvent être supervisés via SNMPv3.
SNMPv3 garantit la sécurité des échanges entre objets et serveurs de gestion.
 Virtualisation
Les réseaux virtuels (VLAN, VM) peuvent être intégrés dans une architecture
SNMP pour une supervision fine.
SNMPv3 permet de distinguer les interfaces virtuelles et physiques.
 Réglementations et normes
 Normes techniques
IEEE, IETF : Ces organismes définissent les standards SNMP, notamment
SNMPv3 (RFC 3410 à 3418).
Garantissent l’interopérabilité entre équipements de différents constructeurs.
 Réglementation sur la confidentialité
RGPD : La collecte de données via SNMP doit respecter les règles de confidentialité.
SNMPv3 répond à ces exigences grâce à ses mécanismes de sécurité intégrés.
1.2 Considération théorique

1.2.1 Brève théorie de la méthode utiliser

Dans le cadre de la mise en place d’un système de diagnostic et de maintenance


réseau basé sur le protocole SNMPv3 dans un réseau local, nous avons adopté la méthode
Top-Down Design. Cette approche méthodologique est largement utilisée dans le domaine de
l’ingénierie réseau et du développement de systèmes informatiques.
 Définition de la méthode Top-Down Design : La méthode Top-Down Design
consiste à concevoir un système en partant des niveaux les plus abstraits ou
24

conceptuels, pour descendre progressivement vers les niveaux les plus concrets et
techniques. Contrairement à une approche ascendante (Bottom-Up), elle permet de
structurer le projet en fonction des objectifs globaux avant de s’intéresser aux détails
d’implémentation.
 Application dans notre projet : Dans notre travail, cette méthode s’est traduite par
les étapes suivantes :
 Analyse des besoins fonctionnels : Identification des objectifs du système SNMPv3,
notamment la supervision, le diagnostic et la maintenance des équipements réseau.
 Définition de l’architecture réseau cible : Conception d’un réseau local structuré,
intégrant les agents SNMPv3, les équipements à superviser, et le manager SNMP.
 Choix des outils et protocoles : Sélection des logiciels de supervision compatibles
SNMPv3 (ex. : Zabbix, PRTG, etc.), définition des paramètres de sécurité
(authentification, chiffrement).
 Implémentation technique : Configuration des agents SNMPv3 sur les équipements,
mise en place du serveur de supervision, tests de communication et de collecte des
données.
 Validation et optimisation : Vérification du bon fonctionnement du système,
ajustement des seuils d’alerte, documentation des procédures de maintenance.
 Avantages de cette méthode dans notre contexte :
 Permet une vision globale du système avant de s’engager dans les détails techniques.
 Facilite la cohérence entre les objectifs du projet et les choix d’implémentation.
 Réduit les risques d’erreurs en structurant le développement de manière hiérarchique.
1.2.2 Brève théorie du domaine ou sujet aborder

Le domaine abordé dans ce travail concerne la gestion et la supervision des


réseaux informatiques, plus précisément à travers la mise en œuvre d’un système de
diagnostic et de maintenance basé sur le protocole SNMPv3 dans un réseau local. Ce sujet
s’inscrit dans le champ de l’administration réseau, qui vise à garantir la disponibilité, la
performance et la sécurité des infrastructures informatiques.
La supervision réseau est une activité essentielle dans tout environnement
informatique moderne. Elle permet de surveiller en temps réel l’état des équipements
(routeurs, commutateurs, serveurs, etc.), de détecter les anomalies, et de déclencher des
actions correctives ou préventives. Cette supervision repose sur des protocoles de
communication standardisés, dont SNMP (Simple Network Management Protocol) est l’un
des plus répandus.
SNMPv3, la version la plus récente du protocole, introduit des mécanismes de sécurité
robustes tels que :
 Authentification des agents et des managers
 Chiffrement des données échangées
 Contrôle d’accès basé sur les rôles
Ces fonctionnalités rendent SNMPv3 particulièrement adapté aux environnements sensibles
comme celui de la CNSS Likasi, où la confidentialité et l’intégrité des données sont
primordiales.
25

 Le système proposé vise à :


 Interroger les équipements du réseau local via SNMPv3
 Collecter des informations sur leur état (CPU, mémoire, interfaces, etc.)
 Détecter les pannes ou les dysfonctionnements
 Faciliter la maintenance proactive et la prise de décision
Conclusion partielle, Ce sujet combine des notions de protocoles réseau, de sécurité
informatique, de systèmes distribués et de gestion des infrastructures IT, tout en répondant à
des besoins concrets de fiabilité et d’efficacité dans un cadre institutionnel.
La mise en œuvre d’un système de diagnostic et de maintenance réseau basé sur le
protocole SNMPv3 dans un réseau local s’inscrit dans une démarche stratégique visant à
renforcer la supervision, la sécurité et la performance des infrastructures informatiques. À
travers une approche méthodologique Top-Down Design, le projet permet de structurer
efficacement les étapes de conception, d’implémentation et de validation du système.
L’analyse conceptuelle a permis de clarifier les notions fondamentales telles que les types
de réseaux, les protocoles de communication, les outils de supervision, ainsi que les
mécanismes de sécurité intégrés à SNMPv3. Ces éléments constituent le socle théorique
indispensable à la compréhension du fonctionnement du système proposé.
En somme, cette première partie pose les bases nécessaires à l’élaboration d’un
dispositif fiable et sécurisé de gestion réseau, tout en soulignant l’importance d’une
architecture cohérente et d’une supervision proactive dans un environnement institutionnel
exigeant.

2 DEUXIEME CHAPITRE : ANALYSE DE CAISSE NATIONAL DE SECURITE


26

SOCIAL

Dans ce chapitre, nous allons parler du système de caisse national de sécurité social
de Likasi et proposer une plus des solutions adéquates pour la mise en place d’un système de
diagnostic et de maintenance réseau basé sur le protocole SNMPv3 dans un réseau local en
son sein.
2.1 Aperçu historique du champ d’investigation

Crée par le Décret n°18/027 du 14 juillet 2016 portant sa création, son organisation et
son fonctionnement de la CNSS, cet établissement public est venu remplacer l’ancien Institut
National de Sécurité Sociale, INSS en sigle, qui lui a été créé par le Décret-loi du 29 Juin
1961 Organique de la sécurité sociale.
Cette création est intervenue au terme de la reforme amorcée par la Loi n°16/009 du 15
juillet 2016 fixant les règles générales relatives au régime général de la sécurité sociale.
En République Démocratique du Congo, l’histoire de la sécurité sociale est subdivisée en
trois périodes, à savoir :
 Phase précoloniale:
Les risques sociaux étaient couverts par la famille, le clan, la tribu et le
village. La qualité de cette protection était fondée sur la solidarité clanique.
 Phases coloniale:
La sécurité sociale était organisée par le Décret du 3 mars 1922 portant sur le
contrat du travail était fondé sur le critère racial et géré par deux régimes, à savoir :
 Le régime de la protection sociale des employeurs (colons) ;
 Le régime de la protection sociale des travailleurs (africains).
Les deux régimes étaient gérés par trois caisses de sécurité sociale, à savoir ;
 Les fonds colonial des invalides ;
 La caisse centrale de compensation pour allocations
familiales ; La caisse des pensions de travailleurs.
 Phase d’après indépendance:
Sur la recommandation de la table ronde économique, le premier gouvernement
congolais a mis sur pieds une commission tripartite chargée d’élaborer la disposition légale en
matière de rouage social, laquelle a abouti à la création de l’INSS, née par la fusion de ces
trois caisses ci-haut et ce, par le Décret-loi organique du 29 juin 1961.
Cette réforme était basée sur trois principes fondamentaux, à savoir :
 l’élimination de la discrimination raciale ;
 La stabilité financière du régime ;
 La simplification de l’administration.
27

Il sied de rappeler que la Convention n°102 de l’Organisation Internationale du Travail fixant


les normes minimales de la sécurité sociale a prévu la couverture des neuf éventualités
suivantes :
 Des prestations aux familles ; des prestations en cas d’accidents du
travail et des maladies professionnelles ; des prestations d’invalidité ;
des prestations de la vieillesse ; des prestations de survivants ; des
prestations de maladies ; des prestations de maternité ; des prestations
de chômage ; des soins médicaux.
L’INSS gérait 5 prestations regroupées en branches suivantes :
 la branche des pensions (retraite, invalidité et survivants) ; la branche des risques
professionnels (accidents de travail et maladies professionnel) ; la branche des
allocations familiales (allocations familiales).
Suite à la reforme faite par la Loi n°16/009 sus évoquée, la CNSS gère actuellement :
 la branche de pensions (vieillesse, invalidité et des survivants) ; la branche des risques
professionnels (accidents de travail et maladies professionnelles) la branche des
prestations aux familles (allocations prénatales, allocations de maternité, les
indemnités journalières de congé de maternité, allocations familiales).
2.2 Aperçu géographique du champ d’investigation

La Direction Générale de la Caisse Nationale de Sécurité Sociale est située à


Kinshasa, dans la commune de la Gombe sur le Boulevard du 30 Juin, numéro 95.
Bornée à droite par le bâtiment de la Banque Sofibanque et à gauche par le Secrétariat
du Ministère de l’Emploi, Travail et Prévoyance Sociale.
2.2.1 QUELQUES DEFINITIONS

 Sécurité sociale

L’Organisation Internationale du Travail (OIT) définit la sécurité sociale comme


étant la protection que la société accorde à ses membres grâce contre le dénuement
économique et social qui pourraient les plonger en raison de la disparition ou la réduction de
leurs gains.
 Protection sociale

Elle est un ensemble des politiques et des programmes destinés à réduire la


vulnérabilité des risques, améliorer la capacité de répondre aux chocs ou de faire face aux
interruptions ou pertes des revenus qui mettent les personnes dans une situation de pauvreté
ou de précarité.
 Mois d’assurance

Tout mois civil au cours duquel l’assuré a occupé pendant 15 jours un emploi
assujetti à l’assurance
28

 Prise en charge

Elle peut être définitif comme la répartition du risque ou l’opération qui consiste à
payer les prestations sociales aux travailleurs qui pendant (ou à la fin de) leurs carrière
remplissent les conditions exigées par la loi pour en être bénéficiaire. Elle se fait
concrètement par le paiement des prestations sociales aux assurés sociaux victimes des
risques sociaux.

 OBJET SOCIAL

La CNSS a pour mission l’organisation et la gestion du régime général de la sécurité


sociale du pays.
 Pour ce faire, elle procède par :
 L’assujettissement des employeurs et des travailleurs ; Le contrôle et recouvrement
des cotisations sociales ; et La prise en charge des prestataires sociaux.
 Il sied de signaler que les activités techniques de la CNSS sont fortement
décentralisées et essentiellement exécutées par les Centres de gestion.
En ce qui concerne la gestion du régime, la CNSS fonctionne grâce à la gestion
administrative, la gestion financière et la gestion technique.
 RESSOURCES DE LA CNSS

Les ressources de la Caisse Nationale de Sécurité Sociale sont constituées par :


 les cotisations requises pour le financement des différentes branches du régime de
sécurité sociale ;
 les majorations encourues pour cause de retard dans le paiement des cotisations et
intérêts moratoires ; les recettes des loyers ;
 les produits des placements des fonds ;
 Les dons et legs ;
 Toute autre ressource attribuée à la caisse par un texte législatif ou règlementaire.
En plus, la CNSS dispose d’un patrimoine immobilier important à travers le pays, des
immeubles administratifs et de rapport acquis avec les cotisations des travailleurs pour
garantir le paiement régulier de leurs prestations sociales
 Taux de cotisations :
 Suivant le Décret n°18/04 du 24 novembre 2018 fixant les taux des cotisations
sociales dues à la CNSS, les taux des cotisations sont :
 Pour la branche des pensions : 10% dont 5% à charge de l’employeur et 5% à charge
du travailleur ;
 Pour la branche de risque professionnel : 1,5% à charge exclusive de l’employeur ;
 Pour la branche des prestations aux familles : 6,5% à charge exclusive de l’employeur.
29

2.3 organigramme

DIRECTION

SECRETATIAT DE
DIRECTION

DIVISION TRAVAUX
D’ASSEMISSEMENT

DIVISION PLAN DIVISION ANALTSE ET


D’ASSEMISSEMENT SURVEILLNCE

BUREAU Bureau
BRIGADES Bureau analyse micro Bureau lettre anti
analyse physico
BUREAU ELABORATIONBureau Bureau
déchets déchets
solides et liquides et
BUREAU ENQUETE ET D’ASSEMISSEMENT biologie chimique vocationnelle
DES PLANS ouvrage commerce Apartés
STASTIQUE
30

2.4 Présentation des différentes postes

Nous présentons d’une manière succincte les activités des quelques postes clés de
l’organigramme ci-dessus.
2.4.1 Personnes assujetties

Les personnes assujetties ont été déterminées par les articles 3, 4 et 5 de la Loi
n°16/009 du 15 juillet 2016 précitée.
Il appert de noter que les modalités pour leur assujettissement, pour le contrôle et
recouvrement des cotisations sociales ainsi que pour la prise en charge des prestataires
sociaux sont faites à l’aide des imprimes technique téléchargeables sur le site web de la
CNSS :
2.4.1.1 ORGANISATION
La CNSS est organisée de la manière suivante :
2.4.1.1.1 Structure organique

Elle a trois organes ci-après :


 Le Conseil d’administration;
 la Direction générale ;
 le Collège de commissaires
généraux.
2.4.1.1.2 Structure administrative

La structure administrative est la suivante :


 Entités centrales
1. Secrétariat de la Direction Générale ;
2. Secrétariat des Organes Statutaires ;
3. Direction des Etudes et Organisation ;
4. Direction des Ressources Humaines ;
5. Direction des Services Généraux ;
6. Direction Financière ;
7. Direction Juridique ;
8. Direction Technique ;
9. Direction de l’Action Sanitaire et Sociale ;
10. Direction de Recouvrement ;
11. Direction de Formation ;
12. Direction de l’Audit Interne ;
13. Direction de la Gestion Immobilière-Ouest ;
14. Direction de la Gestion Immobilière-Est ;
15. Direction de Prévention des Risques Professionnels ;
16. Hôtel Congo Palace ;
17. Centre Orthopédique de Lubumbashi.
31

 Centres de gestion
1. Directions Urbaines de :
2. Kinshasa-Nord (Gombe)
3. Kinshasa-Sud (Limete)
4. Kinshasa-Ouest (Kintambo)
5. Kinshasa-Est (N’djili)
6. Kinshasa-Centre (Kalamu)
7. Kinshasa Nord-Est (Nsele)
8. Kinshasa Centre-Ouest (Kasa-Vubu)
9. Kinshasa Sud-Est (Mont-Ngafula)
 Directions Provinciales de :

Matadi, Boma, Bandundu, Mbandaka, Kisangani, Bukavu, Goma, Kindu,


Lubumbashi, Likasi, Kolwezi, Tanganyika, Mbuji-Mayi, Kananga, Mbanza-Ngungu, Bunia,
Kikwit, Kasumbalesa et Haut-Lomami.
 Bureaux de :

Lisala, Boende, Gemena, Gbadolite, Lodja, Ilebo, Tshikapa, Butembo, Isiro, Kasaji,
Kamina, Kabinda, Inongo (NOP), Buta et Uvira.
 Antennes de :

Beni, Mwene-Ditu, Kipushi, Moanda, Bulungu (NOP), Kenga (NOP), Bumba,


Yakoma (NOP), Mweka, Aru, Watsa, Tshimbulu, Kalima, Rutshuru, Fizi, Masisi, Dilolo,
Sandoa, Gungu et Malemba-Nkulu.
 Centres de Perception de :

Lemba, Matete, Kimbanseke, Révolution (Gombe), Commerce(Gombe),


Barumbu, Kinshasa (Commune), Golf, Kampemba (NOP) et Kenya (Haut Katanga).
Il sied de noter que la caisse dispose au niveau de la Direction Générale d’une
bibliothèque pluridisciplinaire ouverte à son personnel aux chercheurs et à toute autre
personne intéressé par les questions de sécurité sociale.
2.5 ETUDE COMPLETE DU RESEAU EXISTANT
32
33

2.5.1 Composant du réseau :

 PC1 connecté a R1 :
o IP : 192.168.1.10
 Masque :
o 255.255.255.0
 Passerelle :
o 192.168.1.1
 PC2 connecté a R2 :
o IP : 192.168.2.10
 MASQUE :
o 255.255.255.0
 Passerelle :
o 192.168.2.1
 Routeurs : R1 a R5, interconnectés par des liens séries et Ethernet.
 Plan d’adressage IP :
LIAISO Sous-réseau
N utilisé
R1-R2 20.0.0.0/8
R1-R3 10.0.0.0/8
R2-R3 30.0.0.0/8
R2-R4 40.0.0.0/8
R3-R4 70.0.0.0/8
R3-R5 50.0.0.0/8
R4-R5 60.0.0.0/8
 Fonctionnement :
 Les PC communiquent via leurs routeurs respectifs.
 Le trafic entre PC1 et PC2 peut emprunter plusieurs chemins (ex : R1 → R3 → R4 ou
R1 → R2 → R4).
 Les liens série assurent la connectivité inter-routeurs.
 Le routage est probablement statique ou dynamique (non précisé).
2.6 Critique de l’existant et suggestions

2.6.1 Critique de l’existant

A. Point fort
1. Bonne segmentation IP : Les PC sont sur des sous-réseaux privés bien définis.
2. Multiples chemins possibles : La topologie permet une certaine flexibilité pour le
routage.
3. Structure modulaire : Chaque routeur est bien identifié et connecté à des sous-réseaux
distincts.
B. Point a améliorer
 Utilisation inefficace des adresses IP :
 Les sous-réseaux /8 (ex: 20.0.0.0/8) sont trop larges pour des liens
point-à-point.
 Absence de redondance claire :
34

 Pas de mécanisme de basculement automatique en cas de panne.


 Sécurité non abordée :
 Pas de pare-feu, de VLAN, ni de filtrage d’accès.
 Pas de supervision ou QoS :
 Aucun outil de monitoring ou de gestion de trafic n’est mentionné.
2.6.2 Suggestion

 Optimisation technique :
 Utiliser des sous-réseaux /30 pour les liens point-à-point (2 IP utiles).
 Implémenter un protocole de routage dynamique comme OSPF ou EIGRP.
 Ajouter des liens redondants pour éviter les points de défaillance uniques.
 Sécurité :
 Mettre en place des ACL (Access Control Lists) sur les routeurs.
 Segmenter le réseau avec des VLANs pour isoler les flux.
 Intégrer un pare-feu entre le réseau interne et l’extérieur.
 Supervision et performance :
 Déployer des outils comme Zabbix, Nagios ou PRTG pour surveiller le réseau.
 Activer la QoS pour prioriser les flux critiques (VoIP, vidéo, etc.).
Conclusion partielle, Ce chapitre a permis d'explorer en profondeur le système de la
Caisse Nationale de Sécurité Sociale (CNSS) de Likasi, en mettant en lumière son évolution
historique, ses structures organisationnelles, ainsi que ses défis actuels.
Nous avons constaté que la CNSS, ayant succédé à l'Institut National de Sécurité Sociale,
joue un rôle crucial dans la protection sociale en République Démocratique du Congo. Les
réformes introduites par la Loi n°16/009 ont permis une meilleure gestion des prestations,
mais des lacunes subsistent, notamment en matière de sécurité, de redondance et de
supervision du réseau.
Les suggestions formulées visent à optimiser le fonctionnement de la CNSS en améliorant
la gestion technique et administrative, tout en garantissant un accès équitable aux prestations
sociales. Il est impératif d'adopter des solutions innovantes pour assurer la pérennité et
l'efficacité du système, afin de mieux répondre aux besoins des assurés sociaux et
d'accompagner les évolutions futures du paysage socio-économique.
Ainsi, cette analyse souligne l'importance d'une approche systémique dans la mise en
œuvre des réformes, tout en tenant compte des spécificités locales et des standards
internationaux en matière de sécurité sociale.

3 TROISIEME CHAPITRE : CONCEPTION ET MISE EN PLACE DE LA


35

SOLUTION

3.1 Conception de la solution

Dans le cadre de la modernisation des infrastructures informatiques de la CNSS


Likasi, il est apparu nécessaire d’implémenter un système de supervision réseau capable de
garantir la disponibilité, la performance et la sécurité des équipements. L’environnement
technique actuel présente une diversité de dispositifs (serveurs, postes clients, commutateurs,
imprimantes, etc.) dont la gestion manuelle devient inefficace face à l’augmentation des flux
et des exigences de maintenance. Cette situation justifie une approche proactive fondée sur
des outils de diagnostic automatisés.
 Analyse du contexte de CNSS Likasi
La CNSS Likasi est une institution publique dotée d’un réseau local hétérogène,
réparti entre plusieurs services administratifs. Le manque de visibilité sur l’état des
équipements, l’absence d’alertes en cas de panne, et la difficulté à anticiper les défaillances
constituent des obstacles majeurs à la continuité des services.
 Identification des besoins en supervision réseau
Les besoins identifiés incluent : la surveillance en temps réel des équipements, la
collecte de métriques de performance, la génération d’alertes automatiques, la centralisation
des données de supervision, et la production de rapports pour les administrateurs.
 Détection des contraintes (matérielles, environnementales, organisationnelles)
Plusieurs contraintes ont été relevées :
- Matérielles : disponibilité limitée des équipements compatibles SNMP,
hétérogénéité des postes clients.
- Environnementales : conditions physiques de déploiement (température,
alimentation électrique, sécurité).
- Organisationnelles : structure hiérarchique, compétences techniques
internes, procédures de maintenance existantes.
 Choix de la solution Zabbix + SNMPv3 pour répondre aux exigences
La solution retenue repose sur l’outil Zabbix, reconnu pour sa capacité à
superviser des environnements complexes, et sur le protocole SNMPv3, qui garantit une
communication sécurisée entre les équipements. Ce choix permet de répondre aux besoins
fonctionnels tout en respectant les contraintes identifiées, grâce à une architecture modulaire,
évolutive et conforme aux standards de sécurité.
36

3.1.1 Faisabilités

 Faisabilité technique
 SNMPv3 est mature et sécurisé
 Contrairement aux versions précédentes, SNMPv3 offre des fonctionnalités de sécurité
robustes : authentification, chiffrement, et contrôle d’accès. Cela le rend adapté aux
environnements professionnels.
 Compatibilité avec les équipements réseau
 La majorité des routeurs, switches, serveurs et autres équipements modernes
supportent SNMPv3 nativement. Ton architecture (R5 → R4 → R3 →
SW1/SW2/SW3 → PC clients) est parfaitement compatible.
 Outils de supervision disponibles
 Des solutions comme Nagios, Zabbix, PRTG, ou SolarWinds permettent une
intégration facile avec SNMPv3 pour surveiller les performances, détecter les pannes,
et générer des alertes.
 Faisabilité opérationnelle
 Centralisation du monitoring
Le "Network Monitoring Server" joue un rôle clé dans la collecte des données
SNMP. Il peut surveiller l’état des équipements, la bande passante, les erreurs de paquets, etc.
 Maintenance proactive
Grâce aux alertes SNMPv3, les administrateurs peuvent intervenir avant qu’un
problème n’impacte les utilisateurs finaux. Cela améliore la disponibilité du réseau.
 Scalabilité
Notre architecture peut facilement évoluer : ajout de nouveaux switches, clients ou
serveurs sans modifier la structure de base.
 Faisabilité économique
 Coût modéré
SNMPv3 est un protocole libre, donc pas de coût de licence. Les outils open source
comme Zabbix ou Cacti permettent de réduire les dépenses.
 Optimisation des ressources
Une meilleure visibilité sur le réseau permet de réduire les temps d’arrêt,
d’optimiser les performances et de prolonger la durée de vie des équipements.
 Faisabilité académique (comme ce un mémoire ou projet d’étude)
 Sujet bien documenté
Nous trouverons une abondance de ressources académiques et techniques sur
SNMPv3, la supervision réseau, et les architectures locales.
 Possibilité de démonstration pratique
37

Nous pouvons facilement simuler notre architecture avec des outils comme Cisco
Packet Tracer, GNS3, ou même en environnement réel avec du matériel de base.
3.1.2 Contrainte logique

La mise en place d’un système de supervision basé sur SNMPv3 implique plusieurs
contraintes logistiques qu’il convient d’anticiper dès la phase de conception. Sur le plan
matériel, il est essentiel de recenser les équipements nécessaires tels que les routeurs,
switches, câbles, serveurs et onduleurs. Chaque composant doit impérativement être
compatible avec le protocole SNMPv3 afin d’assurer une supervision sécurisée et efficace. La
disponibilité locale des équipements ou leur nécessité d’importation peut également impacter
le calendrier et le budget du projet.
3.1.2.1 Contrainte humain
Les contraintes humaines sont tout aussi déterminantes. Le personnel technique
impliqué doit posséder des compétences solides en administration réseau et en sécurité
SNMP. Une formation spécifique sur les outils de supervision comme Zabbix ou Nagios peut
s’avérer indispensable pour garantir une exploitation optimale du système. L’organisation des
équipes en charge de la maintenance et de la supervision doit être pensée en amont pour
assurer une réactivité et une continuité de service.
3.1.2.2 Contrainte environnementale
Par ailleurs, les contraintes environnementales ne doivent pas être négligées.
Les équipements doivent être hébergés dans un local technique sécurisé, bénéficiant de
conditions climatiques maîtrisées telles qu’une ventilation adéquate, une température régulée
et une protection contre l’humidité. La sécurité physique du site peut être renforcée par un
accès restreint et éventuellement par un système de vidéosurveillance.
3.1.2.3 Contrainte financière
Enfin, les contraintes financières englobent le budget estimatif pour l’acquisition
des équipements, le coût des logiciels (avec une préférence pour les solutions open source afin
de limiter les dépenses), ainsi que les frais liés à la maintenance et au renouvellement du
matériel. Une planification budgétaire rigoureuse est donc indispensable pour garantir la
viabilité du projet.
3.1.3 Plan d’adressage

Le plan d’adressage IP constitue une composante fondamentale de l’architecture


réseau. Dans le cadre de ce projet, l’utilisation d’adresses IPv4 privées est privilégiée,
notamment le sous-réseau 192.168.1.0/24. Les équipements critiques tels que les serveurs,
routeurs et switches se verront attribuer des adresses statiques afin de faciliter leur
identification et leur supervision. En revanche, les postes clients bénéficieront d’une
attribution dynamique via DHCP, ce qui simplifie leur gestion.
La segmentation du réseau est pensée selon les fonctions opérationnelles, permettant
une meilleure organisation et une sécurité accrue. Ainsi, le réseau est divisé en plusieurs
segments : administratif, technique, utilisateurs et supervision SNMP. Cette séparation
38

logique favorise la clarté du trafic et facilite la mise en œuvre de politiques de sécurité


adaptées.
Voici le tableau d’adressage proposé :

équipement Adresse IP Masque


Routeur R5 192.168.1.1 255.255.255.0
Switch1 192.168.1.20 255.255.255.0
Serveur 192.168.1.10 255.255.255.0
SNMP
PC client 192.168.1.10 255.255.255.0
n°1 1
Ce plan d’adressage est justifié par sa clarté, sa facilité de supervision via SNMP et sa
capacité à évoluer vers une architecture plus complexe si nécessaire. Il permet une gestion
efficace des ressources réseau tout en assurant une traçabilité optimale.
3.1.4 Plan de nommage

Le plan de nommage vise à structurer l’identification des équipements réseau de


manière cohérente et fonctionnelle. Il facilite la supervision, la maintenance et la
documentation technique. L’objectif est de permettre une reconnaissance rapide des
équipements, tout en assurant une homogénéité dans les configurations et les rapports.
La convention de nommage adoptée repose sur le format suivant :
[Type]-[Localisation]-[Numéro]. Ce schéma permet d’identifier à la fois la nature de
l’équipement, son emplacement et son ordre dans la hiérarchie du réseau. Voici notre tableau
qui illustre les éléments :
Equipement Nom explication
proposé
Routeur R5 RT-central- Routeur
01 principal
au centre
Switch SW- Switch du
SW2 BUREAU- bureau n°2
02
PC client PC-UTIL- Poste
045 utilisateur
n°45
Serveur SRV- Serveur de
SNMP MONITOR- supervision
01 SNMPv3
Pour garantir l’efficacité de ce plan, certaines bonnes pratiques doivent être respectées. Il
convient d’éviter les noms ambigus ou excessivement longs, d’intégrer les noms dans les
configurations SNMP afin de faciliter le traitement des alertes, et de documenter chaque nom
dans un registre réseau accessible aux administrateurs.
39

3.1.5 Topologie logique

La topologie logique envisagée pour le réseau local de la CNSS Likasi repose sur
une structure en étoile étendue, où les équipements centraux tels que les serveurs, les
commutateurs principaux et les routeurs sont interconnectés de manière hiérarchique. Chaque
département ou service est relié à un commutateur de distribution, lui-même connecté au cœur
du réseau. Cette organisation permet une gestion centralisée, une meilleure segmentation du
trafic, et facilite l’intégration du protocole SNMPv3 pour le suivi des équipements. Le choix
de cette topologie est motivé par sa simplicité de maintenance, sa scalabilité et sa
compatibilité avec les outils de supervision réseau.
3.2 Mise en place de la solution

La mise en œuvre du système de supervision repose sur une architecture technique


cohérente, conçue pour assurer une surveillance efficace des équipements du réseau local de
la CNSS Likasi. Le schéma proposé illustre les interconnexions entre les différents
composants, et leur rôle dans le processus de diagnostic et de maintenance.
 Présentation de l’architecture réseau proposée
40
41

 L’architecture comprend :
 Un serveur Zabbix central (R5) chargé de la collecte et du traitement des
données.
 Une base de données (MySQL/PostgreSQL) pour le stockage des métriques.
 Trois commutateurs (SW1, SW2, SW3) assurant la distribution du trafic
réseau.
 Des agents Zabbix ou SNMPv3 installés sur les postes clients et les
équipements réseau.
 Une interface web pour la visualisation des alertes, des graphiques et des
rapports.
 Justification des composants
Chaque composant a été sélectionné pour sa pertinence fonctionnelle :
 Serveur Zabbix : cœur du système, centralise les données et gère les
alertes.
 Base de données : assure la persistance des informations collectées.
 Switches : segmentent le réseau et facilitent la gestion des flux.
 Agents SNMPv3 : permettent une supervision sécurisée des
équipements distants.
 Postes clients : sources de données locales, supervisées via agents
Zabbix.
 Description des flux de supervision et de communication Les flux sont
organisés comme suit :
o Les agents Zabbix et les équipements SNMPv3 envoient des données au
serveur Zabbix. Le serveur traite ces données, les stocke dans la base, et génère
des alertes en cas d’anomalie.
o Les administrateurs accèdent aux informations via l’interface web, consultent
les tableaux de bord et interviennent selon les alertes reçues.
 Intégration dans le réseau local existant
 L’intégration est progressive et respecte la structure actuelle du réseau :
 Les équipements existants sont configurés pour supporter SNMPv3.
 Les agents Zabbix sont déployés sur les postes compatibles.
 Le serveur Zabbix est installé sur une machine dédiée, avec accès
sécurisé.
 La solution est testée en environnement réel, avec validation des flux et
des alertes.
3.2.1 Praticabilité

La praticabilité du projet est assurée par la disponibilité croissante d’équipements


compatibles SNMPv3 et de logiciels libres performants. De plus, le personnel technique de la
CNSS peut être formé à l’utilisation des outils de supervision, ce qui garantit une autonomie
dans la gestion du réseau. Le projet est réalisable dans un délai raisonnable, avec un budget
maîtrisé, surtout si l’on privilégie des solutions open source et une approche progressive de
déploiement. L’environnement de la CNSS, composé de plusieurs bureaux interconnectés, se
prête bien à une telle architecture, et les bénéfices en termes de fiabilité et de sécurité
justifient pleinement l’investissement.
42

3.2.2 Contraintes physiques

Les contraintes physiques à prendre en compte incluent la disponibilité des locaux


techniques pour l’installation des équipements, la qualité du câblage existant, et les conditions
environnementales comme la température et l’humidité. Il est essentiel de prévoir des baies de
brassage bien ventilées, des onduleurs pour la protection électrique, et un câblage structuré
conforme aux normes. La disposition des bureaux et la distance entre les équipements peuvent
également influencer le choix des technologies de transmission, notamment entre fibre
optique et câble Ethernet.
3.2.3 Choix des matériels

Le choix des matériels doit se porter sur des équipements réseau compatibles
SNMPv3, tels que les commutateurs managés, les routeurs professionnels et les points d’accès
Wi-Fi sécurisés. Il est recommandé d’opter pour des marques reconnues comme Cisco,
MikroTik ou Ubiquiti, qui offrent une bonne documentation et une compatibilité étendue avec
les outils de supervision. Le serveur de supervision peut être une machine physique dédiée ou
une machine virtuelle hébergée sur un serveur existant, selon les ressources disponibles. Il est
également judicieux de prévoir des sondes environnementales SNMP pour surveiller la
température et l’humidité dans les salles techniques.
3.2.4 Choix des FAI

Le choix des fournisseurs d’accès à Internet (FAI) doit se baser sur la fiabilité du
service, la stabilité de la connexion, et la capacité à fournir des adresses IP publiques
nécessaires à certaines fonctions de supervision à distance. À Likasi, il est important d’évaluer
les offres des FAI locaux en termes de bande passante, de support technique et de redondance.
Une solution optimale pourrait inclure deux FAI en mode Fail over pour garantir une
continuité de service en cas de panne. Le partenariat avec un FAI capable de fournir un SLA
(Service Level Agreement) clair et des garanties de disponibilité renforcera la robustesse du
système mis en place.
3.2.5 Cahier de charge

Le cahier des charges formalise les exigences et les processus de gestion propres à
un domaine d’activité. Il traduit un besoin métier essentiel en précisant les conditions de
faisabilité, de clarté, de cohérence et de vérifiabilité. Habituellement, sa rédaction est assurée
par le chef de projet, bien qu’elle puisse être confiée à un consultant spécialisé dans la gestion
de projet. Son rôle est de structurer les attentes et les contraintes afin de garantir une mise en
œuvre efficace et adaptée aux objectifs définis.
La mise en place d’un système de diagnostic et de maintenance réseau basé sur le
protocole SNMPv3 dans un réseau local répond à une nécessité croissante de sécuriser,
surveiller et maintenir efficacement les infrastructures informatiques.
3.2.5.1 Motif
Le motif principal de ce projet réside dans les limites des méthodes traditionnelles
de supervision, souvent manuelles et peu réactives face aux pannes ou aux anomalies. Dans
un contexte où les services dépendent fortement de la disponibilité du réseau, il devient
43

impératif d’adopter une solution automatisée, sécurisée et conforme aux standards modernes
de gestion réseau. SNMPv3, avec ses mécanismes d’authentification et de chiffrement,
s’impose comme le protocole idéal pour répondre à ces exigences.
3.2.5.2 Objectifs
L’objectif de ce projet est de concevoir et déployer un système capable de
collecter, analyser et interpréter les données de fonctionnement des équipements réseau en
temps réel. Il s’agit de permettre une supervision proactive, de générer des alertes en cas de
dysfonctionnement, et de faciliter les opérations de maintenance grâce à une visibilité
complète sur l’état du réseau. Ce système vise également à améliorer la sécurité des échanges
entre les agents SNMP et le serveur de supervision, en intégrant les fonctionnalités avancées
de SNMPv3 telles que l’authentification (auth) et la confidentialité (priv). À terme, le projet
doit contribuer à la réduction des temps d’arrêt, à l’optimisation des performances réseau et à
la rationalisation des interventions techniques.
Pour atteindre ces objectifs, plusieurs moyens seront mobilisés. Sur le plan matériel, le
projet nécessite des équipements compatibles SNMPv3 tels que des commutateurs managés,
des routeurs sécurisés, des points d’accès Wi-Fi, des sondes environnementales et un serveur
dédié à la supervision. Sur le plan logiciel, des outils comme Centreon, Zabbix ou LibreNMS
seront utilisés pour la collecte et l’analyse des données SNMP. Des câbles réseau de catégorie
6, des onduleurs SNMP, et des racks de distribution seront également requis pour assurer une
installation conforme aux normes.
3.2.5.3 Moyens
Ici, il est question de moyens financiers concernant le coût de réalisation de ce
projet qui est reparti entre le coût des réseaux informatique, les déplacements et le matériel
indispensable.
Le présent tableau apporte un résumé des dépenses effectuées en termes de matériels :

Quantité Désignation Prix unitaire/$ Prix total/$

18 Ordinateur avec carte réseau Ethernet / wifi. 400 7200

6 Serveur DHCP/DNS + SNMPv3 configures 500 3000

4 Routeur cisco compatibles SNMPv3 250 250

2 Switchs administrables SNMPv3 10000 10000

1 Hub 24 ports pour LAN 8000 8000

2 Câbles blindés (100m) 3000 600

30 Connecteurs RJ45 100 3000

1 Panneau de brassage 6000 6000


44

1 Baie de brassage 12.000 12.000

25 Câble UTP R45 250 6.250

30 Connecteurs RJ45 100 3000

15 Boitiers de communication 150 2.250

1 Testeur de câble 2.500 2.500

Total hor s taxes (THT) 79.200$

TVA (16 %) 12.672$

Total tout e taxe comprise (TTC) 91.872$

Quantité Désignation Caractéristique Prix Prix


s unitaire/$ total/$
21 Système d'exploitation Windows 2010 Serveur Edition 150 3.150
pour le serveur Cisco Entreprise

21 Système d'exploitation Windows XP 50 1.050


client

21 Norton Antivirus 2017 5


0

Antivirus 1.050

1 Logiciel de Zabbix ou Nagios 500 500


supervision
Total hors taxes (THT) 5.750

TVA (16 %) 920

Total toute taxe comprise (TTC) 6.670

Le présent tableau apporte un résumé des dépenses effectuées pour la formation des agents de
La CNSS LIKASI.

désignation Montant
USD
Formation 2.500
du
personnel
45

Main 4.457O9
d’œuvre
technique
Le tableau ci-dessous rapporte la synthèse de dépenses et nous donne le montant global
Catégorie Montant
(USD)
Matériels 91.872
TTC
Logiciels 6.670
TTC
Formation 2.500
Main 4.45709
d’œuvre
Total 105.499.09
général

La formation des utilisateurs :

1. Coût total matériels : 91.872 USD


2. Coût total logiciels : 6.670 USD
3. Coût total formation : 2.500 USD
4. Main d’œuvre : 4.45709 USD
5. Total = 91.872 USD + 6.670USD + 4.45709 USD + 2.500 USD = 105.499.09 USD
6. Imprévu 10 % du montant total = 105.499.09 USD
7. Total général = 1O54.9909 USD
Le montant total en lettre : Mille cinquante-quatre dollars et neuf cent neuf dix-millièmes.

Il convient de rappeler que ce coût reste minime, car il ne prend pas en considération les
dépenses liées à la conception d'un cahier des charges élaboré de manière exhaustive et
professionnelle, ni celles du travail technique accompli. En effet, ce projet s'inscrit dans le
cadre de la rédaction d'un mémoire académique de fin d'études.
3.2.6 Topologie physique

La topologie physique adoptée pour ce projet repose sur une architecture en étoile
étendue, conforme aux normes ISO/CEI 11801 et IEEE 802.3. Chaque poste de travail,
imprimante réseau, caméra IP ou point d’accès est connecté à un commutateur central via des
câbles à paires torsadées de catégorie 6, garantissant un débit stable et une faible latence. Les
commutateurs sont interconnectés au routeur principal, qui assure la segmentation du réseau
en VLANs pour une meilleure gestion du trafic et de la sécurité. Le serveur de supervision est
positionné dans une salle technique sécurisée, avec une liaison directe au cœur du réseau,
permettant une collecte rapide et fiable des données SNMP. Les sondes environnementales
sont installées dans les zones critiques pour surveiller la température, l’humidité et les
46

conditions électriques. L’ensemble du câblage est organisé dans des chemins de câbles
normalisés, avec une séparation stricte entre les courants forts et faibles, et une protection
contre les interférences électromagnétiques. Cette topologie permet une maintenance
simplifiée, une évolutivité maîtrisée et une supervision centralisée conforme aux exigences
académiques et professionnelles.
3.2.7 Choix des outils

Le choix des outils pour la mise en œuvre du système SNMPv3 repose sur des
critères de compatibilité, de sécurité, de performance et de facilité d’intégration.
Pour la supervision, le logiciel Centreon est privilégié pour sa robustesse, sa
compatibilité native avec SNMPv3, et son interface graphique intuitive. Il permet la création
de tableaux de bord personnalisés, la gestion des alertes, et l’analyse du métrique réseau. En
alternative, Zabbix ou LibreNMS peuvent être utilisés selon les préférences techniques.
Les équipements réseau incluent des commutateurs Cisco Catalyst ou MikroTik CRS, des
routeurs MikroTik ou Cisco ISR, et des points d’accès Ubiquiti UniFi ou TP-Link Omada,
tous compatibles SNMPv3.
Les sondes environnementales HW group ou AKCP permettent de surveiller les conditions
physiques, tandis que les onduleurs APC ou Eaton assurent la continuité électrique et la
supervision de l’alimentation. Le câblage réseau est réalisé avec des câbles Cat 6, des
connecteurs RJ45 blindés, et des panneaux de brassage normalisés. Ce choix d’outils garantit
une intégration cohérente, une supervision sécurisée, et une maintenance proactive du réseau
local.
3.2.8 Installation

Zabbix est un logiciel de surveillance open-source pour les réseaux et les


applications. Il permet de surveiller en temps réel des milliers de métriques collectées à partir
de serveurs, de machines virtuelles, de périphériques réseau et d’applications web. Ces
métriques peuvent vous aider à déterminer la santé actuelle de votre infrastructure
informatique et à détecter les problèmes liés aux composants matériels ou logiciels avant que
les clients ne se plaignent. Les informations utiles sont stockées dans une base de données
afin que vous puissiez analyser les données au fil du temps et améliorer la qualité des services
fournis ou planifier la mise à niveau de votre équipement.
Zabbix utilise plusieurs options pour rassembler des métriques, notamment la
surveillance sans agent des services aux utilisateurs et l’architecture client-serveur. Pour
collecter les métriques du serveur, il utilise un petit agent sur le client surveillé pour
rassembler les données et les envoyer au serveur Zabbix. Zabbix prend en charge la
communication cryptée entre le serveur et les clients connectés, de sorte que vos données sont
protégées lorsqu’elles circulent sur des réseaux non sécurisés.
Le serveur Zabbix stocke ses données dans une base de données relationnelle alimentée
par MySQL ou PostgreSQL. Nous pouvons également stocker des données historiques dans des
bases de données NoSQL comme Elasticsearch et TimescaleDB. Zabbix fournit une interface
web qui vous permet de visualiser les données et de configurer les paramètres du système.
47

Dans ce tutoriel, nous allons configurer Zabbix sur deux machines Ubuntu 20.04. L’un
sera configuré comme le serveur Zabbix, et l’autre comme un client que nous surveillons. Le
serveur Zabbix utilisera une base de données MySQL pour enregistrer les données de
surveillance et utilisera Nginx pour servir l’interface web.
 Conditions préalables
Pour suivre ce tutoriel, vous aurez besoin de :
 Deux serveurs Ubuntu 20.04 configurés en suivant le Guide de configuration initiale du
serveur pour Ubuntu 20.04, comprenant un non root user avec des privilèges sudo et un
pare-feu configuré avec ufw. Sur un serveur, nous installerons Zabbix ; ce tutoriel fera
référence à ce dernier comme étant le serveur Zabbix. Il surveillera notre second
serveur ; ce second serveur sera appelé le second serveur Ubuntu.
 Le serveur qui fera fonctionner le serveur Zabbix nécessite l’installation de Nginx,
MySQL et PHP. Suivez les étapes 1 à 3 de notre guide LAMP Stack Ubuntu 20.04 pour
les configurer sur notre serveur Zabbix.
 Un nom de domaine enregistré. Tout au long de ce tutoriel, nous
utiliserons your_domain. nous pouvons acheter un nom de domaine sur Namecheap, en
obtenir un gratuitement avec Freenom, ou utiliser le bureau d’enregistrement de
domaine de notre choix.
 Les deux enregistrements DNS suivants ont été configurés pour notre serveur Zabbix.
Si vous utilisez DigitalOcean, veuillez consulter notre documentation DNS pour plus de
détails sur la façon de les ajouter.
 Un enregistrement A avec your_domain pointant sur l’adresse IP publique de notre
serveur Zabbix.
 Un enregistrement A avec www.your_domain pointant sur l’adresse IP publique de
notre serveur Zabbix.
En outre, comme le serveur Zabbix est utilisé pour accéder à des informations précieuses sur
votre infrastructure auxquelles nous ne voudrions pas que des utilisateurs non autorisés
accèdent, il est important que vous gardiez notre serveur sécurisé en installant un certificat
TLS/SSL. Ceci est facultatif mais fortement encouragé. Si vous souhaitez sécuriser notre
serveur, suivez les instructions du guide Let’s Encrypt sur Ubuntu 20.04 après l’étape 3 de ce
tutoriel.
 Étape 1 - Installer le serveur Zabbix
Tout d’abord, nous devons installer Zabbix sur le serveur sur lequel nous
avons installé MySQL, Nginx et PHP. Connectons-nous à cette machine en tant que non-root
user :

Zabbix est disponible dans le gestionnaire de packages d’Ubuntu, mais il est dépassé. Utilisez
donc le dépôt officiel de Zabbix pour installer la dernière version stable. Téléchargez et installez
le paquet de configuration du dépôt :
48

 On verra le résultat suivant :

 Mettez à jour l’index des packages afin que le nouveau dépôt soit inclus :

 Ensuite, on doit installez le serveur Zabbix et le frontend web avec le support de la


base de données MySQL :

 Installons également l’agent Zabbix, qui nous permettra de recueillir des données sur
l’état du serveur Zabbix lui-même.

Avant de pouvoir utiliser Zabbix, nous devons créer une base de données contenant les
données que le serveur Zabbix collectera auprès de ses agents. Nous pouvons le faire lors de
la prochaine étape.
3.2.9 Configuration

 Étape 2 - Configurer la base de données MySQL pour Zabbix


Nous devons créer une nouvelle base de données MySQL et la remplir avec
quelques informations de base afin de la rendre compatible avec Zabbix. Vous créerez
également un utilisateur spécifique pour cette base de données afin que Zabbix ne se connecte
pas à MySQL avec le compte root.
 Connectez-vous à MySQL en tant que root user :

 Créons la base de données Zabbix avec le support des caractères UTF-8 :


49

 Créons ensuite un utilisateur que le serveur Zabbix utilisera, donnez-lui accès à la


nouvelle base de données et définissons le mot de passe de l’utilisateur :

 Cela prend soin de l’utilisateur et de la base de données. Sortons de la console de la


base de données.

 Ensuite, nous devons importer le schéma et les données initiales. L’installation de


Zabbix nous a fourni un fichier qui permet de configurer cela.
Exécutons maintenant la commande suivante pour configurer le schéma et importer
les données dans la base de données zabbix. Utilisez zcat car les données dans le fichier sont
compressées :

Mettons le mot de passe pour l’utilisateur MySQL zabbix que nous avons configuré
lorsque nous y avons été invités.
L’exécution de cette commande peut prendre une minute ou deux. Si vous voyez
l’erreur ERROR 1045 (28000): Access denied for user ``zabbix``@ 'localhost' (using
password: YES) alors assurez-vous que vous avez utilisé le bon mot de passe pour
l’utilisateur zabbix.
Pour que le serveur Zabbix puisse utiliser cette base de données, nous devons définir le mot
de passe de la base de données dans le fichier de configuration du serveur Zabbix. Ouvrons le
fichier de configuration dans notre éditeur de texte préféré. Ce tutoriel utilisera nano :

 Cherchons la section suivante du dossier :


50

 Ces commentaires dans le dossier expliquent comment se connecter à la base de


données. Nous devons définir la valeur du DBPassword dans le fichier au mot de
passe de l’utilisateur de notre base de données.
Ajoutons cette ligne après ces commentaires pour configurer la base de données :

Enregistrez et fermez zabbix_server.conf en appuyant sur CTRL+X, puis sur Y et enfin


sur ENTER si nos utilisez nano.
Nous avons maintenant configuré le serveur Zabbix pour nous connecter à la base de données.
Ensuite, nous configurerons le serveur web Nginx pour servir le frontend Zabbix.
 Étape 3 - Configurer Nginx pour Zabbix
Pour configurer Nginx automatiquement, installons le paquet de configuration
automatique :

 Nous obtiendrons ainsi le fichier de configuration/etc/zabbix/nginx.conf, ainsi qu’un


lien vers celui-ci dans le répertoire de configuration de
Nginx /etc/nginx/conf.d/zabbix.conf.
Ensuite, nous devons apporter des modifications à ce dossier. Ouvrez le fichier de
configuration :

 Le fichier contient une configuration de bloc serveur Nginx générée automatiquement.


Il contient deux lignes qui déterminent le nom du serveur et le port sur lequel il
écoute :

 Décommettons les deux lignes, et remplacez example.com par votre nom de domaine.
Nos paramètres ressembleront à ceci :
51

 Enregistrons et fermons le fichier. Ensuite, procédons à un test pour vous assurer qu’il
n’y a aucune erreur de syntaxe dans aucun de nos fichiers Nginx et relancons la
configuration :

 Maintenant que Nginx est configuré pour servir le frontend de Zabbix, nous allons
apporter quelques modifications à notre configuration PHP afin que l’interface web de
Zabbix fonctionne correctement.
 Étape 4 - Configurer PHP pour Zabbix
L’interface web de Zabbix est écrite en PHP et nécessite quelques réglages spéciaux
du serveur PHP. Le processus d’installation de Zabbix a créé un fichier de configuration PHP-
FPM qui contient ces paramètres. Il se trouve dans le répertoire /etc/zabbix et est chargé
automatiquement par PHP-FPM. Nous devons apporter une petite modification à ce dossier,
alors ouvrons-le avec ce qui suit :

 Le fichier contient les paramètres PHP qui répondent aux exigences nécessaires pour
l’interface web Zabbix. Toutefois, le réglage du fuseau horaire est commenté par
défaut. Pour être sûr que Zabbix utilise la bonne heure, nous devons définir le fuseau
horaire approprié :

 Décommettons la ligne de fuseau horaire mise en évidence dans le bloc de code


précédent et changeons-la pour votre fuseau horaire.
Redémarrez PHP-FPM pour appliquer ces nouveaux paramètres :

 Nous pouvons maintenant démarrer le serveur Zabbix :

 Ensuite, vérifions si notre serveur Zabbix fonctionne correctement :


52

 Nous verrons le résultat suivant :

 Enfin, permettons le serveur de démarrer au moment du démarrage :

Le serveur est configuré et connecté à la base de données. Ensuite, mettons en place le


frontend web.
 Étape 5 - Configurer les paramètres de l’interface web Zabbix
L’interface web vous permet de voir les rapports et d’ajouter des hôtes que vous
souhaitez surveiller, mais elle nécessite une configuration initiale avant de pouvoir être
utilisée.
Sur l’écran suivant, nous verrons le tableau qui énumère toutes les conditions
préalables à l’exécution de Zabbix.

Toutes les valeurs de ce tableau doivent être correctes, vérifiez donc qu’elles le sont.
N’oublions pas de faire défiler vers le bas et d’examiner toutes les conditions préalables. Une
fois que nous avons vérifié que tout est prêt, cliquez sur Next step pour continuer.
 L’écran suivant demande des informations sur la connexion à la base de données.
53

Nous avons parlé de notre base de données au serveur Zabbix, mais l’interface web Zabbix a
également besoin d’un accès à la base de données pour gérer les hôtes et lire les données.
Saisissez donc les identifiants MySQL que nous avons configuré à l’étape 2. Cliquez sur Next
step pour continuer.
 Sur l’écran suivant, nous pouvons laisser les options à leurs valeurs par défaut.

Le Nom est facultatif ; il est utilisé dans l’interface web pour distinguer un serveur d’un autre
dans le cas où nous avons plusieurs serveurs de surveillance. Cliquez sur Next step pour
continuer.
 L’écran suivant affichera le résumé de pré-installation afin que vous puissiez
confirmer que tout est correct.

Cliquez sur Next step pour passer à l’écran final.


La configuration de l’interface web est maintenant terminée. Ce processus crée le fichier de
configuration /usr/share/zabbix/conf/zabbix.conf.php, que nous pouvons sauvegarder et
54

utiliser à l’avenir. Cliquons sur Finish pour passer à l’écran de connexion. L’utilisateur par
défaut est Admin et le mot de passe est zabbix.
3.2.10 Configuration des nouvelles fonctionnalités

 Étape 6 - Installer et configurer l’agent Zabbix


Nous devons maintenant configurer le logiciel d’agent qui enverra les données de
surveillance au serveur Zabbix.
Connectez-nous au deuxième serveur Ubuntu :

 Tout comme sur le serveur Zabbix, exécutez les commandes suivantes pour installer le
package de configuration du dépôt :

 Ensuite, mettons à jour l’index des packages :

 Installons ensuite l’agent Zabbix :

Ici bien que Zabbix supporte le cryptage par certificat, la mise en place d’une autorité de
certification dépasse le cadre de ce tutoriel. Mais nous pouvons utiliser des clés pré-partagées
(PSK) pour sécuriser la connexion entre le serveur et l’agent.

 D’abord, générez une PSK :

 Montrons la clé en utilisant le chat pour que nous puission la copier quelque part :

 La clé ressemblera à quelque chose comme ça :


55

 Gardons-la pour plus tard ; nous en aurons besoin pour configurer l’hôte.
Maintenant, modifions les paramètres de l’agent Zabbix pour établir sa connexion
sécurisée au serveur Zabbix.
Ouvrons le fichier de configuration de l’agent dans notre éditeur de texte :

Chaque paramètre de ce dossier est documenté par des commentaires informatifs tout au long
du dossier, mais nous ne devons modifier que certains d’entre eux.
 Nous devons d’abord modifier l’adresse IP du serveur Zabbix. Trouvons la section
suivante :

 Changeons la valeur par défaut pour l’IP de notre serveur Zabbix :

 Par défaut, le serveur Zabbix se connecte à l’agent. Mais pour certains contrôles (par
exemple, la surveillance des journaux), une connexion inverse est nécessaire. Pour un
fonctionnement correct, nous devons spécifier l’adresse du serveur Zabbix et un nom
d’hôte unique.
Trouvons la section qui configure les contrôles actifs et modifions les valeurs par défaut :
56

 Ensuite, trouvons la section qui configure la connexion sécurisée au serveur Zabbix et


activons le support des clés pré-partagées. Trouvons la section , qui ressemble à ceci :
TLSConnect

 Ajoutez ensuite cette ligne pour configurer le support des clés pré-partagées :

 Ensuite, localisons la section , qui ressemble à ceci :TLSAccept

 Configurons les connexions entrantes pour prendre en charge les clés pré-partagées en
ajoutant cette ligne :

 Ensuite, trouvons encore la section, qui ressemble à ceci : TLSPSKIdentity

 Choisissons un nom unique pour identifier notre clé pré-partagée en ajoutant cette
ligne :

Nous l’utiliserons comme identifiant PSK lorsque nous ajouterons notre hôte via l’interface
web Zabbix.
 Définissez ensuite l’option qui pointe vers votre clé pré-partagée créée précédemment.
Repérez l’option : TLSPSKFile
57

 Ajoutons cette ligne pour pointer l’agent Zabbix vers notre fichier PSK que nous
avons créé :

 Enregistrons et fermons le fichier. nous pouvons maintenant redémarrer l’agent


Zabbix et le configurer pour qu’il démarre au moment du démarrage :

 Pour faire bonne mesure, vérifions que l’agent Zabbix fonctionne correctement :

 nous verrons le statut suivant, indiquant que l’agent est en cours d’exécution :

 L’agent écoutera au port pour les connexions à partir du serveur. Configurez l’UFW
pour permettre les connexions à ce port : 10050

Notre agent est maintenant prêt à envoyer des données au serveur Zabbix. Mais pour l’utiliser,
nous devons y accéder à partir de la console web du serveur. Dans l’étape suivante, nous
allons compléter la configuration.
 Étape 7 - Ajouter le nouvel hôte au serveur Zabbix
L’installation d’un agent sur un serveur que nous souhaitons surveiller ne représente
que la moitié du processus. Chaque hôte que nous souhaitons surveiller doit être enregistré sur
le serveur Zabbix, ce que nous pouvons faire via l’interface web.
 Connectez-vous à l’interface web du serveur Zabbix en naviguant à l’adresse ou
58

: http://zabbix_server_namehttps://zabbix_server_name

 Lorsque nous nous sommes connecté, cliquons sur Configuration et ensuite


sur Hosts dans la barre de navigation de gauche. Cliquons ensuite sur le bouton Create
host dans le coin supérieur droit de l’écran. Cela ouvrira la page de configuration de
l’hôte.

Ajustons le Host name et l’adresse IP pour refléter le nom d’hôte et l’adresse IP de votre
second serveur Ubuntu, puis ajoutez l’hôte à un groupe. Nous pouvons sélectionner un groupe
existant, par exemple des serveurs Linux ou créer notre propre groupe. L’hôte peut faire partie
de plusieurs groupes. Pour ce faire, entrez le nom d’un groupe existant ou nouveau dans le
champ de saisie Groups et sélectionnez la valeur souhaitée dans la liste proposée.
Avant d’ajouter le groupe, cliquez sur l’onglet Templates.

 Tapons dans le champ Search, puis sélectionnez-le dans la liste pour ajouter ce modèle
à l’hôte.Template OS Linux by Zabbix agent.
Ensuite, naviguons jusqu’à l’onglet Encryption. Sélectionnons PSK pour les connexions vers
l’hôte et les connexions depuis l’hôte. Définissons ensuite l’identité PSK à, qui est la valeur
de la TLSPSKIdentity de l’agent Zabbix que nous avons configuré précédemment. Définissez
ensuite la valeur PSK à la clé que nous avons générée pour l’agent Zabbix. C’est celle qui est
stockée dans le fichier sur la machine de l’agent.PSK 001/etc/zabbix/zabbix_agentd.psk
59

 Enfin, cliquons sur le bouton Add au bas du formulaire pour créer l’hôte.
Nous verrons votre nouvel hôte dans la liste. Attendez une minute et rechargez la
page pour voir les étiquettes vertes indiquant que tout fonctionne bien et que la connexion est
cryptée.

 Si nous avons des serveurs supplémentaires à surveiller, connectons-nous à chaque


hôte, installez l’agent Zabbix, générez un PSK, configurez l’agent et ajoutez l’hôte à
l’interface web en suivant les mêmes étapes que celles que vous avez suivies pour
ajouter votre premier hôte.
Le serveur Zabbix surveille maintenant notre deuxième serveur Ubuntu. Maintenant,
configurez des notifications par courrier électronique pour être informé des problèmes.
 Étape 8 - Configurer les notifications par courrier électronique

Zabbix supporte automatiquement plusieurs types de notifications :


courriel, OTRS, Slack, Télégramme, SMS, etc.
À titre d’exemple, ce tutoriel permettra de configurer les notifications pour le Type de
support de courrier électronique.
Cliquez sur Administration, puis sur Media types dans la barre de navigation de gauche.
Nous verrons la liste de tous les types de médias. Il existe deux options préconfigurées pour
les courriels : pour la notification en texte clair et pour les notifications en HTML. Dans ce
tutoriel, vous utiliserez la notification en texte clair. Cliquez sur Email.
Ajustez les options SMTP en fonction des paramètres fournis par notre service de
courrier électronique. Ce tutoriel utilise les capacités SMTP de Gmail pour configurer les
notifications par e-mail.
60

 Sous l’onglet Message templates, nous pouvons voir la liste des messages prédéfinis
pour les différents types de notifications. Enfin, cliquons sur le bouton Update au bas
du formulaire pour mettre à jour les paramètres du courrier électronique.
 Nous pouvons maintenant tester l’envoi de notifications. Pour ce faire, cliquons sur le
lien Test souligné dans la ligne correspondante.
 Nous verrons une fenêtre pop-up. Saisissez votre adresse électronique dans le champ
de saisie Send to et cliquez sur le bouton Test. Nous verrons un message sur l’envoi
réussi et vous recevrez un message test.

 Fermez la fenêtre pop-up en cliquant sur le bouton Cancel.


Maintenant, créez un nouvel utilisateur. Cliquons sur Administration et ensuite
sur Users dans la barre de navigation de gauche. Nous verrons la liste des utilisateurs.
Cliquons ensuite sur le bouton Create user dans le coin supérieur droit de l’écran. Cela ouvrira
la page de configuration de l’utilisateur :
61

 Entrez le nouveau nom d’utilisateur dans le champ de saisie Alias et créez un nouveau
mot de passe. Ensuite, ajoutez l’utilisateur au groupe de l’administrateur. Tapez dans
le champ Groups et sélectionnez-le dans la liste proposée.Zabbix administrators
Une fois que nous avons ajouté le groupe, cliquez sur l’onglet Media et cliquez sur
le lien souligné Add (et non le bouton Add en dessous). nous verrons une fenêtre pop-up.

 Sélectionnez l’option Email du menu déroulant Type. Saisissez votre adresse


électronique dans le champ Send to. nous pouvons laisser les autres options aux
valeurs par défaut. Cliquez sur le bouton Add en bas pour soumettre.
Naviguez maintenant vers l’onglet Permissions. Sélectionnez Zabbix Super
Admin dans le menu déroulant User type.
Enfin, cliquez sur le bouton Add au bas du formulaire pour créer l’utilisateur.
Nous devons maintenant activer les notifications. Cliquez sur l’onglet Configuration, puis
sur Actions dans la barre de navigation de gauche. Nous verrons une action pré-configurée,
qui est responsable de l’envoi des notifications à tous les administrateurs de Zabbix. Nous
pouvons revoir et modifier les paramètres en cliquant sur son nom. Pour les besoins de ce
tutoriel, utilisez les paramètres par défaut. Pour activer l’action, cliquez sur le lien en
rouge Disabled dans la colonne Status.
Nous sommes maintenant prêts à recevoir des alertes. Dans l’étape suivante, nous en
générerons un pour tester notre configuration de notification.
3.2.11 Test

 Étape 9 - Génération d’une alerte de test


Au cours de cette étape, nous générerons une alerte de test pour nous assurer que
tout est connecté. Par défaut, Zabbix garde une trace de l’espace disque disponible sur notre
serveur. Il détecte automatiquement tous les supports de disque et ajoute les contrôles
correspondants. Cette découverte est exécutée toutes les heures, nous devons donc attendre un
certain temps pour que la notification soit déclenchée.
Créez un fichier temporaire suffisamment important pour déclencher l’alerte d’utilisation du
système de fichiers de Zabbix. Pour ce faire, connectons-nous à notre deuxième serveur
Ubuntu si nous ne sommes pas déjà connectés :
62

 Ensuite, déterminons l’espace libre dont nous disposons sur le serveur. Nous pouvons
utiliser la commande pour le savoir : df

 La commande indiquera l’utilisation de l’espace disque de notre système de fichiers, et


le rendra la sortie lisible à l’œil humain. nous verrons une sortie comme celle-ci : df-h

Dans ce cas, l’espace libre est de 77G. Notre espace libre peut être différent.
Utilisez la commande, qui nous permet de pré-allouer ou de dés allouer de l’espace à un
fichier, pour créer un fichier qui occupe plus de 80 % de l’espace disque disponible. Cela sera
suffisant pour déclencher l’alerte : fallocate

 Après environ une heure, Zabbix déclenchera une alerte concernant la quantité
d’espace disque disponible et exécutera l’action que nous avons configurée, en
envoyant le message de notification. Nous pouvons vérifier dans notre boîte de
réception si le message provient du serveur Zabbix. Nous verrons un message du
type :

 Nous pouvons également accéder à l’onglet monitoring et ensuite au Dashboard pour


voir la notification et ses détails.
63

 Maintenant que nous savons que les alertes fonctionnent, supprimez le fichier
temporaire que nous avons créé afin de récupérer notre espace disque :

 Au bout d’une minute, Zabbix enverra le message de récupération et l’alerte


disparaîtra du tableau de bord principal.
Conclusion partielle, La mise en place d'un système de supervision réseau basé sur le
protocole SNMPv3 pour la CNSS Likasi représente une avancée significative dans la gestion
et la maintenance des infrastructures informatiques. À travers l'analyse des besoins et des
contraintes, il a été possible de définir une solution technique adaptée, reposant sur l'outil
Zabbix, reconnu pour sa robustesse et sa capacité à surveiller des environnements complexes.
L'architecture proposée, structurée autour d'un serveur Zabbix central, de
commutateurs et d'agents SNMPv3, assure une surveillance proactive des équipements,
permettant ainsi une anticipation des problèmes avant qu'ils n'affectent les utilisateurs finaux.
La centralisation des données de supervision et la génération d'alertes automatiques
améliorent non seulement la disponibilité du réseau, mais optimisent également les
performances des équipements.
De plus, les considérations économiques, techniques et humaines soulignent la
faisabilité du projet. L'utilisation de solutions open source, comme Zabbix, contribue à la
réduction des coûts tout en garantissant un niveau élevé de sécurité grâce à SNMPv3. La
formation du personnel technique est essentielle pour assurer une exploitation optimale du
système et garantir une continuité de service.
Ainsi, ce projet s'inscrit dans une démarche proactive visant à moderniser les
infrastructures de la CNSS Likasi, augmentant la fiabilité et la sécurité des services offerts.
Les prochaines étapes consisteront à finaliser le déploiement, à effectuer des tests en
conditions réelles et à assurer une formation continue pour le personnel afin de maximiser les
bénéfices de cette solution de supervision.
64

CONCLUSION GENERALE

La mise en place d’un système de diagnostic et de maintenance réseau basé sur le


protocole SNMPv3 au sein de la Caisse Nationale de Sécurité Sociale (CNSS) de Likasi
représente une avancée majeure dans la gestion des infrastructures informatiques. À travers
une analyse approfondie des besoins et des contraintes spécifiques à l’environnement de la
CNSS, ce projet a permis de concevoir une solution technique robuste et adaptée.
L'architecture proposée, articulée autour d'un serveur Zabbix central et d'agents
SNMPv3, assure une surveillance proactive des équipements, facilitant ainsi l'identification
des anomalies avant qu'elles n'affectent les utilisateurs. En centralisant les données de
supervision et en générant des alertes automatiques, le système améliore significativement la
disponibilité et la performance des services.
De plus, les considérations économiques démontrent la faisabilité de cette solution,
notamment grâce à l'utilisation de logiciels open source, qui contribuent à réduire les coûts
tout en garantissant un haut niveau de sécurité. La formation continue du personnel est
65

également cruciale pour assurer une exploitation optimale du système et maintenir une
continuité de service.
Ce projet s'inscrit ainsi dans une démarche proactive de modernisation des infrastructures
de la CNSS, renforçant la fiabilité et la sécurité des services offerts aux assurés. Les
prochaines étapes comprendront la finalisation du déploiement, des tests en conditions réelles,
et l'organisation de sessions de formation pour maximiser les bénéfices de cette solution de
supervision.

BIOGRAPHIE

I. OUVRAGES
1. Dossou, M. «Les réseaux informatiques en Afrique.»
2. Mbuyi, J. «Introduction aux systèmes d'information en RDC».
3. Musonda, L. «Technologies de l'information et développement au Congo.»
4. Bula, P. «Sécurité des réseaux informatiques en Afrique centrale.»
5. Kambale, A. «Gestion des infrastructures informatiques au Congo.»
6. Tshibanda, T. «Réseaux et télécommunications en RDC.»
7. Mwita, M. «L'impact des réseaux sociaux en République Démocratique du Congo.»
8. Ngoy, K. «Réseaux locaux et leur gestion.»
9. Makanda, E. «Économie numérique et développement durable en RDC.»
10. Kitenge, D. «Systèmes de gestion de bases de données en milieu africain.»
11. Luyeye, J. «Technologies émergentes au Katanga.»
12. Kambala, R. «Réseaux mobiles et leur évolution en RDC.»
66

13. Kamwanga, A. «Infrastructures et développement des TIC en République


Démocratique du Congo.»
14. Mbala, J. «Étude des réseaux de communication en RDC».
15. Kanyinda, M. «Stratégies de gestion des réseaux informatiques».
16. Mbuyamba, A. «Développement des compétences en informatique au Katanga».
17. Nkulu, E. «Sécurité des données et confidentialité en Afrique».
18. Kafumba, P. «Réseaux de santé et technologies de l'information».
19. Mbuku, S. – «Le défi numérique en RDC».
20. Kafuka, C. «Systèmes d'information pour le développement rural».
21. Lema, N. «Technologies de l'information et lutte contre la pauvreté».
22. Tshilumba, G. «Gestion des projets informatiques en RDC».
23. Ngunga, E. «Économie de l'information en Afrique».
24. Mwewa, B. «L'Internet et son impact sur la société congolaise».
25. Kiyombo, D. «Les enjeux des réseaux informatiques au Katanga».

II. COURS
1. Université de Lubumbashi – «Introduction aux réseaux informatiques».
2. Institut supérieur de techniques appliquées – « Technologies de l'information et de la
communication ».
3. Université de Kinshasa – « Sécurité des systèmes d'information ».
4. Université de Kisangani – « Réseaux et systèmes distribués ».
5. Université de Bukavu – « Management des systèmes d'information ».
6. Ecole supérieure polytechnique de Lubumbashi – « Réseaux informatiques ».
7. Institut supérieur de commerce de Lubumbashi – « Gestion des réseaux et sécurité ».
8. Centre de formation en informatique de Goma – « Réseaux et télécommunications ».
9. Université de Mbuji-Mayi – « Informatique et développement durable ».
10. Université de Kisangani – « Développement des applications web ».
11. Ecole nationale supérieure des technologies de l'information – « Réseaux et sécurité
informatique ».
12. Université de Tshwane – « Systèmes d'information et développement ».
67

13. Institut supérieur de formation professionnelle – « Réseaux sans fil ».


14. Université de Manono – « Gestion des données et réseaux ».
15. Université de Kananga – « »Informatique et gestion ».
16. Ecole supérieure de commerce de Kinshasa – « Réseaux d'entreprise ».
17. Université de la Gombe – « Systèmes d'information et gestion des risques ».
18. Ecole de gestion de l'information et des technologies – « Systèmes d'information
géographique ».
19. Université de Tshikapa – « Technologies de l'information et communication ».
20. Ecole supérieure d'agriculture et d'environnement – « Technologies de l'information
en agriculture ».
21. Université de Lualaba – « Réseaux mobiles et communication ».
22. Ecole supérieure de gestion économique – « Gestion des systèmes d'information ».
23. Université de Beni – « Informatique et analyse de données ».
24. Institut supérieur de formation continue – « Sécurité des réseaux informatiques. »
25. Université de Kikwit – « Réseaux et développement durable ».

III. MEMOIRES
1. Luyindula, P. – « Mise en place d'un réseau local à Lubumbashi ».
2. Mwanga, T. – « Optimisation des performances des réseaux en milieu urbain ».
3. Ngalula, K. – « Étude des systèmes de gestion de projets informatiques ».
4. Kambale, M. – « Protocole SNMP et gestion des réseaux ».
5. Mbuyi, S. – « Impact des réseaux sociaux sur la jeunesse congolaise ».
6. Mukeba, A. – « Mise en œuvre de solutions VPN dans les entreprises ».
7. Tshiyanda, G. – « Gestion des incidents de sécurité informatique ».
8. Mbuyi, L. – « Surveillance des réseaux avec Zabbix ».
9. Mbala, J. – « Systèmes d'information pour la santé publique ».
10. Kafuka, J. – « Réseaux informatiques et développement économique ».
68

IV. ARTICLES
1. Mbuyi, S. – « L'importance de la sécurité des réseaux en RDC ».
2. Tshibanda, J. – « La gestion des réseaux informatiques au Katanga ».
3. Nsimba, R. – « Progrès technologiques en matière de réseaux ».
4. Munganga, D. – « Réseaux et développement économique en RDC ».
5. Kafuka, J. – « Le rôle des VPN dans la sécurité des données ».
6. Luyindula, T. – « Surveillance des réseaux : défis et solutions ».
7. Ngoy, A. – « Impact des réseaux sociaux sur la société congolaise ».
8. Katana, E. – « Les défis de la gestion des réseaux informatiques ».
9. Kamanda, J. – « Meilleures pratiques pour la sécurité des réseaux ».
10. Mbala, P. – « Technologies émergentes et réseaux au Katanga ».
11. Chibanga, S. – « Réseaux informatiques et sécurité en milieu rural ».
69

V. DICTIONNAIRES
1. Dictionnaire de l'informatique – « Larousse ».
2. Dictionnaire des réseaux – « Dunod ».
3. Dictionnaire des systèmes d'information – « Editions ENI ».
4. Dictionnaire de la sécurité informatique – « Eyrolles ».
5. Dictionnaire de la gestion des réseaux – « Vuibert ».
6. Dictionnaire des protocoles de communication – « TEC & DOC ».
7. Dictionnaire de l’ingénierie réseau – « Dunod ».
8. Dictionnaire pratique des réseaux – « Hachette ».
9. Dictionnaire des nouvelles technologies – « Fleurus ».
10. Dictionnaire de l’internet – « Robert ».
11. Dictionnaire de la cybersécurité – « Dunod ».
70

VI. WEBOGRAPHIES
1. CNSS RDC - [www.cnss.cd].
2. Agence de Régulation des Postes et Télécommunications - [www.artp.cd].
3. Ministère des Postes, Télécommunications et Nouvelles
Technologies - [www.minpostel.gouv.cd].
4. Université de Lubumbashi - [www.unilu.ac.cd].
5. Université de Kinshasa - [www.unikin.ac.cd].
6. Zabbix - [www.zabbix.com].
7. Cisco - [www.cisco.com].
8. SNMP - [www.snmp.com].
9. Coursera - [www.coursera.org].
10. edX - [www.edx.org].
11. MIT OpenCourseWare - [ocw.mit.edu].
12. TechTarget - [www.techtarget.com].
71

13. IEEE - [www.ieee.org].


14. IETF - [www.ietf.org].
15. HowToGeek - [www.howtogeek.com].
16. Spiceworks - [www.spiceworks.com].
17. DigitalOcean - [www.digitalocean.com].
18. BleepingComputer - [www.bleepingcomputer.com].
19. SecurityWeek - [www.securityweek.com].
20. Linux Foundation - [www.linuxfoundation.org].
21. Cloudflare - [www.cloudflare.com].
22. Google Cloud - [cloud.google.com].
23. AWS - [aws.amazon.com].
24. Microsoft - [www.microsoft.com].
25. OpenVPN - [openvpn.net].

Table des matières


1 presentation du sujet.....................................................................................................................1
2 choix et interet du sujet.................................................................................................................2
2.1 choix du sujet.........................................................................................................................2
2.2 Intérêt du sujet.......................................................................................................................2
2.2.1 Intérêt personnel............................................................................................................2
2.2.2 Intérêt scientifique.........................................................................................................2
2.2.3 Intérêt social...................................................................................................................2
3 etat de la question..........................................................................................................................3
4 problematique et hypothese..........................................................................................................3
72

4.1 Problématique........................................................................................................................3
4.2 Hypothèse..............................................................................................................................3
5 methode et technique....................................................................................................................4
5.1 Méthode.................................................................................................................................4
5.1.1 Méthode d’observation..................................................................................................4
5.1.2 Méthode top- down design............................................................................................4
5.1.3 Méthode expérimentale.................................................................................................4
5.2 Technique...............................................................................................................................4
5.2.1 Technique d’interview....................................................................................................5
5.2.2 Technique documentaire................................................................................................5
6 delimitation du sujet......................................................................................................................5
6.1 Dans le temps.........................................................................................................................5
6.2 Dans l’espace..........................................................................................................................5
7 subdivision du travail......................................................................................................................6
PREMIERE CHAPITRE: CONSIDERATION CONCEPTUELLE ET THEORIQUE...............................................7
1.1 Considération conceptuelle....................................................................................................7
1.1.1 Définition des concepts de bes.......................................................................................7
1.1.2 Définition des concepts connexe..................................................................................21
1.2 Considération théorique.......................................................................................................23
1.2.1 Brève théorie de la méthode utiliser............................................................................23
1.2.2 Brève théorie du domaine ou sujet aborder.................................................................24
2 deuxieme chapitre : analyse de caisse national de securite social...............................................26
2.1 Aperçu historique du champ d’investigation........................................................................26
2.2 Aperçu géographique du champ d’investigation..................................................................27
2.2.1 QUELQUES DEFINITIONS...............................................................................................27
2.3 organigramme......................................................................................................................29
2.4 Présentation des différentes postes.....................................................................................30
2.4.1 Personnes assujetties....................................................................................................30
2.5 ETUDE COMPLETE DU RESEAU EXISTANT.............................................................................31
2.5.1 Composant du réseau :.................................................................................................33
2.6 Critique de l’existant et suggestions.....................................................................................33
2.6.1 Critique de l’existant.....................................................................................................33
2.6.2 Suggestion....................................................................................................................34
3 troisieme chapitre : conception et mise en place de la solution..................................................35
3.1 Conception de la solution.....................................................................................................35
3.1.1 Faisabilités....................................................................................................................36
73

3.1.2 Contrainte logique........................................................................................................37


3.1.3 Plan d’adressage...........................................................................................................37
3.1.4 Plan de nommage.........................................................................................................38
3.1.5 Topologie logique.........................................................................................................38
3.2 Mise en place de la solution.................................................................................................39
3.2.1 Praticabilité...................................................................................................................41
3.2.2 Contraintes physiques..................................................................................................42
3.2.3 Choix des matériels.......................................................................................................42
3.2.4 Choix des FAI.................................................................................................................42
3.2.5 Cahier de charge...........................................................................................................42
3.2.6 Topologie physique.......................................................................................................45
3.2.7 Choix des outils.............................................................................................................46
3.2.8 Installation....................................................................................................................46
3.2.9 Configuration................................................................................................................48
3.2.10 Configuration des nouvelles fonctionnalités.................................................................54
3.2.11 Test...............................................................................................................................62
CONCLUSION GENERALE......................................................................................................................65
BIOGRAPHIE.........................................................................................................................................66

Vous aimerez peut-être aussi