1. THEME : LE MONITORING
présenté par
Khalifa Ababacar TALL
EBAD, Dakar
2. PLAN
Définition
Historique
Caractéristiques
Outils et méthodes
Cabinets de consultation
Experts
Commentaires
Documents de référence
3. Définitions
Eric D'HEM : « le Monitoring s'agit de répéter de manière
régulière un processus de test ou de surveillance d'une
personne ou d'un bien. Le but étant d'obtenir très rapidement
et simplement une vision précise des événements ou
anomalies sur la période analysée ».
source :
http://www.memoireonline.com/04/12/5604/m_Monitoring-
dune-infrastructure-informatique-sur-base-doutils-
libres14.html
« La supervision se définit comme une technique utilisant au
mieux les ressources informatiques pour obtenir des
informations sur l'état des réseaux et de leurs composants.
Ces données seront ensuite traitées et affichées afin de
mettre en lumière d'éventuels problèmes ». Source :
http://www.o00o.org/monitoring/bases.html
4. « La supervision est une technique industrielle de suivi
et de pilotage informatique de procédés de fabrication
automatisés. La supervision concerne l'acquisition de
données (mesures, alarmes, retour d'état de
fonctionnement) et des paramètres de commande des
processus généralement confiés à des automates
programmables. Dans l'informatique, la supervision est
la surveillance du bon fonctionnement d’un système ou
d’une activité ».
Source : http://fr.wikipedia.org/wiki/Supervision
5. Historique
Fin des années 40 : signature de l'accord secret UKUSA adopté
conjointement par le Royaume-Uni et les États-Unis,
1971 signature de l'accord secret UKUSA qui aboutit en à la
création du réseau de surveillance globale du nom de code
« Echelon ».
Années 1970 : à la suite de l'affaire du Watergate et d'une enquête
du Congrès des Etats-Unis qui suivit, on découvrit que la NSA, en
collaboration avec son homologue britannique GCHQ, avait
régulièrement intercepté les communications internationales
d'importants militants et chefs de file de l'opposition à la guerre au
Viêt Nam
1973 : lancement, après Appel d’Offres, de la DES par les
américains (Data Encryption Standard), célèbre algorithme de
cryptage symétrique mis au point par IBM et la NSA, , et qui a plutôt
bien résisté aux attaques pendant près de 25 ans, grâce à ses deux
combinaisons possibles.
6. 1978 : FISA ou FIS Act : Foreign Intelligence Surveillance Act,
loi du Congrès américain de 1978 qui décrit les procédures
en matière de surveillance physique et électronique, ainsi
qu’en termes de collecte d’informations par rapport aux
puissances étrangères, et qui a été amendée par le Patriot
Act.
1978 : création de la CNIL (Commission Nationale de
l'Informatique et des Libertés) en France. C’est une autorité
administrative indépendante composée de 17 membres. Elle
est chargée de veiller à la protection des données
personnelles, et à ce que le développement des NTIC ne
porte atteinte ni à l'identité humaine, ni aux droits de
l'homme, ni à la vie privée, ni aux libertés individuelles ou
publiques.
7. 10 Juillet 1991 : la CNCIS (Commission Nationale de Contrôle des
Interceptions de Sécurité) est créée en France une commission
indépendante instituée par la loi, et composée de 3 membres
éminents. Elle est chargée de contrôler l'opportunité, la légalité et le
déroulement des éventuelles écoutes administratives ordonnées
par le 1er Ministre sur demande de certains ministères, pour des
affaires de terrorisme, de sécurité nationale ou financières, par
exemple.
1998 : AES : Advanced Encryption System) est lancé par les
américains sur Appel d’Offres pour remplacer le non moins célèbre
DES, devenu la cible des hackers.
An 2000 : c’est un algorithme mis au point par deux belges (Rijmen
et Daemen) qui a été retenu par le NIST (National Institute of
Standards and Technologies) pour être l'AES. Depuis, il est
largement utilisé dans le monde entier pour sécuriser les
transactions bancaires, les communications sans fil (Wifi), les
transmissions de données, ou encore le stockage des données.
8. 2009 : création de l’ANSSI (Agence Nationale de la Sécurité
des Systèmes d'Information) en France, organisme d'Etat
chargé d'assurer la sécurité des informations sensibles de
l'Etat français, mais agissant également comme conseil et
soutien (notamment pour la formation) aux administrations et
aux opérateurs les plus sensibles
Octobre 2010 : AET : (Advanced Evasion Techniques ou en
français Techniques d'évasion élaborée) mises à jour par
l'éditeur finlandais Stonesoft, permettant de contourner les
techniques de prévention des intrusions (IPS).
Juin 2013 : le système d’espionnage électronique de PRISM
a été révélé au grand jour par Edward Snowden, ancien
technicien de la NSA qui a fui les USA et s’est réfugié à
Hong-Kong puis en Russie
9. Caractéristiques
Les activités qui caractérisent un système de
monitoring sont nombreuses. Il s’agit
principalement de :
Prévenir les défaillances d’un système
informatique;
Surveiller des biens et des personnes ;
Détecter les anomalies (sécurité, système) ;
Fédérer l’information d’équipements hétérogènes
en un portail unique ;
Automatiser les tâches ;
Alerter en cas d’interruption d’un service ;
Relancer des services interrompus.
10. Outils et méthodes
Les Outils
ICMP (Internet Control Message Protocol)
ICMP est un protocole de couche réseau (couche 3 du
modèle OSI) qui vient pallier à l'absence de message
d'erreur du protocole IP (Internet Protocol). En effet
s’il y a un incident de transmission les équipements
intermédiaires vont utiliser ce protocole pour prévenir
la machine émettrice.
MRTG
MRTG est un outil réalisé en Perl et en C dans le but
de surveiller la charge des liens réseaux. Il génère
des pages html contenant des images au format PNG
qui représentent graphiquement l'état en temps réel
de la ressource surveillée.
11. SNMP (Simple Network Management
Protocol)
SNMP (Simple Network Management
Protocol) est un protocole de couche
applicative qui a pour but de superviser les
réseaux. Il permet de créer un dialogue entre
des agents installés sur des machines à
superviser et un serveur de supervision. Les
échanges entre agents et serveur se résument
à trois opérations, les alarmes, les requêtes et
les réponses.
12. Méthodes
Monitoring réseau
Par le terme réseau on entend ici l'aspect communication
entre les machines. Le rôle est de s'assurer du bon
fonctionnement des communications et de la performance
des liens (débit, latence, taux d'erreurs). C'est dans ce cadre
que l'on va vérifier par exemple si une adresse IP est toujours
joignable, ou si tel port est ouvert sur telle machine, ou faire
des statistiques sur la latence du lien réseau.
Monitoring système
La surveillance se cantonne dans ce cas à la machine elle-
même et en particulier ses ressources. Si l'on souhaite par
exemple contrôler la mémoire utilisée ou la charge
processeur sur le serveur voire analyser les fichiers de logs
système.
13. Monitoring applicative
Cette technique est plus subtile, c'est elle qui va
nous permettre de vérifier le fonctionnement
d'une application lancée sur une machine. Cela
peut être par exemple une tentative de
connexion sur le port de l'application pour voir si
elle retourne ou demande bien les bonnes
informations, mais aussi de l'analyse de logs
applicatifs.
14.
15. Cabinets de consultation
NETvigie
Aboutissement d’un projet démarré en 2002, NETvigie est le
spécialiste du Monitoring avancé d'infrastructures IP.
Possédant la maîtrise totale de sa technologie "VIGIEMON",
Avec sa technologie et son infrastructure mondiale, NETvigie
vous aide à surveiller et optimiser la qualité de vos systèmes
d’informations et vous prévient avant vos clients en cas
d'anomalie.
UNIWAN
UNIWAN offre des services MMSP (Managed Security
Services provider) fournissant Email, Antivirus, Backup,
Firewall et Monitoring, en conformité avec les règles de l’art
en matière de sécurité. Spécialisé dans l’Open Source et les
projets de sécuritté comme Nagios, GLPI, OCS, Univention et
Zarafa depuis 2002.
16. SOMONE
SOMONE est une société de services en informatique jeune et
dynamique. Sur un marché porteur et en forte croissance, elle
apporte à ses clients Grands Comptes un haut niveau d’expertise et
une qualité irréprochable et reconnue dans le conseil et la mise en
œuvre de solutions de supervision des Systèmes d’Information.
CAPENSIS
CAPENSIS s’est d’ores et déjà imposée comme l’acteur de
référence sur le marché Linux et Open Source de la région Nord-
Pas de Calais. Reconnue au delà de ce territoire géographique,
Capensis a accéléré son développement national en s’implantant
respectivement en juillet 2008 et octobre 2009 sur les régions
nantaise et parisienne.
17. Les experts
Eric D'HEM est spécialiste du Monitoring. Il
dirige le projet NETvigie spécialisé dans la
surveillance et l’optimisation de la qualité des
systèmes d’informations.
Lionnel Damm est directeur de l'agence On
Prend Un Café, il explore les pistes des médias
sociaux pour adapter ces nouveaux concepts
aux stratégies web des entreprises. Egalement
chargé de cours E-commerce/E-marketing à
l'Université de Lille 2.
18. Edward Joseph Snowden est un informaticien
américain, ancien employé de la Central Intelligence
Agency (CIA) et de la National Sécurity Agency (NSA)
qui a révélé les détails de plusieurs programmes de
surveillance de masse américains et britanniques.
Gérard Desmaretz est chargé du programme de
reconversion des militaires au renseignement
économique dans le cadre du Centre
interdépartemental de recherche et de
perfectionnement de l'Institut universitaire de
technologie de Paris XIII (en 1999), et consultant
auprès de l'Agence africaine des relations
économiques et diplomatiques de Genève.
19. Commentaires
Le monitoring est aujourd’hui d’un enjeu
capital pour les organisations dont le
fonctionnement repose de plus en plus sur des
réseaux et des systèmes informatiques.
Un système de monitoring permet de prévenir
les défaillances, surveiller des biens et des
personnes, détecter les anomalies, pour ne
citer que cela.
20. Documents de référence
Bibliographie
CAMPBELL Duncan, Surveillance électronique planétaire, Allia, 19 janvier 2001,
169 p
MATTELART Armand et VITALIS André, Le Profilage des populations : Du
livret ouvrier au cybercontrôle, Éditions La Découverte, 9 janvier 2014
MATTELART Armand, La Globalisation de la surveillance : aux origines de
l'ordre sécuritaire, Editions la Découverte, 259 p.
SADIN Eric, Surveillance globale : Enquête sur les nouvelles formes de contrôle,
Climats, 3 février 2009
Webographie
Le monitoring ou la surveillance de site web. http://www.monitoring-
transactionnel.com/IMG/pdf/pingwy_livre_blanc-11_2010
TechnofuturTIC. E-reputation http://marketingonthebeach.com/wp-
content/uploads/WP4/WP4-guide-ereputation-etat-des-lieux-enjeux-HQ.pdf
Monitoring de site web. http://fr.wikipedia.org/wiki/Monitoring_de_site_web