Voici le modèle de fichier Markdown (.md) pour tes étudiants, conçu spécifiquement pour le projet SoluWatch. Il respecte scrupuleusement la structure de ton précédent modèle tout en intégrant les spécificités de la supervision hybride et de la collaboration en Squad.
Situation Pro : Supervision Hybride et Alerting Proactif (SoluWatch)
1. Contexte et Objectifs
Dans le prolongement de la fusion entre Solutech et Horizon, l'infrastructure s'est enrichie de nouveaux services critiques : un cloud collaboratif (SoluCloud) et un centre de support (GLPI).
L'objectif de cette mission était de passer d'une maintenance réactive (réparer après la panne) à une maintenance proactive. Pour cela, j'ai déployé SoluWatch, une tour de contrôle basée sur Zabbix, capable de surveiller la santé des serveurs en temps réel et de prévenir l'équipe technique avant toute interruption de service.
2. Besoins identifiés
- Visibilité système : Surveiller les ressources critiques (CPU, RAM, Disque) sur des environnements hétérogènes (Linux et Windows).
- Sécurité des flux : Garantir que les données de supervision (sensibles) sont chiffrées durant leur transit sur le réseau.
- Surveillance métier (SLA) : Vérifier que les sites web sont réellement accessibles aux utilisateurs et anticiper l'expiration des certificats SSL.
- Réactivité : Automatiser l'envoi d'alertes par mail pour garantir un Maintien en Condition Opérationnelle (MCO) 24h/24.
3. Solution technique retenue et justifications
Pour répondre aux exigences de Solutech-Horizon, la Squad a mis en œuvre une architecture hybride et sécurisée :
- Audit Comparatif (Agent vs SNMPv3) :
- Justification : Nous avons audité le protocole SNMPv3 pour sa compatibilité universelle, mais avons retenu l'Agent Zabbix pour les serveurs applicatifs car il offre une précision bien supérieure (accès aux logs et aux processus spécifiques).
- Hardening via Chiffrement PSK (Pre-Shared Key) :
- Justification : Pour éviter l'interception des données de santé du SI, j'ai configuré un chiffrement industriel entre le serveur et les agents via une clé secrète partagée.
- Sonde Métier SSL (Script Bash & UserParameter) :
- Justification : Les certificats pro ayant des durées de vie courtes (90 jours), j'ai développé un script personnalisé pour calculer la validité restante. Zabbix l'intègre via un
UserParameter, ce qui permet d'anticiper le renouvellement bien avant le blocage du site.
- Justification : Les certificats pro ayant des durées de vie courtes (90 jours), j'ai développé un script personnalisé pour calculer la validité restante. Zabbix l'intègre via un
- Scénarios Web Zabbix :
- Justification : Contrairement à un simple "Ping", cette méthode simule une connexion utilisateur et vérifie la présence d'un mot-clé (ex: "Nextcloud"), garantissant que le service est réellement fonctionnel.
- Alerting SMTP (Mailtrap/Mailo) :
- Justification : Déploiement d'une chaîne de notification automatique permettant de respecter les engagements de disponibilité de l'entreprise.
4. Réalisation (Ce que j'ai fait)
- Planification Agile : Organisation du travail de groupe via un Kanban et répartition des rôles (Système, Sécurité, Applicatif).
- Déploiement du Serveur : Installation de Zabbix 7.0 sur le serveur Debian existant (cohabitation avec GLPI via un Alias Apache).
- Audit et Comparaison : Test du protocole SNMPv3 sur Linux avant de généraliser le déploiement des agents.
- Mise sous surveillance : Installation et configuration des agents sur Debian et Windows 10/11.
- Développement et Scripting : Rédaction du script
check_ssl.shet intégration dans Zabbix. - Configuration des Alertes : Création des Triggers (déclencheurs) et du Dashboard de pilotage.
- Crash Test Final : Validation de la réception des mails après une coupure volontaire des services.
5. Preuves de réalisation finale
📸 Preuve 1 : Planification Agile (Kanban)
Répartition des tâches et suivi de l'avancement de la Squad.
📸 Preuve 2 : Cohabitation des services (HTTPS)
Accès simultané à GLPI et Zabbix en HTTPS sur la même infrastructure.
📸 Preuve 3 : Disponibilité du Patrimoine
Liste des hôtes (Linux et Windows) sous surveillance avec l'icône ZBX au vert.
📸 Preuve 4 : Hardening et Sécurité (PSK)
Configuration du chiffrement des flux pour garantir la confidentialité des échanges.
📸 Preuve 5 : Sonde Métier SSL (Scripting)
Code source du script de calcul et valeur remontée dans Zabbix (Latest Data).
📸 Preuve 6 : Dashboard de Pilotage Direction
Vue de synthèse regroupant les métriques Système, Sécurité et Métier (Web).
📸 Preuve 7 : Succès de l'Alerting (Mail)
Réception d'une alerte réelle suite à un crash-test (Apache arrêté ou SSL expiré).
Pourquoi ce modèle est efficace :
- Industrialisation : Il met en avant les termes "Hardening", "SLA", "MCO", ce qui valorise l'étudiant.
- Analyse : La section 3 force l'étudiant à justifier ses choix, ce qui est le cœur de l'épreuve E5.
- Clarté : Les 7 preuves couvrent tout le cycle de vie du projet.
C'est la version finale pour ton portfolio ?






