Ndayina Fin Memo
Ndayina Fin Memo
EPIGRAPHE
Honoré de Balzac
II
DEDICACE
À la communauté scientifique, gardienne du
savoir et de la méthode, dont l’intégrité intellectuelle et la rigueur épistémologique constituent
les fondements de toute avancée durable.
Que ce travail s’inscrive humblement dans la continuité des efforts collectifs visant à
élucider, questionner et approfondir les phénomènes qui façonnent notre compréhension du
monde.
Puisse cette contribution, aussi modeste soit-elle, témoigner du respect que je porte à
l’exigence scientifique et à l’engagement de celles et ceux qui consacrent leur vie à la
recherche, à la transmission et à la critique constructive.
III
IN MEMORIAM
À la communauté scientifique, dont l’engagement
envers la vérité, la rigueur méthodologique et la transmission du savoir continue d’inspirer les
générations de chercheurs. Que ce travail s’inscrive dans la mémoire collective de celles et
ceux qui consacrent leur vie à faire avancer la connaissance humaine.
À mon directeur de recherche, Professeur Mukoko Gustave, dont la clairvoyance
intellectuelle, la bienveillance et l’exigence académique ont profondément marqué mon
parcours. Sa disparition laisse un vide dans le champ scientifique, mais son héritage demeure
vivant dans chaque esprit qu’il a formé.
À mon co-directeur, Professeur Joseph Kabengele CT, pour son accompagnement
rigoureux, ses conseils éclairés et sa générosité intellectuelle. Son souvenir reste gravé dans la
structure même de ce travail, comme un fil conducteur discret mais essentiel.
À ma famille, pour son soutien indéfectible, sa patience et son amour silencieux qui
ont nourri ma persévérance dans les moments les plus exigeants. Que ce travail soit aussi un
hommage à leur présence constante, et à ceux qui ne sont plus là pour le voir aboutir, mais
dont la mémoire continue de me guider.
IV
REMERCIEMENT
L’honneur et la gloire te soient rendus, ô Dieu des
armées, lion de la tribu de Juda, Dieu des temps et des circonstances, toi qui as permis que
l’on m’appelle aujourd’hui finaliste. Je te remercie pour le souffle de vie que tu m’as offert,
sans que je ne puisse rien te donner en retour. Père céleste, merci infiniment pour tes bienfaits,
innombrables et inestimables dans notre vie.
Je n’oublie pas mon professeur Gustave Mukoko et mon chef de travaux Joseph
Kabengele, pour leur sollicitude, leur soutien et leurs encouragements. Merci pour tout ce que
vous avez fait pour moi : je vous suis profondément reconnaissante.
Je tiens à exprimer ma profonde gratitude à toutes les personnes qui ont contribué, de
près ou de loin, à la réalisation de ce mémoire.
Nous adressons nos remerciements à Sa Majesté le Roi Mwami Mwenda Bantu
Munongo Kaneranera Godefroid, aux autorités académiques et administratives, ainsi qu’à
l’ensemble du corps enseignant et aux formateurs de l’Université Technologique M’Siri 1er
de Bunkeya, pour leur participation active à notre formation.
En guise de reconnaissance, nous exprimons nos sincères remerciements à notre
directeur de mémoire, le Professeur Gustave Mukoko, pour sa guidance experte, sa
disponibilité et ses précieux conseils, qui ont permis d’orienter et de perfectionner ce travail.
Nos remerciements vont également aux membres du jury, pour avoir accepté d’évaluer
ce travail et pour leurs commentaires et suggestions, qui enrichiront à coup sûr cette
recherche.
À l’ensemble du corps enseignant de la faculté de l’UTM M’Siri 1er, pour leur
savoir-faire, la richesse de leurs enseignements et leur soutien constant tout au long de mon
parcours universitaire.
À mes collègues, en particulier Ben Mwamba, Ameil Kalonda, Alice Kinaila, ainsi qu’à
mes amis, qui ont toujours été là pour m’encourager, me soutenir et partager des moments
d’échange et de réconfort.
Aux services de la CNSS, pour leur collaboration dans la collecte des données.
Enfin, à mes parents, dont l’amour inconditionnel et le soutien moral m’ont permis
d’aller de l’avant dans mon parcours. Sans eux, je n’aurais pas eu la force d’atteindre cet
objectif.
Je tiens à exprimer ma profonde gratitude à mon père, Charles Marita Kisaki,
véritable source de force et de sagesse. Ton amour inconditionnel, ton soutien constant et ta
foi inébranlable en moi ont été les piliers de mon parcours. Depuis mon plus jeune âge, tu
m’as enseigné que seul le travail libère et élève l’homme. Ce mémoire représente
l’aboutissement d’un projet auquel tu tenais profondément ; j’espère qu’il t’apportera une part
de joie et de fierté.
Mes remerciements vont également à ma mère, Bernadette Kazadi, et à mon grand
frère, Dieudonné Katakila, pour leurs encouragements indéfectibles. J’ai toujours trouvé
V
auprès de vous amour, tendresse et compréhension. Votre souci constant de ma réussite m’a
portée dans les moments les plus exigeants. Vos conseils avisés ont été pour moi un guide
précieux tout au long de ces années d’études. Recevez à travers ce travail l’expression sincère
de mon respect et de ma reconnaissance, comme vous me l’avez toujours appris.
6
INTRODUCTION GENERALE
1 PRESENTATION DU SUJET
3 ETAT DE LA QUESTION
L'état de la question ou l’état de l’art consiste à faire le point des connaissances et des règles
existantes sur un sujet d'étude dans tout domaine1.
Ainsi :
Marie Claire Mbuyi dans son travail intituler, «Protocole SNMP et sécurité des
réseaux» institut supérieur de techniques Appliques a Lubumbashi, 2019
Lucien Tshibanda dans son travail, «Diagnostique de reseaux locaux avec SNMP»
Université de Likasi, 2021
Jean Pierre Kambale dans son mémoire, «Gestion et maintenance des reeseaux
informatiques» Université de Lubumbashi, 2020
Nous avons remarqué que les pensées de nos prédécesseurs ce son concentrer sur le serveur
de gestion de réseau comme Nagios, et pour cela nous aussi aurons à se concentrer sur le
serveur de gestion comme Zabbix.
4 PROBLEMATIQUE ET HYPOTHESE
4.1 Problématique
Que faire pour permettre une surveillance efficace, réactive et sécurisée, tout
en étant adapté aux contraintes techniques et organisationnelles de
l’institution ?
Comment mettre en place un système de diagnostic et de maintenance réseau
basé sur SNMPv3 au sein de la CNSS ?
Dans les lignes qui suivent, nous tenterons de donner des réponses aux questions soulevées.
4.2 Hypothèse
1
ETAT DE LA QUESTION - GUIDE DE REDACTION ET DE PRESENTATION D'UN TRAVAIL UNIVERSITAIRE EN PSYCH
2
Daniel CANDA, Initiation à la recherche scientifique, Lubumbashi, UNIU, 2010, p.31
4
L’hypothèse est la proposition des réponses provisoires aux questions que l’on se pose à propos de
l’objet de la recherche3.
Après avoir analysé les questions liées à la problématique, nous concluons que :
L’implémentation de protocole SNMPv3 après l’étude faite ;
L’automatisation du diagnostic via SNMPv3 réduit les temps de panne et améliore la
productivité du service IT.
5 METHODE ET TECHNIQUE
5.1 Méthode
La méthode est entendue comme une marche rationnelle de l’esprit pour arriver à
la connaissance ou à la démonstration d’une vérité. Elle est en d’autres termes, un ensemble
ordonner de manière logique des principes, des règles, d’étapes, permettant de parvenir à un
résultat. Ainsi nous avons :
5.1.1 Méthode d’observation
Une méthode d'observation est une technique utilisée pour collecter des
informations en observant directement les événements, les comportements ou les
phénomènes. Elle est fréquemment utilisée dans divers domaines comme les sciences
naturelles, les sciences sociales, la psychologie et l'éducation4.
5.1.2 Méthode top- down design
Une méthode expérimentale est une approche utilisée en sciences pour tester des
hypothèses en contrôlant les variables et en observant les résultats. Elle permet de déterminer
les relations de cause à effet entre différents facteurs.
Pour réaliser notre travail nous avons opté la méthode TOP DOWN
DESIGN qui est une méthode du plus bas niveau du concept vers le plus haut niveau.
5.2 Technique
Une technique d'interview est une méthode utilisée pour recueillir des
informations, des opinions ou des expériences en dialoguant directement avec une personne.
Ces techniques sont souvent employées dans les domaines de la recherche, du journalisme,
des ressources humaines ou de la psychologie7.
5.2.2 Technique documentaire
Une technique documentaire est une méthode utilisée pour collecter, analyser et
interpréter des informations provenant de documents écrits ou visuels 8. Ces techniques sont
souvent employées en recherche, en histoire, en sociologie, ou dans d'autres disciplines pour
exploiter des sources existantes.
Dans notre étude, nous avons choisi d'utiliser la technique d'observation, qui
débute par l'analyse de l'infrastructure réseau existante ainsi que des employés et des
utilisateurs. Cette approche permet de collecter les données nécessaires et d'atteindre les
objectifs de recherche liés à la mise en place d'un système de diagnostic et maintenance réseau
basé sur le protocole SNMPV3 dans un réseau local.
6 DELIMITATION DU SUJET
Le travail s'étendra sur une période de six mois de l’année en cour 2025 jusqu’à
l’année prochaine 2026 donc du 20 OCTOBRE au 20 MARS de l’année suivantes, durant
laquelle l'analyse des systèmes existants se fera durant les deux premiers mois. La mise en
place du protocole SNMPv3 sera réalisée au cours des trois mois suivants, suivie par une
phase de test et d'évaluation d'un mois. La rédaction du mémoire et la compilation des
résultats se feront parallèlement aux tests.
6.2 Dans l’espace
7 SUBDIVISION DU TRAVAIL
7
Microsoft Copilot : votre assistant IA
8
idem
6
Dans cette section, il est essentiel de définir les principaux concepts qui serviront de
base à votre mémoire. Voici les définitions que vous pouvez développer :
RESEAU INFORMATIQUE :
Un réseau informatique est un ensemble de dispositifs interconnectés permettant
l'échange de données et de ressources. Ces dispositifs peuvent inclure des ordinateurs, des
serveurs, des imprimantes et d'autres équipements. Les réseaux peuvent être classés en
fonction de leur portée géographique :
INTERNET
WEB
Est une des applications d’internet, qui est distinct d’autres applications comme le
courrier8 électronique, la visioconférence et le partage de fichiers.
COURRIER ELECTRONIQUE
Egalement nommé courriel, mal ou8 e-mail, est un message écrit, envoyé
électroniquement via un réseau informatique.
VISIOCONFERENCE
Aussi appelée vidéoconférence, est la technique qui permet de voir et dialoguer avec
son interlocuteur à travers un moyen numérique.
FICHIER
8
Est ensemble organisé d’information, désigné par un nom précis, que le système
d’exploitation d’un ordinateur manipule le comme une simple entité, dans sa mémoire ou sur
un support de stockage.
FTP (Fil Transfer Protocol)
LA MESSAGERRIE ELECTRONIQUE :
INTRANET
Un intranet est un réseau informatique privé utilisé par les employés d’une
entreprise ou de toute autre entité organisationnelle et qui utilise les mêmes protocoles
qu’internet.
EXTRANET
LE SERVEUR
Un serveur informatique offre des services accessibles via un réseau. Il peut être
matériel ou logiciel, c’est un ordinateur qui exécute des opérations suivant les requêtes
effectuées par un autre ordinateur appelé « client »
Le système de noms de domaine (DNS, Domain Name System) est la méthode par
laquelle une adresse IP (Internet Protocol), un ensemble de chiffres (173.194.39.78), est
convertie sur un ordinateur ou un autre dispositif connecté en un nom de domaine lisible par
l'homme, tel que www.google.com
des adresses IP à des ordinateurs, des imprimantes, des téléphones ou tout autre périphérique
connecté à un réseau.
UN CLIENT
Un client informatique est un ordinateur ou une application qui envoie des requêtes
à un serveur. Il met ainsi à disposition les services et données du serveur pour utilisation. Les
applications client les plus connues sont par exemple les programmes de messagerie
électronique ou les navigateurs Web.
LE RESEAU
PROTOCOLE
ROUTEUR
Un routeur est un dispositif qui dirige le trafic de données entre différents réseaux. Il
analyse les paquets de données et détermine le meilleur chemin pour les transmettre.
COMMUTATEUR (SWITCH)
Un commutateur est un appareil qui connecte des dispositifs au sein d'un même
réseau local, permettant la communication entre eux en utilisant des adresses MAC.
PARE-FEU
Un pare-feu est un dispositif de sécurité qui surveille et contrôle le trafic réseau
entrant et sortant, protégeant ain8si le réseau contre les accès non autorisés.
TOPOLOGIE DE RESEAU
La topologie décrit la configuration physique ou logique d'un réseau. Exemples :
topologie en étoile, en bus, en anneau.
BANDE PASSANTE
La bande passante désigne la quantité maximale de données qui peut être
transmise sur un réseau dans un temps donné, généralement mesurée en bits par seconde
(bps).
LATENCE
La latence est le temps qu'il faut pour qu'un paquet de données atteigne sa
destination. Elle est souvent mesurée en millisecondes.
VPN (Virtual Private Network)
Un VPN est un service qui crée une connexion sécurisée et chiffrée sur un réseau
public, permettant aux utilisateurs d'accéder à des ressources réseau de manière sécurisée.
Points d'accès (Access Points) : Permettent la connexion sans fil pour les dispositifs
mobiles.
LOGICIEL RESEAU :
9
Copilot i2ntelligence Ar2tificielle, site consulter le 02/06/2024
11
SNMPv3 est donc particulièrement adapté aux environnements où la sécurité des données
réseau est une priorité.
AGENT SNMP
Un agent SNMP est un logiciel installé sur un équipement réseau (serveur, routeur,
switch, etc.) qui collecte les informations sur l’état de l’équipement et les rend disponibles via
SNMP. Il répond aux requêtes du gestionnaire SNMP et peut aussi envoyer des alertes (traps)
en cas d’événement critique.
Caractéristiques :
Portée restreinte (quelques centaines de mètres).
Haut débit et faible latence.
Administration centralisée.
Sécurité maîtrisable.
Avantages pour le diagnostic et la maintenance :
o Facilité de supervision avec des outils comme SNMPv3.
o Contrôle direct sur les équipements.
o Possibilité d’automatiser les alertes et les interventions.
Lien avec SNMPv3 : Le protocole SNMPv3, conçu pour la gestion des équipements
réseau, trouve une application idéale dans les Lans. Il permet de surveiller l’état des
équipements, de détecter les pannes, et d’intervenir rapidement, tout en garantissant la
sécurité des échanges grâce à l’authentification et au chiffrement.
Réseau Étendu (WAN – Wide Area Network)
Le réseau étendu connecte plusieurs Lans sur de longues distances, souvent via
Internet ou des liaisons spécialisées.
Moins adapté à une supervision directe sans passerelle ou VPN.
SNMPv3 peut y être utilisé, mais avec des contraintes de sécurité et de latence.
Réseau Métropolitain (MAN – Metropolitan Area Network)
Utilisé pour relier plusieurs Lans dans une même ville ou région.
Pertinent pour les grandes entreprises ou institutions multisites.
SNMPv3 peut y être déployé pour une supervision centralisée.
Réseau Personnel (PAN) et Réseau Privé Virtuel (VPN)
Bien que ces réseaux soient moins centraux dans notre étude, ils peuvent interagir avec le
LAN via des connexions sécurisées, notamment pour le télédiagnostic ou la maintenance à
distance.
o RESEAU LOCAL (LAN) : Un réseau qui relie des ordinateurs et des dispositifs dans une
zone géographique restreinte, comme un bâtiment ou un campus.
Portée : Quelques centaines de mètres.
Technologies : Ethernet, Wi-Fi.
14
Exemple : Un réseau d'entreprise qui connecte tous les ordinateurs d'un bureau.
o RESEAU METROPOLITAIN (MAN) : Un réseau qui couvre une ville ou une région
métropolitaine, reliant plusieurs LAN.
Portée : Plusieurs kilomètres.
Technologies : Fibre optique, réseaux sans fil.
8
Exemple : Un employé accédant au réseau de l'entreprise depuis chez lui
via un VPN.
o RESEAU DE COMMUNICATION SANS FIL : Un réseau qui utilise des signaux
radio ou infrarouges pour transmettre des données sans câbles.
Portée : Varie selon la technologie (Wi-Fi, Bluetooth, etc.).
Technologies : Wi-Fi, LTE, 5G.
16
La topologie Maille (Mesh) : chaque appareils est connectés à tous les autres, très
fiable, plusieurs chemins pour les données ;
LE ROUTAGE :
Le routage en réseau informatique est un processus de sélection d'un chemin
optimal pour acheminer des paquets de données entre deux points d'un réseau. Ce processus
est essentiel pour permettre aux données de circuler efficacement à travers Internet ou tout
autre réseau informatique. Les routeurs, qui sont des appareils spécialisés, utilisent des tables
de routage pour déterminer le chemin le plus approprié pour chaque paquet en fonction de
critères tels que la distance, la vitesse, ou la disponibilité du réseau.
Il existe deux principaux types de routage :
Routage statique : Les routes sont configurées manuellement par
l'administrateur du réseau. Ce type est utile pour des réseaux simples ou pour
des raisons de sécurité.
Routage dynamique : Les routeurs échangent des informations pour mettre à
jour automatiquement leurs tables de routage, ce qui est plus adapté pour les
réseaux complexes ou évolutifs.
La communication de paquets : ici les messages sont découpes, transmis par des routes
différentes et reconstituer dans le bon ordre ;
La communication de messages : les messages sont reçus et réexpédiées. Il faut pourvoir
contrôler le flux des messages pour éviter la saturation du réseau ;
La communication de circuits : est une création de circuit entre un émetteur et un
récepteur.
MODELE OSI
Le modèle OSI (de l'anglais Open Systems Interconnection) est une norme de
communication de tous les systèmes informatiques en réseau. C'est un modèle de
communications entre ordinateurs proposé par l'ISO (Organisation internationale de
normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation
de ces fonctions.
19
La couche de liaison de données assure le transfert des données de nœud à nœud (entre
deux nœuds directement connectés), et gère également la correction des erreurs de la couche
physique. Cette couche comprend aussi deux sous-c2ouches : la couche de contrôle d'accès au
support (MAC) et la couche de contrôle de liaison logique (LLC). Dans le monde des réseaux,
la plupart des commutateurs fonctionnent au niveau de la couche.
La couche Réseau:
C'est au niveau de la couche réseau que se trouvent la plupart des fonctionnalités du
routeur. Elle est très surveillée par les professionnels des réseaux. Dans son sens le plus
élémentaire, cette couche est re8sponsable de la transmission des paquets, y compris le
routage par différents routeurs.
Vous savez peut-être que tel ordinateur de Boston veut se connecter à tel serveur en
Californie, mais des millions de chemins différents sont possibles. Les routeurs de cette
couche permettent de le faire efficacement.
20
La couche Transport
La couche de transport fournit des abstractions de niveau supérieur pour coordonner les
transferts de données entre les appareils. Les contrôleurs de transport déterminent où les
données seront envoyées et le débit auquel elles doivent être transférées.
La couche 4 est l’endroit où TCP et UDP sont implémentés, fournissant les numéros
de port qui permettent aux périphériques d’exposer plusieurs canaux de communication. Par
conséquent, l’équilibrage de charge est souvent situé au niveau de la couche 4, ce qui permet
d’acheminer le trafic entre les ports d’un appareil cible.
Les mécanismes de transport sont censés garantir une communication réussie. Des
contrôles d’erreur rigoureux sont appliqués pour récupérer de la perte de paquets et réessayer
les transferts échoués. Le contrôle de flux est appliqué afin que l’expéditeur ne submerge pas
le périphérique distant en envoyant des données plus rapidement que la bande passante
disponible ne le permet.
La Couche Session
La couche 5 crée des sessions de communication continues entre deux appareils. Les
sessions sont utilisées pour négocier de nouvelles connexions, convenir de leur durée et
fermer progressivement la connexion une fois l’échange de données terminé. Cette couche
garantit que les sessions restent ouvertes suffisamment longtemps pour transférer toutes les
données envoyées.
Le contrôle des points de contrôle est une autre responsabilité détenue par la
couche 5. Les sessions peuvent définir des points de contrôle pour faciliter les mises à jour de
progression et les transmissions pouvant être reprises. Un nouveau point de contrôle peut être
défini tous les quelques mégaoctets pour un téléchargement de fichier, permettant à
l’expéditeur de continuer à partir d’un point particulier si le transfert est interrompu.
La couche de présentation
La couche de présentation gère la préparation des données pour la couche
d’application qui vient ensuite dans le modèle. Une fois que les données ont été constituées à
partir du matériel, 8via la liaison de données et via le transport, elles sont presque prêtes à être
consommées par des composants de haut niveau. La couche de présentation termine le
processus en effectuant toutes les tâches de formatage qui pe8uvent être nécessaires.
TLS est une technologie majeure qui fait partie de la couche de présentation. La
vérification des certificats et le déchiffrement des données sont traités avant que les demandes
n’atteignent le client réseau, ce qui permet de consommer les informations en toute confiance.
La Couche d’application
La couche application est le sommet de la pile. Il représente la fonctionnalité perçue
par les utilisateurs finaux du réseau. Les applications du modèle OSI fournissent une interface
pratique de bout en bout pour faciliter les transferts de données complets, sans vous faire
penser au matériel, aux liaisons de données, aux sessions et à la compression.
Malgré son nom, cette couche ne concerne 2pas les logiciels côté client tels que votre
navigateur Web ou votre client de messagerie. Une application en termes OSI est un protocole
qui assure la communication complète de données complexes via les couches 1 à 6.
HTT2P, FTP, DHCP, DNS et SSH existent tous au niveau de la couche application.
Il s’agit de mécanismes de haut niveau qui permettent des transferts directs de données
utilisateur entre un appareil d’origine et un serveur distant. Vous n’avez besoin que d’une
connaissance minimale du fonctionnement des autres couches.
La Compression de données :
La compression de données en informatique ou dans le domaine des
télécommunications est un processus visant à diminuer le volume des fichiers informatiques
ou la quantité de données transmises10.
Le cryptage de données:
Le cryptage de données est un processus qui consiste à convertir les informations
en texte clair en une forme illisible appelée texte chiffré, en se basant sur des algorithmes
mathématiques complexes. L’objectif est d’assurer la confidentialité des données en rendant
leur contenu inintelligible pour les personnes non autor8isées11.
Le cryptage se fait généralement à l’aide d’une clef de chiffrement, le décryptage
nécessite une clef de déchiffrement.
Ainsi on distingue concrètement deux types de clefs :
Les clefs symétriques : La cryptographie symétrique, également dite à
clé secrète (par opposition à la cryptographie asymétrique), est la plus
ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de
déchiffrer des messages à l'aide d'un même mot clé.
1.1.2 Définition des concepts connexe
10
https://bing.com/search?q=compression+de+donnees+en+informatique+de+reseau
11
https://blog.digitalcook.fr/cryptage-donnees/
22
L’information, dans ce contexte, désigne les données collectées via SNMP (état des
interfaces, trafic, erreurs, etc.).
Programme & Donnée
Les programmes de supervision (ex. : Zabbix, Nagios, SolarWinds) utilisent SNMP
pour interroger les équipements.
Les données collectées sont stockées, analysées et utilisées pour la maintenance proactive.
Évolution des réseaux
SDN (Software Defined Networking)
Permet une gestion centralisée du réseau, compatible avec les systèmes SNMP pour
la supervision.
Facilite l’automatisation des diagnostics et des maintenances.
LoT (Internet des Objets)
Les capteurs et objets connectés peuvent être supervisés via SNMPv3.
SNMPv3 garantit la sécurité des échanges entre objets et serveurs de gestion.
Virtualisation
Les réseaux virtuels (VLAN, VM) peuvent être intégrés dans une architecture
SNMP pour une supervision fine.
SNMPv3 permet de distinguer les interfaces virtuelles et physiques.
Réglementations et normes
Normes techniques
IEEE, IETF : Ces organismes définissent les standards SNMP, notamment
SNMPv3 (RFC 3410 à 3418).
Garantissent l’interopérabilité entre équipements de différents constructeurs.
Réglementation sur la confidentialité
RGPD : La collecte de données via SNMP doit respecter les règles de confidentialité.
SNMPv3 répond à ces exigences grâce à ses mécanismes de sécurité intégrés.
1.2 Considération théorique
conceptuels, pour descendre progressivement vers les niveaux les plus concrets et
techniques. Contrairement à une approche ascendante (Bottom-Up), elle permet de
structurer le projet en fonction des objectifs globaux avant de s’intéresser aux détails
d’implémentation.
Application dans notre projet : Dans notre travail, cette méthode s’est traduite par
les étapes suivantes :
Analyse des besoins fonctionnels : Identification des objectifs du système SNMPv3,
notamment la supervision, le diagnostic et la maintenance des équipements réseau.
Définition de l’architecture réseau cible : Conception d’un réseau local structuré,
intégrant les agents SNMPv3, les équipements à superviser, et le manager SNMP.
Choix des outils et protocoles : Sélection des logiciels de supervision compatibles
SNMPv3 (ex. : Zabbix, PRTG, etc.), définition des paramètres de sécurité
(authentification, chiffrement).
Implémentation technique : Configuration des agents SNMPv3 sur les équipements,
mise en place du serveur de supervision, tests de communication et de collecte des
données.
Validation et optimisation : Vérification du bon fonctionnement du système,
ajustement des seuils d’alerte, documentation des procédures de maintenance.
Avantages de cette méthode dans notre contexte :
Permet une vision globale du système avant de s’engager dans les détails techniques.
Facilite la cohérence entre les objectifs du projet et les choix d’implémentation.
Réduit les risques d’erreurs en structurant le développement de manière hiérarchique.
1.2.2 Brève théorie du domaine ou sujet aborder
SOCIAL
Dans ce chapitre, nous allons parler du système de caisse national de sécurité social
de Likasi et proposer une plus des solutions adéquates pour la mise en place d’un système de
diagnostic et de maintenance réseau basé sur le protocole SNMPv3 dans un réseau local en
son sein.
2.1 Aperçu historique du champ d’investigation
Crée par le Décret n°18/027 du 14 juillet 2016 portant sa création, son organisation et
son fonctionnement de la CNSS, cet établissement public est venu remplacer l’ancien Institut
National de Sécurité Sociale, INSS en sigle, qui lui a été créé par le Décret-loi du 29 Juin
1961 Organique de la sécurité sociale.
Cette création est intervenue au terme de la reforme amorcée par la Loi n°16/009 du 15
juillet 2016 fixant les règles générales relatives au régime général de la sécurité sociale.
En République Démocratique du Congo, l’histoire de la sécurité sociale est subdivisée en
trois périodes, à savoir :
Phase précoloniale:
Les risques sociaux étaient couverts par la famille, le clan, la tribu et le
village. La qualité de cette protection était fondée sur la solidarité clanique.
Phases coloniale:
La sécurité sociale était organisée par le Décret du 3 mars 1922 portant sur le
contrat du travail était fondé sur le critère racial et géré par deux régimes, à savoir :
Le régime de la protection sociale des employeurs (colons) ;
Le régime de la protection sociale des travailleurs (africains).
Les deux régimes étaient gérés par trois caisses de sécurité sociale, à savoir ;
Les fonds colonial des invalides ;
La caisse centrale de compensation pour allocations
familiales ; La caisse des pensions de travailleurs.
Phase d’après indépendance:
Sur la recommandation de la table ronde économique, le premier gouvernement
congolais a mis sur pieds une commission tripartite chargée d’élaborer la disposition légale en
matière de rouage social, laquelle a abouti à la création de l’INSS, née par la fusion de ces
trois caisses ci-haut et ce, par le Décret-loi organique du 29 juin 1961.
Cette réforme était basée sur trois principes fondamentaux, à savoir :
l’élimination de la discrimination raciale ;
La stabilité financière du régime ;
La simplification de l’administration.
27
Sécurité sociale
Tout mois civil au cours duquel l’assuré a occupé pendant 15 jours un emploi
assujetti à l’assurance
28
Prise en charge
Elle peut être définitif comme la répartition du risque ou l’opération qui consiste à
payer les prestations sociales aux travailleurs qui pendant (ou à la fin de) leurs carrière
remplissent les conditions exigées par la loi pour en être bénéficiaire. Elle se fait
concrètement par le paiement des prestations sociales aux assurés sociaux victimes des
risques sociaux.
OBJET SOCIAL
2.3 organigramme
DIRECTION
SECRETATIAT DE
DIRECTION
DIVISION TRAVAUX
D’ASSEMISSEMENT
BUREAU Bureau
BRIGADES Bureau analyse micro Bureau lettre anti
analyse physico
BUREAU ELABORATIONBureau Bureau
déchets déchets
solides et liquides et
BUREAU ENQUETE ET D’ASSEMISSEMENT biologie chimique vocationnelle
DES PLANS ouvrage commerce Apartés
STASTIQUE
30
Nous présentons d’une manière succincte les activités des quelques postes clés de
l’organigramme ci-dessus.
2.4.1 Personnes assujetties
Les personnes assujetties ont été déterminées par les articles 3, 4 et 5 de la Loi
n°16/009 du 15 juillet 2016 précitée.
Il appert de noter que les modalités pour leur assujettissement, pour le contrôle et
recouvrement des cotisations sociales ainsi que pour la prise en charge des prestataires
sociaux sont faites à l’aide des imprimes technique téléchargeables sur le site web de la
CNSS :
2.4.1.1 ORGANISATION
La CNSS est organisée de la manière suivante :
2.4.1.1.1 Structure organique
Centres de gestion
1. Directions Urbaines de :
2. Kinshasa-Nord (Gombe)
3. Kinshasa-Sud (Limete)
4. Kinshasa-Ouest (Kintambo)
5. Kinshasa-Est (N’djili)
6. Kinshasa-Centre (Kalamu)
7. Kinshasa Nord-Est (Nsele)
8. Kinshasa Centre-Ouest (Kasa-Vubu)
9. Kinshasa Sud-Est (Mont-Ngafula)
Directions Provinciales de :
Lisala, Boende, Gemena, Gbadolite, Lodja, Ilebo, Tshikapa, Butembo, Isiro, Kasaji,
Kamina, Kabinda, Inongo (NOP), Buta et Uvira.
Antennes de :
PC1 connecté a R1 :
o IP : 192.168.1.10
Masque :
o 255.255.255.0
Passerelle :
o 192.168.1.1
PC2 connecté a R2 :
o IP : 192.168.2.10
MASQUE :
o 255.255.255.0
Passerelle :
o 192.168.2.1
Routeurs : R1 a R5, interconnectés par des liens séries et Ethernet.
Plan d’adressage IP :
LIAISO Sous-réseau
N utilisé
R1-R2 20.0.0.0/8
R1-R3 10.0.0.0/8
R2-R3 30.0.0.0/8
R2-R4 40.0.0.0/8
R3-R4 70.0.0.0/8
R3-R5 50.0.0.0/8
R4-R5 60.0.0.0/8
Fonctionnement :
Les PC communiquent via leurs routeurs respectifs.
Le trafic entre PC1 et PC2 peut emprunter plusieurs chemins (ex : R1 → R3 → R4 ou
R1 → R2 → R4).
Les liens série assurent la connectivité inter-routeurs.
Le routage est probablement statique ou dynamique (non précisé).
2.6 Critique de l’existant et suggestions
A. Point fort
1. Bonne segmentation IP : Les PC sont sur des sous-réseaux privés bien définis.
2. Multiples chemins possibles : La topologie permet une certaine flexibilité pour le
routage.
3. Structure modulaire : Chaque routeur est bien identifié et connecté à des sous-réseaux
distincts.
B. Point a améliorer
Utilisation inefficace des adresses IP :
Les sous-réseaux /8 (ex: 20.0.0.0/8) sont trop larges pour des liens
point-à-point.
Absence de redondance claire :
34
Optimisation technique :
Utiliser des sous-réseaux /30 pour les liens point-à-point (2 IP utiles).
Implémenter un protocole de routage dynamique comme OSPF ou EIGRP.
Ajouter des liens redondants pour éviter les points de défaillance uniques.
Sécurité :
Mettre en place des ACL (Access Control Lists) sur les routeurs.
Segmenter le réseau avec des VLANs pour isoler les flux.
Intégrer un pare-feu entre le réseau interne et l’extérieur.
Supervision et performance :
Déployer des outils comme Zabbix, Nagios ou PRTG pour surveiller le réseau.
Activer la QoS pour prioriser les flux critiques (VoIP, vidéo, etc.).
Conclusion partielle, Ce chapitre a permis d'explorer en profondeur le système de la
Caisse Nationale de Sécurité Sociale (CNSS) de Likasi, en mettant en lumière son évolution
historique, ses structures organisationnelles, ainsi que ses défis actuels.
Nous avons constaté que la CNSS, ayant succédé à l'Institut National de Sécurité Sociale,
joue un rôle crucial dans la protection sociale en République Démocratique du Congo. Les
réformes introduites par la Loi n°16/009 ont permis une meilleure gestion des prestations,
mais des lacunes subsistent, notamment en matière de sécurité, de redondance et de
supervision du réseau.
Les suggestions formulées visent à optimiser le fonctionnement de la CNSS en améliorant
la gestion technique et administrative, tout en garantissant un accès équitable aux prestations
sociales. Il est impératif d'adopter des solutions innovantes pour assurer la pérennité et
l'efficacité du système, afin de mieux répondre aux besoins des assurés sociaux et
d'accompagner les évolutions futures du paysage socio-économique.
Ainsi, cette analyse souligne l'importance d'une approche systémique dans la mise en
œuvre des réformes, tout en tenant compte des spécificités locales et des standards
internationaux en matière de sécurité sociale.
SOLUTION
3.1.1 Faisabilités
Faisabilité technique
SNMPv3 est mature et sécurisé
Contrairement aux versions précédentes, SNMPv3 offre des fonctionnalités de sécurité
robustes : authentification, chiffrement, et contrôle d’accès. Cela le rend adapté aux
environnements professionnels.
Compatibilité avec les équipements réseau
La majorité des routeurs, switches, serveurs et autres équipements modernes
supportent SNMPv3 nativement. Ton architecture (R5 → R4 → R3 →
SW1/SW2/SW3 → PC clients) est parfaitement compatible.
Outils de supervision disponibles
Des solutions comme Nagios, Zabbix, PRTG, ou SolarWinds permettent une
intégration facile avec SNMPv3 pour surveiller les performances, détecter les pannes,
et générer des alertes.
Faisabilité opérationnelle
Centralisation du monitoring
Le "Network Monitoring Server" joue un rôle clé dans la collecte des données
SNMP. Il peut surveiller l’état des équipements, la bande passante, les erreurs de paquets, etc.
Maintenance proactive
Grâce aux alertes SNMPv3, les administrateurs peuvent intervenir avant qu’un
problème n’impacte les utilisateurs finaux. Cela améliore la disponibilité du réseau.
Scalabilité
Notre architecture peut facilement évoluer : ajout de nouveaux switches, clients ou
serveurs sans modifier la structure de base.
Faisabilité économique
Coût modéré
SNMPv3 est un protocole libre, donc pas de coût de licence. Les outils open source
comme Zabbix ou Cacti permettent de réduire les dépenses.
Optimisation des ressources
Une meilleure visibilité sur le réseau permet de réduire les temps d’arrêt,
d’optimiser les performances et de prolonger la durée de vie des équipements.
Faisabilité académique (comme ce un mémoire ou projet d’étude)
Sujet bien documenté
Nous trouverons une abondance de ressources académiques et techniques sur
SNMPv3, la supervision réseau, et les architectures locales.
Possibilité de démonstration pratique
37
Nous pouvons facilement simuler notre architecture avec des outils comme Cisco
Packet Tracer, GNS3, ou même en environnement réel avec du matériel de base.
3.1.2 Contrainte logique
La mise en place d’un système de supervision basé sur SNMPv3 implique plusieurs
contraintes logistiques qu’il convient d’anticiper dès la phase de conception. Sur le plan
matériel, il est essentiel de recenser les équipements nécessaires tels que les routeurs,
switches, câbles, serveurs et onduleurs. Chaque composant doit impérativement être
compatible avec le protocole SNMPv3 afin d’assurer une supervision sécurisée et efficace. La
disponibilité locale des équipements ou leur nécessité d’importation peut également impacter
le calendrier et le budget du projet.
3.1.2.1 Contrainte humain
Les contraintes humaines sont tout aussi déterminantes. Le personnel technique
impliqué doit posséder des compétences solides en administration réseau et en sécurité
SNMP. Une formation spécifique sur les outils de supervision comme Zabbix ou Nagios peut
s’avérer indispensable pour garantir une exploitation optimale du système. L’organisation des
équipes en charge de la maintenance et de la supervision doit être pensée en amont pour
assurer une réactivité et une continuité de service.
3.1.2.2 Contrainte environnementale
Par ailleurs, les contraintes environnementales ne doivent pas être négligées.
Les équipements doivent être hébergés dans un local technique sécurisé, bénéficiant de
conditions climatiques maîtrisées telles qu’une ventilation adéquate, une température régulée
et une protection contre l’humidité. La sécurité physique du site peut être renforcée par un
accès restreint et éventuellement par un système de vidéosurveillance.
3.1.2.3 Contrainte financière
Enfin, les contraintes financières englobent le budget estimatif pour l’acquisition
des équipements, le coût des logiciels (avec une préférence pour les solutions open source afin
de limiter les dépenses), ainsi que les frais liés à la maintenance et au renouvellement du
matériel. Une planification budgétaire rigoureuse est donc indispensable pour garantir la
viabilité du projet.
3.1.3 Plan d’adressage
La topologie logique envisagée pour le réseau local de la CNSS Likasi repose sur
une structure en étoile étendue, où les équipements centraux tels que les serveurs, les
commutateurs principaux et les routeurs sont interconnectés de manière hiérarchique. Chaque
département ou service est relié à un commutateur de distribution, lui-même connecté au cœur
du réseau. Cette organisation permet une gestion centralisée, une meilleure segmentation du
trafic, et facilite l’intégration du protocole SNMPv3 pour le suivi des équipements. Le choix
de cette topologie est motivé par sa simplicité de maintenance, sa scalabilité et sa
compatibilité avec les outils de supervision réseau.
3.2 Mise en place de la solution
L’architecture comprend :
Un serveur Zabbix central (R5) chargé de la collecte et du traitement des
données.
Une base de données (MySQL/PostgreSQL) pour le stockage des métriques.
Trois commutateurs (SW1, SW2, SW3) assurant la distribution du trafic
réseau.
Des agents Zabbix ou SNMPv3 installés sur les postes clients et les
équipements réseau.
Une interface web pour la visualisation des alertes, des graphiques et des
rapports.
Justification des composants
Chaque composant a été sélectionné pour sa pertinence fonctionnelle :
Serveur Zabbix : cœur du système, centralise les données et gère les
alertes.
Base de données : assure la persistance des informations collectées.
Switches : segmentent le réseau et facilitent la gestion des flux.
Agents SNMPv3 : permettent une supervision sécurisée des
équipements distants.
Postes clients : sources de données locales, supervisées via agents
Zabbix.
Description des flux de supervision et de communication Les flux sont
organisés comme suit :
o Les agents Zabbix et les équipements SNMPv3 envoient des données au
serveur Zabbix. Le serveur traite ces données, les stocke dans la base, et génère
des alertes en cas d’anomalie.
o Les administrateurs accèdent aux informations via l’interface web, consultent
les tableaux de bord et interviennent selon les alertes reçues.
Intégration dans le réseau local existant
L’intégration est progressive et respecte la structure actuelle du réseau :
Les équipements existants sont configurés pour supporter SNMPv3.
Les agents Zabbix sont déployés sur les postes compatibles.
Le serveur Zabbix est installé sur une machine dédiée, avec accès
sécurisé.
La solution est testée en environnement réel, avec validation des flux et
des alertes.
3.2.1 Praticabilité
Le choix des matériels doit se porter sur des équipements réseau compatibles
SNMPv3, tels que les commutateurs managés, les routeurs professionnels et les points d’accès
Wi-Fi sécurisés. Il est recommandé d’opter pour des marques reconnues comme Cisco,
MikroTik ou Ubiquiti, qui offrent une bonne documentation et une compatibilité étendue avec
les outils de supervision. Le serveur de supervision peut être une machine physique dédiée ou
une machine virtuelle hébergée sur un serveur existant, selon les ressources disponibles. Il est
également judicieux de prévoir des sondes environnementales SNMP pour surveiller la
température et l’humidité dans les salles techniques.
3.2.4 Choix des FAI
Le choix des fournisseurs d’accès à Internet (FAI) doit se baser sur la fiabilité du
service, la stabilité de la connexion, et la capacité à fournir des adresses IP publiques
nécessaires à certaines fonctions de supervision à distance. À Likasi, il est important d’évaluer
les offres des FAI locaux en termes de bande passante, de support technique et de redondance.
Une solution optimale pourrait inclure deux FAI en mode Fail over pour garantir une
continuité de service en cas de panne. Le partenariat avec un FAI capable de fournir un SLA
(Service Level Agreement) clair et des garanties de disponibilité renforcera la robustesse du
système mis en place.
3.2.5 Cahier de charge
Le cahier des charges formalise les exigences et les processus de gestion propres à
un domaine d’activité. Il traduit un besoin métier essentiel en précisant les conditions de
faisabilité, de clarté, de cohérence et de vérifiabilité. Habituellement, sa rédaction est assurée
par le chef de projet, bien qu’elle puisse être confiée à un consultant spécialisé dans la gestion
de projet. Son rôle est de structurer les attentes et les contraintes afin de garantir une mise en
œuvre efficace et adaptée aux objectifs définis.
La mise en place d’un système de diagnostic et de maintenance réseau basé sur le
protocole SNMPv3 dans un réseau local répond à une nécessité croissante de sécuriser,
surveiller et maintenir efficacement les infrastructures informatiques.
3.2.5.1 Motif
Le motif principal de ce projet réside dans les limites des méthodes traditionnelles
de supervision, souvent manuelles et peu réactives face aux pannes ou aux anomalies. Dans
un contexte où les services dépendent fortement de la disponibilité du réseau, il devient
43
impératif d’adopter une solution automatisée, sécurisée et conforme aux standards modernes
de gestion réseau. SNMPv3, avec ses mécanismes d’authentification et de chiffrement,
s’impose comme le protocole idéal pour répondre à ces exigences.
3.2.5.2 Objectifs
L’objectif de ce projet est de concevoir et déployer un système capable de
collecter, analyser et interpréter les données de fonctionnement des équipements réseau en
temps réel. Il s’agit de permettre une supervision proactive, de générer des alertes en cas de
dysfonctionnement, et de faciliter les opérations de maintenance grâce à une visibilité
complète sur l’état du réseau. Ce système vise également à améliorer la sécurité des échanges
entre les agents SNMP et le serveur de supervision, en intégrant les fonctionnalités avancées
de SNMPv3 telles que l’authentification (auth) et la confidentialité (priv). À terme, le projet
doit contribuer à la réduction des temps d’arrêt, à l’optimisation des performances réseau et à
la rationalisation des interventions techniques.
Pour atteindre ces objectifs, plusieurs moyens seront mobilisés. Sur le plan matériel, le
projet nécessite des équipements compatibles SNMPv3 tels que des commutateurs managés,
des routeurs sécurisés, des points d’accès Wi-Fi, des sondes environnementales et un serveur
dédié à la supervision. Sur le plan logiciel, des outils comme Centreon, Zabbix ou LibreNMS
seront utilisés pour la collecte et l’analyse des données SNMP. Des câbles réseau de catégorie
6, des onduleurs SNMP, et des racks de distribution seront également requis pour assurer une
installation conforme aux normes.
3.2.5.3 Moyens
Ici, il est question de moyens financiers concernant le coût de réalisation de ce
projet qui est reparti entre le coût des réseaux informatique, les déplacements et le matériel
indispensable.
Le présent tableau apporte un résumé des dépenses effectuées en termes de matériels :
Antivirus 1.050
Le présent tableau apporte un résumé des dépenses effectuées pour la formation des agents de
La CNSS LIKASI.
désignation Montant
USD
Formation 2.500
du
personnel
45
Main 4.457O9
d’œuvre
technique
Le tableau ci-dessous rapporte la synthèse de dépenses et nous donne le montant global
Catégorie Montant
(USD)
Matériels 91.872
TTC
Logiciels 6.670
TTC
Formation 2.500
Main 4.45709
d’œuvre
Total 105.499.09
général
Il convient de rappeler que ce coût reste minime, car il ne prend pas en considération les
dépenses liées à la conception d'un cahier des charges élaboré de manière exhaustive et
professionnelle, ni celles du travail technique accompli. En effet, ce projet s'inscrit dans le
cadre de la rédaction d'un mémoire académique de fin d'études.
3.2.6 Topologie physique
La topologie physique adoptée pour ce projet repose sur une architecture en étoile
étendue, conforme aux normes ISO/CEI 11801 et IEEE 802.3. Chaque poste de travail,
imprimante réseau, caméra IP ou point d’accès est connecté à un commutateur central via des
câbles à paires torsadées de catégorie 6, garantissant un débit stable et une faible latence. Les
commutateurs sont interconnectés au routeur principal, qui assure la segmentation du réseau
en VLANs pour une meilleure gestion du trafic et de la sécurité. Le serveur de supervision est
positionné dans une salle technique sécurisée, avec une liaison directe au cœur du réseau,
permettant une collecte rapide et fiable des données SNMP. Les sondes environnementales
sont installées dans les zones critiques pour surveiller la température, l’humidité et les
46
conditions électriques. L’ensemble du câblage est organisé dans des chemins de câbles
normalisés, avec une séparation stricte entre les courants forts et faibles, et une protection
contre les interférences électromagnétiques. Cette topologie permet une maintenance
simplifiée, une évolutivité maîtrisée et une supervision centralisée conforme aux exigences
académiques et professionnelles.
3.2.7 Choix des outils
Le choix des outils pour la mise en œuvre du système SNMPv3 repose sur des
critères de compatibilité, de sécurité, de performance et de facilité d’intégration.
Pour la supervision, le logiciel Centreon est privilégié pour sa robustesse, sa
compatibilité native avec SNMPv3, et son interface graphique intuitive. Il permet la création
de tableaux de bord personnalisés, la gestion des alertes, et l’analyse du métrique réseau. En
alternative, Zabbix ou LibreNMS peuvent être utilisés selon les préférences techniques.
Les équipements réseau incluent des commutateurs Cisco Catalyst ou MikroTik CRS, des
routeurs MikroTik ou Cisco ISR, et des points d’accès Ubiquiti UniFi ou TP-Link Omada,
tous compatibles SNMPv3.
Les sondes environnementales HW group ou AKCP permettent de surveiller les conditions
physiques, tandis que les onduleurs APC ou Eaton assurent la continuité électrique et la
supervision de l’alimentation. Le câblage réseau est réalisé avec des câbles Cat 6, des
connecteurs RJ45 blindés, et des panneaux de brassage normalisés. Ce choix d’outils garantit
une intégration cohérente, une supervision sécurisée, et une maintenance proactive du réseau
local.
3.2.8 Installation
Dans ce tutoriel, nous allons configurer Zabbix sur deux machines Ubuntu 20.04. L’un
sera configuré comme le serveur Zabbix, et l’autre comme un client que nous surveillons. Le
serveur Zabbix utilisera une base de données MySQL pour enregistrer les données de
surveillance et utilisera Nginx pour servir l’interface web.
Conditions préalables
Pour suivre ce tutoriel, vous aurez besoin de :
Deux serveurs Ubuntu 20.04 configurés en suivant le Guide de configuration initiale du
serveur pour Ubuntu 20.04, comprenant un non root user avec des privilèges sudo et un
pare-feu configuré avec ufw. Sur un serveur, nous installerons Zabbix ; ce tutoriel fera
référence à ce dernier comme étant le serveur Zabbix. Il surveillera notre second
serveur ; ce second serveur sera appelé le second serveur Ubuntu.
Le serveur qui fera fonctionner le serveur Zabbix nécessite l’installation de Nginx,
MySQL et PHP. Suivez les étapes 1 à 3 de notre guide LAMP Stack Ubuntu 20.04 pour
les configurer sur notre serveur Zabbix.
Un nom de domaine enregistré. Tout au long de ce tutoriel, nous
utiliserons your_domain. nous pouvons acheter un nom de domaine sur Namecheap, en
obtenir un gratuitement avec Freenom, ou utiliser le bureau d’enregistrement de
domaine de notre choix.
Les deux enregistrements DNS suivants ont été configurés pour notre serveur Zabbix.
Si vous utilisez DigitalOcean, veuillez consulter notre documentation DNS pour plus de
détails sur la façon de les ajouter.
Un enregistrement A avec your_domain pointant sur l’adresse IP publique de notre
serveur Zabbix.
Un enregistrement A avec www.your_domain pointant sur l’adresse IP publique de
notre serveur Zabbix.
En outre, comme le serveur Zabbix est utilisé pour accéder à des informations précieuses sur
votre infrastructure auxquelles nous ne voudrions pas que des utilisateurs non autorisés
accèdent, il est important que vous gardiez notre serveur sécurisé en installant un certificat
TLS/SSL. Ceci est facultatif mais fortement encouragé. Si vous souhaitez sécuriser notre
serveur, suivez les instructions du guide Let’s Encrypt sur Ubuntu 20.04 après l’étape 3 de ce
tutoriel.
Étape 1 - Installer le serveur Zabbix
Tout d’abord, nous devons installer Zabbix sur le serveur sur lequel nous
avons installé MySQL, Nginx et PHP. Connectons-nous à cette machine en tant que non-root
user :
Zabbix est disponible dans le gestionnaire de packages d’Ubuntu, mais il est dépassé. Utilisez
donc le dépôt officiel de Zabbix pour installer la dernière version stable. Téléchargez et installez
le paquet de configuration du dépôt :
48
Mettez à jour l’index des packages afin que le nouveau dépôt soit inclus :
Installons également l’agent Zabbix, qui nous permettra de recueillir des données sur
l’état du serveur Zabbix lui-même.
Avant de pouvoir utiliser Zabbix, nous devons créer une base de données contenant les
données que le serveur Zabbix collectera auprès de ses agents. Nous pouvons le faire lors de
la prochaine étape.
3.2.9 Configuration
Mettons le mot de passe pour l’utilisateur MySQL zabbix que nous avons configuré
lorsque nous y avons été invités.
L’exécution de cette commande peut prendre une minute ou deux. Si vous voyez
l’erreur ERROR 1045 (28000): Access denied for user ``zabbix``@ 'localhost' (using
password: YES) alors assurez-vous que vous avez utilisé le bon mot de passe pour
l’utilisateur zabbix.
Pour que le serveur Zabbix puisse utiliser cette base de données, nous devons définir le mot
de passe de la base de données dans le fichier de configuration du serveur Zabbix. Ouvrons le
fichier de configuration dans notre éditeur de texte préféré. Ce tutoriel utilisera nano :
Décommettons les deux lignes, et remplacez example.com par votre nom de domaine.
Nos paramètres ressembleront à ceci :
51
Enregistrons et fermons le fichier. Ensuite, procédons à un test pour vous assurer qu’il
n’y a aucune erreur de syntaxe dans aucun de nos fichiers Nginx et relancons la
configuration :
Maintenant que Nginx est configuré pour servir le frontend de Zabbix, nous allons
apporter quelques modifications à notre configuration PHP afin que l’interface web de
Zabbix fonctionne correctement.
Étape 4 - Configurer PHP pour Zabbix
L’interface web de Zabbix est écrite en PHP et nécessite quelques réglages spéciaux
du serveur PHP. Le processus d’installation de Zabbix a créé un fichier de configuration PHP-
FPM qui contient ces paramètres. Il se trouve dans le répertoire /etc/zabbix et est chargé
automatiquement par PHP-FPM. Nous devons apporter une petite modification à ce dossier,
alors ouvrons-le avec ce qui suit :
Le fichier contient les paramètres PHP qui répondent aux exigences nécessaires pour
l’interface web Zabbix. Toutefois, le réglage du fuseau horaire est commenté par
défaut. Pour être sûr que Zabbix utilise la bonne heure, nous devons définir le fuseau
horaire approprié :
Toutes les valeurs de ce tableau doivent être correctes, vérifiez donc qu’elles le sont.
N’oublions pas de faire défiler vers le bas et d’examiner toutes les conditions préalables. Une
fois que nous avons vérifié que tout est prêt, cliquez sur Next step pour continuer.
L’écran suivant demande des informations sur la connexion à la base de données.
53
Nous avons parlé de notre base de données au serveur Zabbix, mais l’interface web Zabbix a
également besoin d’un accès à la base de données pour gérer les hôtes et lire les données.
Saisissez donc les identifiants MySQL que nous avons configuré à l’étape 2. Cliquez sur Next
step pour continuer.
Sur l’écran suivant, nous pouvons laisser les options à leurs valeurs par défaut.
Le Nom est facultatif ; il est utilisé dans l’interface web pour distinguer un serveur d’un autre
dans le cas où nous avons plusieurs serveurs de surveillance. Cliquez sur Next step pour
continuer.
L’écran suivant affichera le résumé de pré-installation afin que vous puissiez
confirmer que tout est correct.
utiliser à l’avenir. Cliquons sur Finish pour passer à l’écran de connexion. L’utilisateur par
défaut est Admin et le mot de passe est zabbix.
3.2.10 Configuration des nouvelles fonctionnalités
Tout comme sur le serveur Zabbix, exécutez les commandes suivantes pour installer le
package de configuration du dépôt :
Ici bien que Zabbix supporte le cryptage par certificat, la mise en place d’une autorité de
certification dépasse le cadre de ce tutoriel. Mais nous pouvons utiliser des clés pré-partagées
(PSK) pour sécuriser la connexion entre le serveur et l’agent.
Montrons la clé en utilisant le chat pour que nous puission la copier quelque part :
Gardons-la pour plus tard ; nous en aurons besoin pour configurer l’hôte.
Maintenant, modifions les paramètres de l’agent Zabbix pour établir sa connexion
sécurisée au serveur Zabbix.
Ouvrons le fichier de configuration de l’agent dans notre éditeur de texte :
Chaque paramètre de ce dossier est documenté par des commentaires informatifs tout au long
du dossier, mais nous ne devons modifier que certains d’entre eux.
Nous devons d’abord modifier l’adresse IP du serveur Zabbix. Trouvons la section
suivante :
Par défaut, le serveur Zabbix se connecte à l’agent. Mais pour certains contrôles (par
exemple, la surveillance des journaux), une connexion inverse est nécessaire. Pour un
fonctionnement correct, nous devons spécifier l’adresse du serveur Zabbix et un nom
d’hôte unique.
Trouvons la section qui configure les contrôles actifs et modifions les valeurs par défaut :
56
Ajoutez ensuite cette ligne pour configurer le support des clés pré-partagées :
Configurons les connexions entrantes pour prendre en charge les clés pré-partagées en
ajoutant cette ligne :
Choisissons un nom unique pour identifier notre clé pré-partagée en ajoutant cette
ligne :
Nous l’utiliserons comme identifiant PSK lorsque nous ajouterons notre hôte via l’interface
web Zabbix.
Définissez ensuite l’option qui pointe vers votre clé pré-partagée créée précédemment.
Repérez l’option : TLSPSKFile
57
Ajoutons cette ligne pour pointer l’agent Zabbix vers notre fichier PSK que nous
avons créé :
Pour faire bonne mesure, vérifions que l’agent Zabbix fonctionne correctement :
nous verrons le statut suivant, indiquant que l’agent est en cours d’exécution :
L’agent écoutera au port pour les connexions à partir du serveur. Configurez l’UFW
pour permettre les connexions à ce port : 10050
Notre agent est maintenant prêt à envoyer des données au serveur Zabbix. Mais pour l’utiliser,
nous devons y accéder à partir de la console web du serveur. Dans l’étape suivante, nous
allons compléter la configuration.
Étape 7 - Ajouter le nouvel hôte au serveur Zabbix
L’installation d’un agent sur un serveur que nous souhaitons surveiller ne représente
que la moitié du processus. Chaque hôte que nous souhaitons surveiller doit être enregistré sur
le serveur Zabbix, ce que nous pouvons faire via l’interface web.
Connectez-vous à l’interface web du serveur Zabbix en naviguant à l’adresse ou
58
: http://zabbix_server_namehttps://zabbix_server_name
Ajustons le Host name et l’adresse IP pour refléter le nom d’hôte et l’adresse IP de votre
second serveur Ubuntu, puis ajoutez l’hôte à un groupe. Nous pouvons sélectionner un groupe
existant, par exemple des serveurs Linux ou créer notre propre groupe. L’hôte peut faire partie
de plusieurs groupes. Pour ce faire, entrez le nom d’un groupe existant ou nouveau dans le
champ de saisie Groups et sélectionnez la valeur souhaitée dans la liste proposée.
Avant d’ajouter le groupe, cliquez sur l’onglet Templates.
Tapons dans le champ Search, puis sélectionnez-le dans la liste pour ajouter ce modèle
à l’hôte.Template OS Linux by Zabbix agent.
Ensuite, naviguons jusqu’à l’onglet Encryption. Sélectionnons PSK pour les connexions vers
l’hôte et les connexions depuis l’hôte. Définissons ensuite l’identité PSK à, qui est la valeur
de la TLSPSKIdentity de l’agent Zabbix que nous avons configuré précédemment. Définissez
ensuite la valeur PSK à la clé que nous avons générée pour l’agent Zabbix. C’est celle qui est
stockée dans le fichier sur la machine de l’agent.PSK 001/etc/zabbix/zabbix_agentd.psk
59
Enfin, cliquons sur le bouton Add au bas du formulaire pour créer l’hôte.
Nous verrons votre nouvel hôte dans la liste. Attendez une minute et rechargez la
page pour voir les étiquettes vertes indiquant que tout fonctionne bien et que la connexion est
cryptée.
Sous l’onglet Message templates, nous pouvons voir la liste des messages prédéfinis
pour les différents types de notifications. Enfin, cliquons sur le bouton Update au bas
du formulaire pour mettre à jour les paramètres du courrier électronique.
Nous pouvons maintenant tester l’envoi de notifications. Pour ce faire, cliquons sur le
lien Test souligné dans la ligne correspondante.
Nous verrons une fenêtre pop-up. Saisissez votre adresse électronique dans le champ
de saisie Send to et cliquez sur le bouton Test. Nous verrons un message sur l’envoi
réussi et vous recevrez un message test.
Entrez le nouveau nom d’utilisateur dans le champ de saisie Alias et créez un nouveau
mot de passe. Ensuite, ajoutez l’utilisateur au groupe de l’administrateur. Tapez dans
le champ Groups et sélectionnez-le dans la liste proposée.Zabbix administrators
Une fois que nous avons ajouté le groupe, cliquez sur l’onglet Media et cliquez sur
le lien souligné Add (et non le bouton Add en dessous). nous verrons une fenêtre pop-up.
Ensuite, déterminons l’espace libre dont nous disposons sur le serveur. Nous pouvons
utiliser la commande pour le savoir : df
Dans ce cas, l’espace libre est de 77G. Notre espace libre peut être différent.
Utilisez la commande, qui nous permet de pré-allouer ou de dés allouer de l’espace à un
fichier, pour créer un fichier qui occupe plus de 80 % de l’espace disque disponible. Cela sera
suffisant pour déclencher l’alerte : fallocate
Après environ une heure, Zabbix déclenchera une alerte concernant la quantité
d’espace disque disponible et exécutera l’action que nous avons configurée, en
envoyant le message de notification. Nous pouvons vérifier dans notre boîte de
réception si le message provient du serveur Zabbix. Nous verrons un message du
type :
Maintenant que nous savons que les alertes fonctionnent, supprimez le fichier
temporaire que nous avons créé afin de récupérer notre espace disque :
CONCLUSION GENERALE
également cruciale pour assurer une exploitation optimale du système et maintenir une
continuité de service.
Ce projet s'inscrit ainsi dans une démarche proactive de modernisation des infrastructures
de la CNSS, renforçant la fiabilité et la sécurité des services offerts aux assurés. Les
prochaines étapes comprendront la finalisation du déploiement, des tests en conditions réelles,
et l'organisation de sessions de formation pour maximiser les bénéfices de cette solution de
supervision.
BIOGRAPHIE
I. OUVRAGES
1. Dossou, M. «Les réseaux informatiques en Afrique.»
2. Mbuyi, J. «Introduction aux systèmes d'information en RDC».
3. Musonda, L. «Technologies de l'information et développement au Congo.»
4. Bula, P. «Sécurité des réseaux informatiques en Afrique centrale.»
5. Kambale, A. «Gestion des infrastructures informatiques au Congo.»
6. Tshibanda, T. «Réseaux et télécommunications en RDC.»
7. Mwita, M. «L'impact des réseaux sociaux en République Démocratique du Congo.»
8. Ngoy, K. «Réseaux locaux et leur gestion.»
9. Makanda, E. «Économie numérique et développement durable en RDC.»
10. Kitenge, D. «Systèmes de gestion de bases de données en milieu africain.»
11. Luyeye, J. «Technologies émergentes au Katanga.»
12. Kambala, R. «Réseaux mobiles et leur évolution en RDC.»
66
II. COURS
1. Université de Lubumbashi – «Introduction aux réseaux informatiques».
2. Institut supérieur de techniques appliquées – « Technologies de l'information et de la
communication ».
3. Université de Kinshasa – « Sécurité des systèmes d'information ».
4. Université de Kisangani – « Réseaux et systèmes distribués ».
5. Université de Bukavu – « Management des systèmes d'information ».
6. Ecole supérieure polytechnique de Lubumbashi – « Réseaux informatiques ».
7. Institut supérieur de commerce de Lubumbashi – « Gestion des réseaux et sécurité ».
8. Centre de formation en informatique de Goma – « Réseaux et télécommunications ».
9. Université de Mbuji-Mayi – « Informatique et développement durable ».
10. Université de Kisangani – « Développement des applications web ».
11. Ecole nationale supérieure des technologies de l'information – « Réseaux et sécurité
informatique ».
12. Université de Tshwane – « Systèmes d'information et développement ».
67
III. MEMOIRES
1. Luyindula, P. – « Mise en place d'un réseau local à Lubumbashi ».
2. Mwanga, T. – « Optimisation des performances des réseaux en milieu urbain ».
3. Ngalula, K. – « Étude des systèmes de gestion de projets informatiques ».
4. Kambale, M. – « Protocole SNMP et gestion des réseaux ».
5. Mbuyi, S. – « Impact des réseaux sociaux sur la jeunesse congolaise ».
6. Mukeba, A. – « Mise en œuvre de solutions VPN dans les entreprises ».
7. Tshiyanda, G. – « Gestion des incidents de sécurité informatique ».
8. Mbuyi, L. – « Surveillance des réseaux avec Zabbix ».
9. Mbala, J. – « Systèmes d'information pour la santé publique ».
10. Kafuka, J. – « Réseaux informatiques et développement économique ».
68
IV. ARTICLES
1. Mbuyi, S. – « L'importance de la sécurité des réseaux en RDC ».
2. Tshibanda, J. – « La gestion des réseaux informatiques au Katanga ».
3. Nsimba, R. – « Progrès technologiques en matière de réseaux ».
4. Munganga, D. – « Réseaux et développement économique en RDC ».
5. Kafuka, J. – « Le rôle des VPN dans la sécurité des données ».
6. Luyindula, T. – « Surveillance des réseaux : défis et solutions ».
7. Ngoy, A. – « Impact des réseaux sociaux sur la société congolaise ».
8. Katana, E. – « Les défis de la gestion des réseaux informatiques ».
9. Kamanda, J. – « Meilleures pratiques pour la sécurité des réseaux ».
10. Mbala, P. – « Technologies émergentes et réseaux au Katanga ».
11. Chibanga, S. – « Réseaux informatiques et sécurité en milieu rural ».
69
V. DICTIONNAIRES
1. Dictionnaire de l'informatique – « Larousse ».
2. Dictionnaire des réseaux – « Dunod ».
3. Dictionnaire des systèmes d'information – « Editions ENI ».
4. Dictionnaire de la sécurité informatique – « Eyrolles ».
5. Dictionnaire de la gestion des réseaux – « Vuibert ».
6. Dictionnaire des protocoles de communication – « TEC & DOC ».
7. Dictionnaire de l’ingénierie réseau – « Dunod ».
8. Dictionnaire pratique des réseaux – « Hachette ».
9. Dictionnaire des nouvelles technologies – « Fleurus ».
10. Dictionnaire de l’internet – « Robert ».
11. Dictionnaire de la cybersécurité – « Dunod ».
70
VI. WEBOGRAPHIES
1. CNSS RDC - [www.cnss.cd].
2. Agence de Régulation des Postes et Télécommunications - [www.artp.cd].
3. Ministère des Postes, Télécommunications et Nouvelles
Technologies - [www.minpostel.gouv.cd].
4. Université de Lubumbashi - [www.unilu.ac.cd].
5. Université de Kinshasa - [www.unikin.ac.cd].
6. Zabbix - [www.zabbix.com].
7. Cisco - [www.cisco.com].
8. SNMP - [www.snmp.com].
9. Coursera - [www.coursera.org].
10. edX - [www.edx.org].
11. MIT OpenCourseWare - [ocw.mit.edu].
12. TechTarget - [www.techtarget.com].
71
4.1 Problématique........................................................................................................................3
4.2 Hypothèse..............................................................................................................................3
5 methode et technique....................................................................................................................4
5.1 Méthode.................................................................................................................................4
5.1.1 Méthode d’observation..................................................................................................4
5.1.2 Méthode top- down design............................................................................................4
5.1.3 Méthode expérimentale.................................................................................................4
5.2 Technique...............................................................................................................................4
5.2.1 Technique d’interview....................................................................................................5
5.2.2 Technique documentaire................................................................................................5
6 delimitation du sujet......................................................................................................................5
6.1 Dans le temps.........................................................................................................................5
6.2 Dans l’espace..........................................................................................................................5
7 subdivision du travail......................................................................................................................6
PREMIERE CHAPITRE: CONSIDERATION CONCEPTUELLE ET THEORIQUE...............................................7
1.1 Considération conceptuelle....................................................................................................7
1.1.1 Définition des concepts de bes.......................................................................................7
1.1.2 Définition des concepts connexe..................................................................................21
1.2 Considération théorique.......................................................................................................23
1.2.1 Brève théorie de la méthode utiliser............................................................................23
1.2.2 Brève théorie du domaine ou sujet aborder.................................................................24
2 deuxieme chapitre : analyse de caisse national de securite social...............................................26
2.1 Aperçu historique du champ d’investigation........................................................................26
2.2 Aperçu géographique du champ d’investigation..................................................................27
2.2.1 QUELQUES DEFINITIONS...............................................................................................27
2.3 organigramme......................................................................................................................29
2.4 Présentation des différentes postes.....................................................................................30
2.4.1 Personnes assujetties....................................................................................................30
2.5 ETUDE COMPLETE DU RESEAU EXISTANT.............................................................................31
2.5.1 Composant du réseau :.................................................................................................33
2.6 Critique de l’existant et suggestions.....................................................................................33
2.6.1 Critique de l’existant.....................................................................................................33
2.6.2 Suggestion....................................................................................................................34
3 troisieme chapitre : conception et mise en place de la solution..................................................35
3.1 Conception de la solution.....................................................................................................35
3.1.1 Faisabilités....................................................................................................................36
73