Table des matières
INTRODUCTION GENERALE
CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCUEIL BANGE GUINEE ECUATORIALE
Introduction
I.1 Historique
I.1.1 Missions
I.2 Le gouvernement de la banque
I.2.1 L’administration générale
I.2.2 Organigramme de BANGE
I.2.3 Etude de l’existant
I.2.3.1 Description de l’existant
I.2.3.2 Critique de l’existant et solutions envisagées
I.2.3.3 Solutions proposées
I.3 Présentation du sujet
I.3.1 Contexte
I.3.2 Problématique
I.3.3 Objectif général
I.3.4 Objectifs spécifiques
I.3.5 Méthodologie du travail et difficultés rencontres
conclusion
CHAPITRE II : GENERALITES SUR LES RESEAUX ET LA SECURITE INFORMATIQUE
Introduction
II.1 Généralités sur les réseaux
II.1.1 Réseau informatique
II.1.2 Intérêt d’un réseau
II.1.3 Les différents types de réseau
II.1.4 Topologies réseaux
II.1.4.1 Topologie en Bus
II.1.4.2 Topologie en Anneau
II.1.4.3 Topologie en Etoile
II.1.4.4 Topologie Mixte
II.1.4.5 Topologie Maillée
II.2 La sécurité informatique
II.2.1 Les objectifs de la cyber-sécurité
II.2.2 les principes de la sécurité informatique
II.2.3 Les piliers de la sécurité informatique
II.2.4 les types d’insécurité
II.2.5 Les problèmes de la sécurité
II.2.6 Les menaces
II.2.7 Les vulnérabilités
II.2.8 Les risques
II.2.9 Les attaques
II.2.19 La politique de sécurité
II.3 Les équipements d’interconnexions
II.3.1 Le répéteur
II.3.2 Bridge (pont)
II.3.4 Routeurs
II.3.5 Passerelles
II.3.6 Hubs
II.3.7 Switch
II.3.8 Antenne
II.3.9 serveur
II.3.10 Hôtes
II.4 Les normes utilisées en communication réseau
II.4.1 L’ISO
II.4.1.1 La gestion des configurations
II.4.1.2 La gestion de la comptabilité
II.4.1.3 La gestion des anomalies
II.4.1.4 La gestion de la sécurité
II.4.2 Modèle OSI
II.4.3 Le protocole TCP/IP
II.5 Les notions d’adressage
II.5.1 Les adresses MAC
II.5.1.1 formats d’adresse MAC
II.5.2 Les adresses IP
II.5.2.1 Adresses IPv4 & IPv6
II.5.2.2 Les adresses IP conventionnelles
II.5.3 Le masque de sous-réseau
II.6 Le routage
conclusion
CHAPITRE III : CONCEPTS GENERAUX SUR LA SUPERVISION RESEAU ET ETUDE COMPARATIVE DES SOLUTIONS
Introduction
III.1 Généralités sur la supervision
III.1.1 Principe
III.1.2 Fonctionnement de la plateforme de supervision
III.1.3 Enjeux de la supervision
III.1.4 Supervision, Métrologie et Monitoring
III.1.5 Quoi et comment superviser ?
III.1.5.1 Supervision de l’infrastructure
III.1.5.2 Supervision système
III.1.5.3 Supervision des middlewares
III.1.5.4 Supervision applicative
III.1.5.5 Supervision des SLA
III.1.5.6 Supervision des processus informatisés
III.1.6 Méthodes de la supervision
III.1.6.1 La supervision active
III.1.6.2 La supervision passive
III.1.7 Le protocole Snmp
III.1.7.1 Les versions de SNMP
III.1.7.1.1 Le SNMP v1
III.1.7.1.2 Le SNMP v2
III.1.7.1.3 Le SNMP v3
III.1.7.2 Principe de Fonctionnement de SNMP
III.1.7.3 Les différents types de messages SNMP
III.1.7.4 Transfert des messages SNMP
III.1.7.5 Le protocole ICMP
III.1.7.6 La MIB
III.2 Etude des solutions existantes
III.2.1 Les logiciels libres
III.2.1.1 Cacti
III.2.1.1.1 Avantages
III.2.1.1.2 Inconvénients
III.2.1.2 Zabbix
III.2.1.2.1 Avantages
III.2.1.2.2 Inconvénients
III.2.1.3 Nagios
III.2.1.3.1 Avantages
III.2.1.3.2 Inconvénients
III.2.1.4 Eyes of the network
III.2.1.4.1 Avantages
III.2.1.4.2 Inconvénient
III.2.1.5 Check_MK
III.2.1.5.1 Avantages
III.2.1.5.2 Inconvénients
III.2.2 Les logiciels propriétaires
III.2.2.1 HP Openview
III.2.2.1.1 Avantages
III.2.2.1.2 Inconvénients
III.2.2.2 Cisco Works
III.2.2.2.1 Avantages
III.2.2.2.2 Inconvénients
III.3 Tableau comparatif des solutions existantes
III.4 Présentation de la solution retenue
III.4.4.1 Composition d’Eyes-of-network
III.4.4.2 Architecture d’Eyes-of-network
III.4.4.3 Programmes-plugins
III.4.4.4 Les fichiers de configuration
III.4.4.5 Complements d’Eyes-of-network
III.4.4.5.2 Cacti
III.4.4.5.3 Weathermap
III.4.4.5.4 NagVis
III.4.4.6 Avantages et inconvenants
III.4.4.6.1 Avantages
III.4.4.6.2 Inconvenants
Conclusion
CHAPITRE IV : MISE EN ŒUVRE DE LA SOLUTION
Introduction
IV.1 Architecture de mise en œuvre
IV.2 Environnement de travail
IV.2.1 Besoins matériels
IV.2.2 Mise en place de la solution
IV.2.2.1 Installation de EyesOfNetwork
IV.2.2.2 Configuration
IV.2.2.2.1 Root direct en SSH
IV.2.2.2.2 Configuration du service « rsyslog »
IV.3 Configuration de supervision
IV.3.1 Ajout de la machine Linux Debian 9
IV.3.2 Ajout de la machine Windows 7
IV.3.3 Ajout de Windows server 2012
IV.4 Prise en main de l’interface web de EON et tests
IV.4.1 Scénario I : Tous les hôtes en ligne et activés
IV.4.2 Scénario II : Serveur web Apache (Debian 9) et le serveur DNS/DHCP sont éteints
IV.4.3 Scénario III : Le protocole SNMP désactivé
IV.4.4 Génération des Rapports
IV.5 Système d’alertes
IV.5.1 Alerte visuelles ou sonore
IV.5.2 Alertes par mail
IV.5.3 alertes par sms
IV.8 Estimation des couts
Conclusion