THEME : LE MONITORING
présenté par
Khalifa Ababacar TALL
EBAD, Dakar
PLAN
 Définition
 Historique
 Caractéristiques
 Outils et méthodes
 Cabinets de consultation
 Experts
 Commentaires...
Définitions
 Eric D'HEM : « le Monitoring s'agit de répéter de manière
régulière un processus de test ou de surveillance ...
 « La supervision est une technique industrielle de suivi
et de pilotage informatique de procédés de fabrication
automati...
Historique
 Fin des années 40 : signature de l'accord secret UKUSA adopté
conjointement par le Royaume-Uni et les États-U...
 1978 : FISA ou FIS Act : Foreign Intelligence Surveillance Act,
loi du Congrès américain de 1978 qui décrit les procédur...
 10 Juillet 1991 : la CNCIS (Commission Nationale de Contrôle des
Interceptions de Sécurité) est créée en France une comm...
 2009 : création de l’ANSSI (Agence Nationale de la Sécurité
des Systèmes d'Information) en France, organisme d'Etat
char...
Caractéristiques
Les activités qui caractérisent un système de
monitoring sont nombreuses. Il s’agit
principalement de :
...
Outils et méthodes
Les Outils
 ICMP (Internet Control Message Protocol)
ICMP est un protocole de couche réseau (couche 3 ...
 SNMP (Simple Network Management
Protocol)
SNMP (Simple Network Management
Protocol) est un protocole de couche
applicati...
Méthodes
 Monitoring réseau
Par le terme réseau on entend ici l'aspect communication
entre les machines. Le rôle est de s...
 Monitoring applicative
Cette technique est plus subtile, c'est elle qui va
nous permettre de vérifier le fonctionnement
...
Cabinets de consultation
 NETvigie
Aboutissement d’un projet démarré en 2002, NETvigie est le
spécialiste du Monitoring a...
 SOMONE
SOMONE est une société de services en informatique jeune et
dynamique. Sur un marché porteur et en forte croissan...
Les experts
 Eric D'HEM est spécialiste du Monitoring. Il
dirige le projet NETvigie spécialisé dans la
surveillance et l’...
 Edward Joseph Snowden est un informaticien
américain, ancien employé de la Central Intelligence
Agency (CIA) et de la Na...
Commentaires
 Le monitoring est aujourd’hui d’un enjeu
capital pour les organisations dont le
fonctionnement repose de pl...
Documents de référence
 Bibliographie
 CAMPBELL Duncan, Surveillance électronique planétaire, Allia, 19 janvier 2001,
16...
Intelligence économique : Le monitoring
Intelligence économique : Le monitoring
Prochain SlideShare
Chargement dans…5
×

Intelligence économique : Le monitoring

450 vues

Publié le

Cette présentation traite du monitoring, son historique, ses définitions, ses caractéristiques, etc.

Publié dans : Internet
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
450
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Intelligence économique : Le monitoring

  1. 1. THEME : LE MONITORING présenté par Khalifa Ababacar TALL EBAD, Dakar
  2. 2. PLAN  Définition  Historique  Caractéristiques  Outils et méthodes  Cabinets de consultation  Experts  Commentaires  Documents de référence
  3. 3. Définitions  Eric D'HEM : « le Monitoring s'agit de répéter de manière régulière un processus de test ou de surveillance d'une personne ou d'un bien. Le but étant d'obtenir très rapidement et simplement une vision précise des événements ou anomalies sur la période analysée ». source : http://www.memoireonline.com/04/12/5604/m_Monitoring- dune-infrastructure-informatique-sur-base-doutils- libres14.html  « La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. Ces données seront ensuite traitées et affichées afin de mettre en lumière d'éventuels problèmes ». Source : http://www.o00o.org/monitoring/bases.html
  4. 4.  « La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables. Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité ».  Source : http://fr.wikipedia.org/wiki/Supervision
  5. 5. Historique  Fin des années 40 : signature de l'accord secret UKUSA adopté conjointement par le Royaume-Uni et les États-Unis,  1971 signature de l'accord secret UKUSA qui aboutit en à la création du réseau de surveillance globale du nom de code « Echelon ».  Années 1970 : à la suite de l'affaire du Watergate et d'une enquête du Congrès des Etats-Unis qui suivit, on découvrit que la NSA, en collaboration avec son homologue britannique GCHQ, avait régulièrement intercepté les communications internationales d'importants militants et chefs de file de l'opposition à la guerre au Viêt Nam  1973 : lancement, après Appel d’Offres, de la DES par les américains (Data Encryption Standard), célèbre algorithme de cryptage symétrique mis au point par IBM et la NSA, , et qui a plutôt bien résisté aux attaques pendant près de 25 ans, grâce à ses deux combinaisons possibles.
  6. 6.  1978 : FISA ou FIS Act : Foreign Intelligence Surveillance Act, loi du Congrès américain de 1978 qui décrit les procédures en matière de surveillance physique et électronique, ainsi qu’en termes de collecte d’informations par rapport aux puissances étrangères, et qui a été amendée par le Patriot Act.  1978 : création de la CNIL (Commission Nationale de l'Informatique et des Libertés) en France. C’est une autorité administrative indépendante composée de 17 membres. Elle est chargée de veiller à la protection des données personnelles, et à ce que le développement des NTIC ne porte atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
  7. 7.  10 Juillet 1991 : la CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) est créée en France une commission indépendante instituée par la loi, et composée de 3 membres éminents. Elle est chargée de contrôler l'opportunité, la légalité et le déroulement des éventuelles écoutes administratives ordonnées par le 1er Ministre sur demande de certains ministères, pour des affaires de terrorisme, de sécurité nationale ou financières, par exemple.  1998 : AES : Advanced Encryption System) est lancé par les américains sur Appel d’Offres pour remplacer le non moins célèbre DES, devenu la cible des hackers.  An 2000 : c’est un algorithme mis au point par deux belges (Rijmen et Daemen) qui a été retenu par le NIST (National Institute of Standards and Technologies) pour être l'AES. Depuis, il est largement utilisé dans le monde entier pour sécuriser les transactions bancaires, les communications sans fil (Wifi), les transmissions de données, ou encore le stockage des données.
  8. 8.  2009 : création de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) en France, organisme d'Etat chargé d'assurer la sécurité des informations sensibles de l'Etat français, mais agissant également comme conseil et soutien (notamment pour la formation) aux administrations et aux opérateurs les plus sensibles  Octobre 2010 : AET : (Advanced Evasion Techniques ou en français Techniques d'évasion élaborée) mises à jour par l'éditeur finlandais Stonesoft, permettant de contourner les techniques de prévention des intrusions (IPS).  Juin 2013 : le système d’espionnage électronique de PRISM a été révélé au grand jour par Edward Snowden, ancien technicien de la NSA qui a fui les USA et s’est réfugié à Hong-Kong puis en Russie
  9. 9. Caractéristiques Les activités qui caractérisent un système de monitoring sont nombreuses. Il s’agit principalement de :  Prévenir les défaillances d’un système informatique;  Surveiller des biens et des personnes ;  Détecter les anomalies (sécurité, système) ;  Fédérer l’information d’équipements hétérogènes en un portail unique ;  Automatiser les tâches ;  Alerter en cas d’interruption d’un service ;  Relancer des services interrompus.
  10. 10. Outils et méthodes Les Outils  ICMP (Internet Control Message Protocol) ICMP est un protocole de couche réseau (couche 3 du modèle OSI) qui vient pallier à l'absence de message d'erreur du protocole IP (Internet Protocol). En effet s’il y a un incident de transmission les équipements intermédiaires vont utiliser ce protocole pour prévenir la machine émettrice.  MRTG MRTG est un outil réalisé en Perl et en C dans le but de surveiller la charge des liens réseaux. Il génère des pages html contenant des images au format PNG qui représentent graphiquement l'état en temps réel de la ressource surveillée.
  11. 11.  SNMP (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) est un protocole de couche applicative qui a pour but de superviser les réseaux. Il permet de créer un dialogue entre des agents installés sur des machines à superviser et un serveur de supervision. Les échanges entre agents et serveur se résument à trois opérations, les alarmes, les requêtes et les réponses.
  12. 12. Méthodes  Monitoring réseau Par le terme réseau on entend ici l'aspect communication entre les machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la performance des liens (débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien réseau.  Monitoring système La surveillance se cantonne dans ce cas à la machine elle- même et en particulier ses ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur voire analyser les fichiers de logs système.
  13. 13.  Monitoring applicative Cette technique est plus subtile, c'est elle qui va nous permettre de vérifier le fonctionnement d'une application lancée sur une machine. Cela peut être par exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de l'analyse de logs applicatifs.
  14. 14. Cabinets de consultation  NETvigie Aboutissement d’un projet démarré en 2002, NETvigie est le spécialiste du Monitoring avancé d'infrastructures IP. Possédant la maîtrise totale de sa technologie "VIGIEMON", Avec sa technologie et son infrastructure mondiale, NETvigie vous aide à surveiller et optimiser la qualité de vos systèmes d’informations et vous prévient avant vos clients en cas d'anomalie.  UNIWAN UNIWAN offre des services MMSP (Managed Security Services provider) fournissant Email, Antivirus, Backup, Firewall et Monitoring, en conformité avec les règles de l’art en matière de sécurité. Spécialisé dans l’Open Source et les projets de sécuritté comme Nagios, GLPI, OCS, Univention et Zarafa depuis 2002.
  15. 15.  SOMONE SOMONE est une société de services en informatique jeune et dynamique. Sur un marché porteur et en forte croissance, elle apporte à ses clients Grands Comptes un haut niveau d’expertise et une qualité irréprochable et reconnue dans le conseil et la mise en œuvre de solutions de supervision des Systèmes d’Information.  CAPENSIS CAPENSIS s’est d’ores et déjà imposée comme l’acteur de référence sur le marché Linux et Open Source de la région Nord- Pas de Calais. Reconnue au delà de ce territoire géographique, Capensis a accéléré son développement national en s’implantant respectivement en juillet 2008 et octobre 2009 sur les régions nantaise et parisienne.
  16. 16. Les experts  Eric D'HEM est spécialiste du Monitoring. Il dirige le projet NETvigie spécialisé dans la surveillance et l’optimisation de la qualité des systèmes d’informations.  Lionnel Damm est directeur de l'agence On Prend Un Café, il explore les pistes des médias sociaux pour adapter ces nouveaux concepts aux stratégies web des entreprises. Egalement chargé de cours E-commerce/E-marketing à l'Université de Lille 2.
  17. 17.  Edward Joseph Snowden est un informaticien américain, ancien employé de la Central Intelligence Agency (CIA) et de la National Sécurity Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques.  Gérard Desmaretz est chargé du programme de reconversion des militaires au renseignement économique dans le cadre du Centre interdépartemental de recherche et de perfectionnement de l'Institut universitaire de technologie de Paris XIII (en 1999), et consultant auprès de l'Agence africaine des relations économiques et diplomatiques de Genève.
  18. 18. Commentaires  Le monitoring est aujourd’hui d’un enjeu capital pour les organisations dont le fonctionnement repose de plus en plus sur des réseaux et des systèmes informatiques.  Un système de monitoring permet de prévenir les défaillances, surveiller des biens et des personnes, détecter les anomalies, pour ne citer que cela.
  19. 19. Documents de référence  Bibliographie  CAMPBELL Duncan, Surveillance électronique planétaire, Allia, 19 janvier 2001, 169 p  MATTELART Armand et VITALIS André, Le Profilage des populations : Du livret ouvrier au cybercontrôle, Éditions La Découverte, 9 janvier 2014  MATTELART Armand, La Globalisation de la surveillance : aux origines de l'ordre sécuritaire, Editions la Découverte, 259 p.  SADIN Eric, Surveillance globale : Enquête sur les nouvelles formes de contrôle, Climats, 3 février 2009  Webographie  Le monitoring ou la surveillance de site web. http://www.monitoring- transactionnel.com/IMG/pdf/pingwy_livre_blanc-11_2010  TechnofuturTIC. E-reputation http://marketingonthebeach.com/wp- content/uploads/WP4/WP4-guide-ereputation-etat-des-lieux-enjeux-HQ.pdf  Monitoring de site web. http://fr.wikipedia.org/wiki/Monitoring_de_site_web

×