Vous êtes sur la page 1sur 60

Domaine de la Gratianne 13320 Bouc Bel Air

ST40 - Stage Rseaux


Dploiement, administration et scurit

Jean-Baptiste BRES GI03 Automne 2002 Suiveur en entreprise : Hugues HERARD Suiveur UTBM : Rachid BOUYEKHF

ST40 Socit Nextec-Systems Rseaux


Dploiement, administration et scurit Exemplaire cole

Jean-Baptiste BRES Suiveur en entreprise : Hugues ERARD Suiveur UTBM : Rachid BOUYEKHF

GI 03 Automne 2002

Soyons raliste, exigeons limpossible Ernesto Che Guevara

ST40 Stage en entreprise

[nextecsystems

Sommaire
Remerciements Fiche technique Prsentation de lentreprise Prsentation du stage Calendrier Formation sur diffrents outils informatiques Trend Micro Antivirus Suite Citrix Metaframe XP Microsoft Exchange Aide la prparation de projets Mise en place dun rseau dentreprise Mise en place dune solution Citrix Metaframe Microsoft Exchange Administration de systmes et rseaux informatiques Rparation des problmes Evolution du parc Maintenance prventive Dveloppement dapplications Gestion des tches Sauvegarde Base de connaissance Tests et validations de logiciels Analyse thorique de la solution propose Mise en uvre de la solution propose Analyse technique de la solution propose Intrt pour le client Intrt pour le prestataire Tarifs Comparaison avec les autres solutions du march Apports du stage Bibliographie 3 4 6 7 8 9 9 12 13 18 18 25 30 38 38 39 40 41 41 43 44 48 49 50 51 52 53 54 54 56 57

Rapport de Stage Jean-Baptiste BRES

Page 2 sur 57

ST40 Stage en entreprise

[nextecsystems

Remerciements

la socit [nextecsystems, qui ma accueilli durant ce stage, Rachid Bouyekhf, mon tuteur de stage, Ma Famille, qui me soutient tous les jours, Christian et Odilon, bon courage Julie, Virginie, Tatie et Parrain, la maison va tre plus tranquille maintenant, Toi, Lecteur, force et courage , Hugues et Benot, qui mont accueilli et qui mont appris leur vision de linformatique, tous mes vux pour votre entreprise, tous, mes remerciements les plus sincres.

Rapport de Stage Jean-Baptiste BRES

Page 3 sur 57

ST40 Stage en entreprise

[nextecsystems

Fiche technique
Etudiant : Jean-Baptiste BRES GI 03 Entreprise : Nextec-Systems Adresse : Domaine de la Gratianne 13320 Bouc Bel Air Nom du suiveur entreprise : Hugues Erard Titre du stage : Travail dun technicien rseau

Mots Cls
Branche dactivit conomique 18 SSII Mtier dans lentreprise 03 Etude / Dveloppement 07 Informatique Domaine technologique 04 Architecture Logicielle 37 Sret des systmes Application physique directe 04 Logiciel de rseau 17 Spcification, cahier des charges

Rsum
Bas principalement sur la mise en place et ladministration de rseaux, ce stage ma permis de dvelopper mes connaissances en matire de rseaux informatiques. Mon travail durant ce stage peut tre divis en 5 parties : Formation personnelle ou par le personnel de lentreprise sur diffrents outils informatiques Aide la prparation de projets Mise en place et administration de systmes et rseaux informatiques Dveloppement dapplications Test, validation de logiciels Bien entendu, ces cinq activits ne sont pas totalement distinctes, mais lies entre elles. Ainsi, la formation personnelle sur un logiciel a pu tre ralise dans le but de pouvoir utiliser ces connaissances dans ladministration dun rseau. Ces diffrentes activits pouvaient tre effectues dans le cadre dune intervention pour un client (sur site ou distance) ou bien en interne pour lentreprise.

Rapport de Stage Jean-Baptiste BRES

Page 4 sur 57

ST40 Stage en entreprise

[nextecsystems

Contribution personnelle pour lentreprise


Estimation du gain (potentiel) pour lentreprise
Gain de productivit (main duvre, process, etc...) : ++ Gain immatriel (accroissement des connaissances technologiques, brevet...) : ++

Estimation du cot pour lentreprise de lactivit du stage


Indemnit & charges du stagiaire pour les 6 mois : 1800

Rapport de Stage Jean-Baptiste BRES

Page 5 sur 57

ST40 Stage en entreprise

[nextecsystems

Prsentation de lentreprise
Cr en septembre 2000, [nextecsystems est une socit de conseil et services spcialise en scurit informatique et en infrastructures rseaux. [nextecsystems fournit des services et des solutions permettant aux entreprises de matriser et dexploiter pleinement les technologies de communication. [nextecsystems positionne son activit dans diffrents secteurs, tels que le dploiement et ladministration de rseaux locaux, la mise en uvre de projets VPN et ASP, la scurit informatique grce au dploiement de Firewall et dantivirus Sa spcificit et son caractre innovant ont t reconnu par plusieurs organismes qui soutiennent lentreprise financirement et techniquement. Ainsi, [nextecsystems a t laurate en 2001 du concours PACA Entreprendre, du prix du conseil rgional PACA, et est parraine par de grandes socits telles que Sofirem, Drire, Irce, TotalFina-Elf ou encore Eurocopter. Situe Bouc-Bel-Air (20 Km de Marseille), [nextecsystems touche une clientle large, venant de divers secteurs dactivits. Sa clientle est plutt centre sur des PME/PMI de la rgion, mme sil arrive que certains grands comptes fassent appel ses connaissances et son expertise. Lentreprise compte actuellement 4 employs (1 commercial, 2 ingnieurs et un tudiant en cole dingnieur effectuant sa formation en alternance).

Rapport de Stage Jean-Baptiste BRES

Page 6 sur 57

ST40 Stage en entreprise

[nextecsystems

Prsentation du stage
Bas principalement sur la mise en place et ladministration de rseau, ce stage ma permis de dvelopper mes connaissances en matire de rseaux informatiques. Ayant jusqu prsent principalement bas mes tudes sur le dveloppement de logiciels, il ma sembl important de me mettre en contact de manire plus directe avec dautres aspects de linformatique, afin de dcouvrir une nouvelle approche de la matire et mieux cerner les besoins des utilisateurs. Mon travail durant ce stage peut tre divis en 5 parties : Formation personnelle ou par le personnel de lentreprise sur diffrents outils informatiques Aide la prparation de projets Administration de systmes et rseaux informatiques Dveloppement dapplications Test, validation de logiciels Bien entendu, ces cinq activits ne sont pas totalement distinctes, mais lies entre elles. Ainsi, la formation personnelle sur un logiciel a pu tre ralise dans le but de pouvoir utiliser ces connaissances dans ladministration dun rseau. Ces diffrentes activits pouvaient tre effectues dans le cadre dune intervention pour un client (sur site ou distance) ou bien en interne pour lentreprise. Llment central de ce stage reste, bien entendu, ladministration rseau. Toutes les tches que jai eues raliser sont intimement lies au rseau, son dploiement, son organisation et son administration. Lide gnrale est de permettre au client, lentreprise , de pouvoir partager ses informations, ses donnes et ses moyens informatiques afin damliorer sa ractivit, sa comptitivit et ainsi devenir une entreprise connecte . Ce rapport va sefforcer de prsenter en dtail les cinq parties prsentes ci-dessus.

Rapport de Stage Jean-Baptiste BRES

Page 7 sur 57

ST40 Stage en entreprise

[nextecsystems

Calendrier
Le calendrier ci-dessous prsente les diffrentes activits auxquelles jai particip durant mon stage. Comme vous pouvez le constater, je nai pas consacr lintgralit dune priode un travail donn, mais men de front diffrents travaux. La premire semaine de mon stage a t consacre mon intgration dans la socit et une prsentation des clients et des travaux que jaurais effectuer. La dernire semaine a t consacre au transfert des comptences que javais acquis durant mon stage, principalement sur les technologies Exchange.

Formation 2-6 septembre 9-13 septembre 16-20 septembre 23-27 septembre 30 septembre 4 octobre 7-11 octobre 14-18 octobre 21-25 octobre 28 octobre-1 novembre 4-8 novembre 11-15 novembre 18-22 novembre 25-29 novembre 2-6 dcembre 9-13 dcembre 16-20 dcembre 23-27 dcembre 30 dcembre-3 janvier 3-7 janvier 10-14 janvier 17-21 janvier 24-28 janvier 3-7 fvrier 10-14 fvrier Exchange 5.5 Exchange 2000 Citrix Metaframe Trend Micro Antivirus

Projets

Administration Dveloppement

Tests

Gestion des tches

Viguard

Imasud Compire

Crip Informatique

Administration systme et rseaux chez les clients [nextecsystems

Sauvegarde

Exchange 2000 Courtage de France Location de vhicules Exchange 5.5

Base de connaissances

Figure 3.1 : Calendrier de stage

Rapport de Stage Jean-Baptiste BRES

Page 8 sur 57

ST40 Stage en entreprise

[nextecsystems

Formation sur diffrents outils informatiques


Une partie importante de mon stage, principalement entre novembre et mi-janvier, a t ma formation sur divers outils informatiques. Ces formations avaient deux buts : soit me permettre dtre plus comptant dans dautres parties de ce stage (prparation de projets et administration rseau) soit, comme ce fut le cas pour Exchange, de permettre lentreprise de dcouvrir de nouveaux outils, afin de pouvoir mieux rpondre aux besoins de ses clients. Jai t form sur diffrents outils de gestion rseaux, mais les principaux ont t les antivirus de la famille Trend Micro, loutil de dploiement dapplications distance Citrix et le logiciel de travail coopratif Exchange. Jai galement appris utiliser dautres outils, tels que les outils dadministration de Windows 2000 Server ou Terminal Service, mais mon apprentissage a t ralis sur le tas . Les trois outils cits ci-dessus ont par contre t lobjet dune formation plus traditionnelle, partir de dmonstrations de la part des employs de la socit, de ralisations de maquettes et de la lecture douvrages sur le sujet. Pour les deux premiers outils, Trend et Citrix, ma formation a t assure par les membres de lentreprise et laide douvrages spcifiques. Pour le dernier, Exchange, mon apprentissage a t exclusivement ralis laide douvrages que la socit ma procurs. Il serait assez difficile de faire une description formelle de mes formations. Elles nont gnralement pas suivi de structures fixe, mais sont plus un apprentissage en fonction des besoins et de ma curiosit. Il me parat plus utile de faire une prsentation des outils que jai appris utiliser, ralisant ainsi un rsum des apprentissages que jai effectu ainsi que lopinion que je me suis forg sur ces outils par ces formations et leur utilisation.

Trend Micro Antivirus Suite


Trend Micro propose une suite antivirus trs complte permettant de donner une solution tous les niveaux du parc informatique. Les produits Trend Micro sont peu connus du grand public car, mme si loutil PCCillin sadresse, entre autres, aux utilisateurs de PC, la politique commerciale de la socit est principalement base sur la vente aux entreprises. La gamme des produits disponibles est assez large, allant du simple antivirus pour PC jusqu la protection des donnes sur les serveurs Exchange ou lanalyse des infos provenant de lInternet. Ma formation sest limite tudier trois outils de cette suite : OfficeScan, la solution antivirus centralise pour les postes de travail Windows, ServerProtect, la solution de protection des serveurs Windows 2000 Server et PCCillin, la solution de protection des nomades. Ma formation sur ces produits a t assure par lquipe de [nextecsystems, qui possde la certification Trend Micro, et a t complte par ltude de la documentation Trend Micro sur ces solutions.
Rapport de Stage Jean-Baptiste BRES Page 9 sur 57

ST40 Stage en entreprise

[nextecsystems

Tous les produits Trend Micro diffrent dans leur prsentation et leur mise en uvre, mais gardent un point commun dans le fonctionnement par signature pour la dtection de virus. Tous les produits Trend sappuient sur des fichiers de signatures identiques. Cela permet de neffectuer la mise jour que pour un produit et de la propager tous les autres. La politique de Trend pour la dtection des virus est trs efficace. En effet, la socit assure la sortie dun correctif pour un virus dans les deux heures suivant sa dcouverte. Cela se traduit par la sortie de mises jour des signatures trs frquemment (plusieurs par jour). De plus, un service spcialis effectue sur simple demande par mail lanalyse dun fichier suspect dans les heures suivants la rception et propose, en cas de contamination, des solutions de gurison.

PCCillin
PCCillin, actuellement en version 9, est la version grand public des antivirus Trend. Cest galement la version propose pour les entreprises pour la protection des nomades (ordinateurs portables, TabletPC et PDA). PCCillin 9 propose galement une fonctionnalit pare-feu pour les PC. Au point de vue installation et configuration, PCCillin ne pose aucun problme. Il se prsente comme une application Windows classique et sinstalle facilement laide dun assistant du style InstallShield. Sa configuration est, elle aussi, trs simple puisquelle se fait partir dune fentre explicite et qui ne propose que les options utiles. Il est possible de configurer lapplication plus en dtail en passant dans un mode avanc, mais, sauf cas particuliers dans la configuration informatique de lentreprise, cela nest pas utile. Les fonctionnalits de PCCillin sont celles que lon trouve sur nimporte quel antivirus grand public : analyse permanente du systme, analyse automatique programmable et analyse manuelle de disques ou de fichiers en particulier. La mise jour est automatique et son activit est paramtrable. La mise jour est une activit pouvant durer quelques minutes sur une connexion Internet de bas dbit (56 Ko/s ou moins). Compte tenu de la mise jour frquente des fichiers de signature, il est parfois prfrable de ne pas la laisser seffectuer trop souvent. PCCillin est donc un antivirus grand public comme il en existe de nombreux sur le march. Ses principaux points forts sont la frquence de ses mises jour et son intgration loffre globale Trend Micro.

Server Protect
Server Protect, actuellement en version 5, est le systme propos par Trend Micro pour la protection contre les virus pour les serveur Windows. Peu dditeurs dantivirus proposent une solution pour serveur. Gnralement, linstallation dun antivirus classique sur un serveur ralentit considrablement les performances de celui-ci. A linverse Server Protect tire pleinement parti des capacits disponibles sur le serveur.
Rapport de Stage Jean-Baptiste BRES Page 10 sur 57

ST40 Stage en entreprise

[nextecsystems

Si son installation est lgrement plus complexe que celle de PCCillin et ncessite un certain nombre de paramtrages, son utilisation et sa configuration malgr le fait que le logiciel nexiste quen version anglaise sont relativement aises. Les fonctionnalits sont semblables celles de tout antivirus, savoir analyse permanente, automatique, manuelle et mise jour automatique. La diffrence se situe dans les donnes analyses et la mthode danalyse. Dans le cas de Server Protect, les donnes systmes analyses sont celles spcifiques un serveur Windows, contrairement ce que ferait nimporte quel antivirus (qui rechercherait celles spcifiques un ordinateur Windows non-serveur). Gnralement, lors dune analyse, un antivirus utilise les ressources qui lui sont ncessaires pour sexcuter. Cela entrane souvent une surcharge de lordinateur et une diminution des performances. Il va de soi quune telle surcharge nest pas apprciable pour un serveur. Server Protect vrifie les ressources disponibles sur le serveur et ne sexcute que sil constate que le serveur ne va pas se retrouver surcharg. Si, au cours dune analyse, il constate que les ressources deviennent limites, il interrompt son excution pour ne la relancer que lorsquelles seront redevenues acceptables. Server Protect est donc un des rares antivirus permettant de tirer pleinement parti des ressources dun serveur. Il sagit dune solution trs intressante pour lentreprise dsirant scuriser son matriel informatique tout en continuant en tirer les capacits maximales.

OfficeScan
OfficeScan, actuellement en version 5, est la solution antivirale pour lentreprise. Il sagit dune solution globale permettant de dployer et de configurer un antivirus sur tous les postes dun parc informatique. Il existe assez peu de solutions antivirus semblablent OfficeScan. Seuls quelques gros diteurs (F-Secure, Symantec) proposent de telles solutions. Celle propose par Trend Micro est trs efficace et simple mettre en uvre. OfficeScan sinstalle sur une seule machine qui fera office de serveur antivirus. Cest cette machine qui contiendra toutes les informations de configuration des antivirus, qui tlchargera automatiquement les mises jours de lantivirus et qui les dploiera. Cette machine doit tre un serveur Windows 2000 Server quip de IIS. OfficeScan propose deux modes dinstallation : Le mode Web, qui permet la configuration et le dploiement distance de manire trs simple travers une interface Web (consultable avec Internet Explorer). Le mode Fichier, qui propose les mme fonctionnalits mais partir dune interface logicielle, et uniquement depuis le serveur. Gnralement, le mode Web est mis en place car, par la suite, la configuration distance depuis nimporte quel poste est extrmement apprciable.

Rapport de Stage Jean-Baptiste BRES

Page 11 sur 57

ST40 Stage en entreprise

[nextecsystems

Une fois le serveur mis en place, il est possible de lancer distance linstallation de lantivirus sur les autres postes du parc informatique. Ainsi, il nest pas utile de passer sur chacun des postes pour le mettre en place. Ladministrateur a galement la possibilit de configurer les droits des utilisateurs, par exemple de dfinir si ceux-ci peuvent lancer ou non une analyse manuelle des disques durs. Il peut galement forcer les analyses (permanentes, programmes ou manuelles) sur nimporte quel poste partir de sa console. Enfin, un rapport est gnr automatiquement faisant tat des postes ayant reu le plus dattaques virales et du type de ces attaques. OfficeScan est donc un outil extrmement performant et extrmement pratique dans la protection antivirale de lentreprise, grce simplicit dutilisation et de dploiement.

Citrix Metaframe XP
La mise en place dune architecture Citrix Metaframe XP permet de publier des applications depuis un serveur afin que les utilisateurs puissent les excuter de manire transparente mais en utilisant les ressources de ce serveur plutt que celles de leurs ordinateurs. Typiquement, ce type darchitecture permet lutilisation de terminaux plutt que dordinateurs, mais aussi dutiliser une application spcifique sans avoir pour autant linstaller sur toutes les machines dun parc. Cette architecture est galement mise en place par certaines entreprises possdant des logiciels spcifiques ne proposant pas de solution client/serveur. En installant lapplication sur un serveur Citrix, tous les utilisateurs accdent ainsi la mme base de donnes, et il ny a plus de problmes de mise jour des donnes entre les postes. Il existe trs peu de solutions de ce type sur le march. Citrix est la seule, avec Terminal Service, permettre ce type darchitecture sur des serveurs Windows. La socit [nextecsystems est spcialiste dans le dploiement de solution Citrix. Ma formation sur ce produit a t assure par lquipe informatique de la socit et laide des manuels dadministration de Citrix. Jai galement eu la chance de participer, le 22 octobre 2002, au Citrix Tour, une srie de confrences organise par la socit Citrix sur le sujet. Ce forum a t trs intressant car il ma permis de mieux comprendre le fonctionnement de la technologie Citrix et de rencontrer des utilisateurs de celle-ci afin de voir les diffrentes utilisations possibles de ce produit.

Citrix est un systme fonctionnant en mode client/serveur. Le serveur, install sur un poste Windows 2000 Server, permet la configuration de nombreux paramtres parmi lesquels la configuration des applications publies (cest dire disponibles pour les utilisateurs). Les utilisateurs accdent ces applications laide dun client Citrix ICA, qui est une petite application installe sur leur poste. Le client se connecte alors au serveur, identifie lutilisateur et accde lapplication publie.
Rapport de Stage Jean-Baptiste BRES Page 12 sur 57

ST40 Stage en entreprise

[nextecsystems

Pour lutilisateur, lapplication se prsente de la mme manire que si elle sexcutait sur son poste. En ralit, il travaille sur une image de la fentre du logiciel, et ses actions (cliquer, taper au clavier) sont rpercutes par le client vers le serveur. Lapplication sexcute sur le serveur. Ce sont les ressources de celui-ci qui sont utilises. Citrix offre toutefois de nombreuses possibilits pour muler certaines ressources clients. Ainsi, le client peut-il accder son disque dur depuis lapplication publie (alors quen temps normal il ne pourrait accder quau disque dur du serveur) et peut imprimer des donnes sur sa propre imprimante locale. Ce sont ces spcificits qui ont permis Citrix dobtenir une grande notorit auprs des entreprises. Le client Citrix est disponible sur tous les systmes dexploitation (Windows, Macintosh, Unix, Linux), ce qui confre Citrix un avantage certain. De plus, dautres solutions sont proposes pour permettre aux utilisateurs daccder au serveur, parmi lesquelles NFuse, qui permet de crer un portail Internet offrant laccs des applications publies. Si Citrix parat simple installer et prendre en main, il savre trs vite que ses nombreuses fonctionnalits ncessitent beaucoup de doigt et dexprience. Jai toutefois pu acqurir assez dexprience pour tre capable de mettre en uvre une architecture simple (un serveur Citrix et des clients ICA).

Microsoft Exchange
Microsoft Exchange est un outil de Groupware. Il permet une socit dchanger des informations organisationnelles et de clientle de manire transparente. De nombreux outils concurrents celui-ci sont prsents sur le march, tel que cc:mail de IBM ou le gratuiciel PHPGroupware. Exchange est un des leaders du march en raison de son prix relativement abordable (en comparaison aux grosses solutions comme celles dIBM) et de ses nombreuses fonctionnalits (en comparaison aux plus petites solutions ou aux solutions gratuites). Il sagit donc dune solution intermdiaire pouvant facilement convenir une PME/PMI de plus 30 employs. Elle devient toutefois rapidement limit pour une utilisation avec plus de 300 utilisateurs. Sa simplicit dutilisation et sa fiabilit en font un logiciel apprci par les prestataires informatiques. Ma formation sur Exchange a t ralise partir douvrages disponibles dans lentreprise ou commands ma demande. Elle a t divise en deux parties. Dans un premier temps, jai eu apprendre le fonctionnement dExchange 2000 Server afin de mettre en place une structure de ce type au sein de la socit, mais surtout de permettre lentreprise davoir un savoir-faire sur le produit par la suite. Cette auto-formation sest tale sur le mois de dcembre principalement. Par la suite, courant janvier, larrive dun nouveau client utilisant Exchange 5.5 (une version antrieure 2000) a ncessit que japprofondisse ma formation vers cette version de lapplication.
Rapport de Stage Jean-Baptiste BRES Page 13 sur 57

ST40 Stage en entreprise

[nextecsystems

Il est vident que lapprentissage dans cet ordre (version actuelle puis version antrieure) na pas t trs facile. En effet, les deux versions sont extrmement diffrentes dans leur approche, et si lon peut concevoir que lvolution de la version 5.5 vers 2000 soit assez difficile, la rgression , qui consiste donc dfinir les parties non existantes dans une version antrieure est extrmement complexe dans son approche. Pour ma part, jai prfr effectuer mon apprentissage en considrant quil sagissait de deux applications diffrentes. Si cette approche est assez limitative, notamment parce quelle ne permet pas de raliser un vrai lien entre les deux versions, elle permet dviter les confusions. Ainsi, jai pu facilement dfinir quelles fonctionnalits taient disponibles sur telle ou telle version. Pour cette raison, je vais prsenter ma formation sur cette application en deux parties distinctes : Exchange 2000 et Exchange 5.5.

Exchange 2000
Dernire version en date de Microsoft Exchange (la prochaine, Exchange .net Server, devrait voir le jour courant 2004), Exchange 2000 Server a profit du changement de stratgie informatique lanc par Microsoft en 1999 avec Office 2000. Dune plus grande fiabilit que ses prdcesseurs (Microsoft Mail, Exchange 5 et Exchange 5.5), Exchange 2000 se prsente comme une solution visant un public de PME/PMI et, nouveaut chez Microsoft, de grandes entreprises. Si les PME/PMI ont relativement bien accueilli larrive de cette nouvelle version, qui permettait de tirer pleinement parti de Outlook 2000, le client-messagerie favori pour Exchange 5.5 et 2000, les grandes entreprises nont pas vraiment intgr cette solution, celle-ci prsentant des lacunes (et un cot de revient lev) sur les grands parcs informatiques. Exchange 2000 Serveur sinscrit dans la stratgie 2000 de Microsoft. Il propose une plus grande stabilit et nest plus un logiciel indpendant . Exchange 2000 est directement intgr Microsoft Windows 2000 Server, utilisant ses ressources de gestions et permettant ainsi ladministrateur une gestion globale de son parc, en utilisant entre autre Active Directory, lannuaire des utilisateurs et des ressources, et MMC (Microsoft Management Console), une console permettant de configurer distance tous les paramtres des systmes Microsoft. Cette politique d intgration est extrmement visible dans cette version du logiciel. Une fois le logiciel install, aucune icne ou information ne trahit sa prsence. Cest en travaillant avec les outils dadministration Windows que lapparition de nouveaux onglets ou de nouveaux boutons apparaissent. Autant dire que, pour ladministrateur, cette intgration est extrmement pratique, puisque ladministration dExchange se fait de la mme manire que Windows. Ladministrateur sachant bien utiliser Windows na aucun problme utiliser Exchange. La gestion des utilisateurs est intgre Active Directory et lon peut ainsi grer comme un mme objet lutilisateur Windows, son ou ses comptes Exchange et sa messagerie lectronique. A linverse, on peut regretter le manque de transparence pour un utilisateur non initi. Il est relativement difficile de trouver comment modifier un paramtre si lon ne possde aucune connaissance en administration Exchange. Ce choix de Microsoft, imposant aux administrateurs une certaine polyvalence, limite donc les possibilits de spcialisations. Cela prend part la stratgie commerciale de Microsoft, proposant
Rapport de Stage Jean-Baptiste BRES Page 14 sur 57

ST40 Stage en entreprise

[nextecsystems

une srie de certifications pour former ladministrateur Microsoft plus que ladministrateur systme et rseau. Microsoft Exchange fonctionne partir dun logiciel client sur les ordinateurs des utilisateurs. Ce logiciel client se connecte au serveur Exchange, identifie lutilisateur et permet de consulter et de modifier les donnes prsentent sur le serveur, savoir les donnes personnelles de lutilisateur et les dossiers publics accessibles par cet utilisateur. Microsoft propose plusieurs clients Exchange, dont certains, tels que MsMail ou Outlook Express, sont gratuits. Toutefois, le seul client permettant rellement de profiter des nombreuses fonctionnalits de Exchange est Outlook 2000. Enfin, un client Web, Microsoft Outlook Web Access, permet daccder depuis Internet ou dun site intranet de nombreuses fonctionnalits. On peut regretter le manque de clients Exchange gratuits ou peu coteux vraiment efficaces, comme cela tait le cas dans les versions prcdentes avec Exchange Client. Lachat de licences Exchange reprsente un gros investissement pour une socit, il est regrettable quil faille galement investir dans des licences clients aussi coteuses que celles de Microsoft Outlook. De plus, on peut galement mentionner le fait quaucun client Exchange nexiste sous les systmes Unix/Linux. Au point de vue des fonctionnalits, Microsoft Exchange ressemble beaucoup une version rseau de Microsoft Outlook (en ralit, Microsoft Outlook est la version mono-poste de Exchange). On y retrouve donc, pour lutilisateur, toutes les fonctionnalits de Outlook : Calendrier, gestion des tches, gestion des contacts, messagerie lectronique, messagerie instantane Exchange sert de base de donnes et de serveur de messagerie (envoie/rception et redistribution vers les botes aux lettres utilisateurs), mais cest le client qui permet de visualiser et de modifier ces donnes. Les outils de gestion de Microsoft Exchange sont extrmement complets. Nayant jamais utilis dautres applications de Groupware, je peux difficilement dfinir si ses options sont plus compltes que celles de ses concurrents. Toutefois, compte tenu de lutilisation que jai pu en faire, toutes les fonctionnalits ncessaires un tel logiciel semblaient prsentes et facilement configurables. On peut toutefois regretter labsence doutils permettant ladministrateur de configurer les dossiers communs tous les utilisateurs. Il faut utiliser un logiciel client pour pouvoir modifier ces informations. A point de vue technique, Microsoft Exchange cre un lecteur virtuel sur la machine Windows 2000 Server hte. Ce lecteur virtuel, dont la taille varie durant lutilisation, emmagasine lintgralit des donnes utilisateurs, prives et publiques. Il sagit du vrai cur du systme Exchange, puisque ce sont ces donnes qui permettent lutilisateur de travailler. Comme prcis prcdemment, les donnes concernant les paramtres utilisateurs sont stockes dans lannuaire Active Directory, une base de donnes incluse dans Windows 2000 Server. Les outils de messagerie sont stocks dans un dossier sur le disque systme et les outils de configurations sont intgrs MMC. En conclusion, Microsoft Exchange 2000 est, selon moi, un logiciel trs complet mais qui se limite une clientle PME/PMI. Son cot peut-tre relativement lev, mais il permet rellement lentreprise de mettre en commun ses donnes de manire simple et efficace. Les processus dinstallation et dadministration dExchange 2000 sont prsents en annexe 1.

Rapport de Stage Jean-Baptiste BRES

Page 15 sur 57

ST40 Stage en entreprise

[nextecsystems

Exchange 5.5
Dernire version de Microsoft Exchange avant le changement de politique informatique de Microsoft, Microsoft Exchange 5.5 Server est la version la plus stable et la plus complte des serveur de messagerie Microsoft pour Microsoft Windows NT4 Server. Microsoft Exchange 5.5 Server est un logiciel indpendant de Windows, mme sil ncessite une installation sur un poste Windows NT4 Server ou suprieure. Il possde ses propres outils de configuration et de gestion. Les comptes utilisateurs de Exchange 5.5 nont aucun lien avec les comptes utilisateurs Windows. Seule la possibilit de dfinir les droits daccs (tel utilisateur Windows tel compte Exchange) effectue une relle liaison entre les deux outils. Contrairement Exchange 2000, aucune connaissance de Windows nest ncessaire pour administrer Exchange 5.5. Le fonctionnement de Exchange 5.5 est identique celui de Exchange 2000 : le serveur gre les donnes, les clients y accdent laide dun logiciel client. Les logiciels clients sont les mmes que pour Exchange 2000, et le client de prdilection est Outlook (97 ou 2000). Lexistence dun client gratuit Exchange Client complet est un atout non ngligeable, mme si, dans la pratique, celui est peu utilis. Il existe galement un client Internet Outlook Web Access, mais assez limit. Les fonctionnalits de Exchange 5.5 sont les mmes que Exchange 2000. Lutilisation dun client Outlook 2000 avec Exchange 5.5 ou Exchange 2000 ne prsente aucune diffrence notable. Seule la fonctionnalit de messagerie instantane (MSN Messenger) nest pas prsente. Les outils dadministrations de Exchange 5.5 sont trs complets, permettant de nombreux paramtrages. Ils se rapprochent beaucoup de ceux de Exchange 2000 la seule diffrence quils ne sont pas intgrs Windows. Au point de vue technique, Exchange 5.5 se prsente comme une application Windows classique. Il est stock dans un dossier programme et possde ses propres bases de donnes (utilisateurs, donnes). Tout comme son grand frre Exchange 2000, Exchange 5.5 est un logiciel trs complet et qui convient parfaitement une PME/PMI. La seule relle amlioration apporte par Exchange 2000 est son intgration dans le systme Windows 2000 Server et sa nouvelle approche de ladministration. Pour lutilisateur final, son utilisation et ses fonctionnalits sont similaires.

Rapport de Stage Jean-Baptiste BRES

Page 16 sur 57

ST40 Stage en entreprise

[nextecsystems

La formation que jai eu sur ces diffrents outils a constitu une part importante de mon stage, non seulement dans sa dure, mais galement parce quelle ma permis de raliser de manire autonome et efficace les diffrentes missions qui mont t confies par la suite. La formation est une partie importante du travail de lingnieur. Elle est ncessaire au bon apprentissage des outils et la connaissance des technologies utilises. Mais avant tout, cette formation ma fait dcouvrir des outils intressants et des approches diffrentes de linformatique.

Rapport de Stage Jean-Baptiste BRES

Page 17 sur 57

ST40 Stage en entreprise

[nextecsystems

Aide la prparation de projets


[nextecsystems tant une socit de services, de nombreux projets ont vu le jour, ont grandi et ont t ralis durant la priode de mon stage. Ces projets ont t de types varis : mise en place dun rseau dentreprise, dune solution ASP, dploiement dune solution particulire Il faut concevoir quun projet tait rarement le travail dun employ dans la socit. Il sagissait dun travail commun, o tout le monde pouvait donner son avis, prsenter ses ides et participer sa ralisation. Je nai donc pas eu personnellement la charge complte dun projet, mais jai pu participer plusieurs dentre eux. Ma participation ces travaux a t variable selon les projets, tant dans la quantit de travail que dans les tches raliser. Les solutions proposes aux clients taient le travail de toute lquipe, moi compris. Elles tenaient compte des ides de tout le monde, des besoins exprims par le client et des moyens que celui-ci tait prt mettre en uvre. Il est impossible de prciser quelles parties dune solution tait mon uvre. Les parties qui suivent vont sefforcer de prsenter les plus importants projets sur lesquels jai eu travailler, et les tches que jy ai ralis. Elles se diviseront en trois groupes : Mise en place dun rseau dentreprise Mise en place dune solution Citrix Metaframe Mise en place dune solution Exchange

Mise en place dun rseau dentreprise


Plusieurs projets de mise en place de rseaux dentreprise ont t raliss durant mon stage. Ceux auquels jai particip le plus activement sont ceux de Imasud, une PME Aixoise de conception numrique et de Courtage de France, une socit Marseillaise de courtage en assurance. Ces deux projets ont t trs diffrents dans leur approche et dans leur mise en uvre. Ils vont vous tre prsents ici.

Projet Imasud Rseau Windows & Macintosh


La socit Imasud, spcialise dans la conception et la ralisation numrique (publicits, logo) sest montre dsireuse, durant le mois doctobre 2002, de mettre en place en son sein un rseau informatique solide et scuris. Etat de lexistant Voici ltat de linformatique avant la ralisation de ce projet :
Rapport de Stage Jean-Baptiste BRES Page 18 sur 57

ST40 Stage en entreprise

[nextecsystems

La socit possdait 7 ordinateurs fonctionnant sous Windows 2000 ou 95/98/Me, 2 ordinateurs portables fonctionnant sous Windows Me et 2 Macintoshs utilisant MacOS 9. Sur ces ordinateurs, seuls 5 PC, un Mac et les 2 portables taient rellement utiliss. Les autres taient utiliss occasionnellement. Les ordinateurs taient branchs en rseau par une connectique RJ45. Lchange de donnes tait assez difficile (parfois par dossiers partags sur les postes, mais gnralement par disquettes). Le rseau tait trs lent. Les Mac ne pouvaient pas communiquer avec les PC. Des donnes se trouvaient sur tous les PC, rendant difficile la gestion de celles-ci. Aucune sauvegarde des donnes ntait ralise. Un accs Internet Haut-Dbit tait disponible, mais sur un ordinateur seulement. Aucune scurit Internet ntait disponible. Aucun antivirus ntait disponible. La socit souponnait la prsence de virus sur les postes.

Lgende Ordinateur Windows

Ordinateur Portable Windows

Ordinateur Macintosh

Internet

Pas de protection antivirale Fichiers stocks sur la machine

Figure 5.1 : Etat du rseau Imasud avant intervention

Rapport de Stage Jean-Baptiste BRES

Page 19 sur 57

ST40 Stage en entreprise

[nextecsystems

Solution propose La socit Imasud dsirait que nous ralisions les oprations suivantes : Amlioration du trafic rseau. Centralisation des donnes et mise en place dune solution de sauvegarde. Organisation dune architecture dchange de donnes sur le rseau. Intgration des Mac au rseau. Accs Internet de manire scurise par tous les ordinateurs de lentreprise. Installation dune solution antivirale et dsinfection des postes contamins. Mise en place dune solution de partage de calendrier.

Lgende Ordinateur Windows Firewall

Ordinateur Portable Windows

Serveur PC et Mac Windows 2000 Server

Ordinateur Macintosh

Internet

Protection antivirale Fichiers stocks sur la machine Sauvegarde sur DVD

Distribution de laccs Internet Gestion dun calendrier partag

Figure 5.2 : Etat du rseau Imasud aprs intervention Pour cela, nous avons dcid de rcuprer une des machines peu utilises pour en faire un serveur Windows 2000 Server. Ce serveur a plusieurs fonctions : Espace de centralisation des donnes Rpartition de la connexion Internet
Rapport de Stage Jean-Baptiste BRES Page 20 sur 57

ST40 Stage en entreprise

[nextecsystems

Gestion du calendrier partag Serveur antivirus Serveur DHCP (attribution automatique des adresses IP)

Ce serveur est connect Internet et un pare-feu NetAsq empche les intrus de pntrer dans le rseau depuis Internet. Le serveur est configur de telle sorte que les Macintoshs puissent y accder et lensemble des donnes des postes non-mobiles est rapatrie sur le serveur dans une arborescence dfinie avec Imasud. La solution antivirus choisie (Trend Micro OfficeScan sur les stations, Trend Micro Server Protect sur le serveur et Trend Micro PCCillin sur les nomades) assure une protection maximale contre les virus. Selon nos estimations, une grande partie de la lenteur du rseau pouvait tre due la prsence de virus, et donc lchange de donnes inutiles. Leur radication devait donc permettre lacclration de la communication. La mise en uvre de la solution a confirm cette hypothse. Enfin, un graveur de DVD dj prsent dans lentreprise permet au responsable informatique de Imasud deffectuer une sauvegarde hebdomadaire sur DVD des donnes utilisateurs. Mise en place de la solution Il serait inutile de prsenter lintgralit du dploiement de la solution. Cest pourquoi cette partie va se limiter aux oprations que jai eues raliser dans le cadre de la mise en place de ce projet. Mise en place de lantivirus et dsinfection des postes Le dploiement de la suite antivirale Trend Micro ne se limite pas linstallation dune application sur chaque machine. Si les versions Serveur (Server Protect) et Nomade (PCCillin) sont aises dployer et configurer, la version pour machines de production (OfficeScan) est relativement complexe. La partie dsinfection a t plus difficile. Selon les virus dj prsents sur le systme, lantivirus ne peut pas les liminer sil a t install aprs la contamination. Ce fut le cas dans cette configuration. Face ce genre de problmes, Trend Micro distribue une procdure spcifique pour chaque virus, regroupant un certain nombre doprations raliser pour radiquer le problme. Dans le cas dImasud, jai t confront deux virus associs : PE_ELKERN.D et WORM_KLEZ.H. Ces deux virus se propagent par les messageries lectroniques Outlook et Outlook Express et par les dossiers partags dun ordinateur. Ils sont considrs comme associs car ils fonctionnent ensemble : PE_ELKERN.D modifie le code des excutables sur le disque dur afin de pouvoir se propager de plus en plus lors du lancement de ces excutables. Il supprime de manire alatoire mais assez peu frquemment des fichiers sur le disque WORM_KLEZ.H est un vers, cest dire quil utilise la liste des contacts Outlook dun utilisateur pour senvoyer sous forme de message. Il en profite pour envoyer le virus PE_ELKERN.D.

Rapport de Stage Jean-Baptiste BRES

Page 21 sur 57

ST40 Stage en entreprise

[nextecsystems

Ces vers ayant contamin un certain nombre de fichiers systmes, la dsinfection sest avrs relativement difficile. Un autre problme tait que, compte tenu de la grande taille des disques durs de certains PC (Jusqu 100 Go), les virus se rpandaient trs vite. Parfois mme plus vite que le travail de lantivirus pour dsinfecter ces fichiers. Finalement, tous les PC ont pu tre radiquer sauf un, contenant plus de 80 Go de donnes. Avec laide du support technique Trend Micro, et en ralisant un certain nombre dactions dans le cur mme du systme dexploitation (modifications de la base de registre, modification de fichiers systmes), ce poste fut son tour radiqu. Toutefois, lantivirus mit plus dune semaine liminer totalement toute trace du virus. Mise en place du partage du calendrier La solution de partage du calendrier choisie repose sur Microsoft Outlook. Tous les postes de lentreprise ayant une licence Outlook, cela a permis de mettre en uvre cette solution sans aucun investissement pour Imasud. Outlook propose une solution de partage de ressources. Aprs une srie de configurations, il est possible dautoriser laccs et lcriture par un autre utilisateur un dossier Outlook, comme par exemple le calendrier. Cette solution fonctionne par Internet. Un poste sert de rfrence : cest lui qui envoit un message lectronique aux autres utilisateurs du dossier partag lorsquune modification est effectue. Les autres utilisateurs peuvent demander ce quune modification soit effectue en envoyant un message au poste de rfrence. Aprs validation, celui-ci enverra tout le monde la modification, comme prcis prcdemment. Pour lutilisateur, le fonctionnement est transparent : il consulte et modifie simplement les rendez-vous de son calendrier. Il ne voit pas apparatre les messages lectroniques de communication. Cette solution a comme grand avantage de ne pas demander de ressources, de matriels ou de licences supplmentaires. De plus, elle est rapidement dploye et mise en uvre. Le gros inconvnient est quelle ncessite que le poste de rfrence soit toujours activ. Si ce nest pas le cas, les mises jour ne sont plus transmises. Pour palier ce problme, la solution choisie pour Imasud est de configurer le serveur Windows 2000 Server en poste de rfrence. Etant donn que ce poste est sens rest actif en permanence (il contient tous les fichiers des utilisateurs), cela rsout donc le problme. Une fois ces choix effectus, la mise en uvre sest avre relativement facile. Intgration des postes Macintoshs au rseau Lintgration des postes Macintoshs au rseau, cest dire permettre ces postes de visualiser les dossiers partags sur le serveur et daccder Internet, na pas t particulirement complique. Microsoft ayant une politique assez ouverte envers les postes Macintoshs, de nombreux outils tant disponibles pour permettre cette liaison. Toutefois, personne dans lentreprise ne connaissant le fonctionnement dun Macintosh, un certain nombre de recherches sur Internet ont t ncessaire pour trouver et apprendre utiliser ces outils.

Rapport de Stage Jean-Baptiste BRES

Page 22 sur 57

ST40 Stage en entreprise

[nextecsystems

Finalement, la solution mise en place sappuie sur deux outils : le premier, fourni avec Windows 2000 Server, permet dmuler un systme de fichiers Macintosh sur un systme Windows. Le second, fourni avec MacOS 9, permet dutiliser le protocole TCP/IP en rseau sur un Macintosh (par dfaut, les rseaux Mac utilisent un protocole propritaire). Ces deux outils, une fois installs et configurs sur les machines, permettent aux Macintoshs dtre visibles sur le rseau (et donc daccder Internet) et de consulter les fichiers contenus sur le serveur (et donc de partager les ressources).

La socit Imasud a t trs satisfaite de la solution mise en uvre. Elle a constat une nette amlioration des performances de ses machines et une simplification du partage de ses donnes. De plus, la scurit du rseau a t renforce sans pour autant rduire la marge de manuvre des lutilisateurs.

Projet Courtage de France Rseau Terminal Service


Socit de courtage en assurance, Courtage de France a exprim son dsir de mettre en uvre une architecture rseau pour 4 utilisateurs totalement nouvelle suite au dmnagement de ses locaux. Contrairement au projet prcdent, il ne sagissait plus de mettre niveau un rseau existant mais den crer un nouveau. Courtage de France dsirait toutefois pouvoir utiliser le matriel dj en sa possession (un serveur Windows 2000 Server et un Macintosh), en acceptant que ceux-ci puissent tre rinitialiss (formats et r-installs). Solution propose La solution propose est trs intressante car elle sort du schma habituel du rseau informatique. Il sagit de mettre en place un rseau Windows TSE (Terminal Service). Ce type de rseau signifie que chaque utilisateur nutilise pas un ordinateur, mais un terminal connect un serveur. Le terminal peut utiliser toutes les fonctionnalits du serveur de manire transparente. Cette solution est trs conomique, puisquil suffit ds lors dacheter des terminaux, nettement moins coteux que des PC. De plus, la licence client TSE est bien moins onreuse que la licence classique Windows. Comme pour Imasud, le serveur stocke les documents des utilisateurs. Il permet dintgrer lordinateur Macintosh au rseau et offre un calendrier partag. Un accs Internet, protg par un pare-feu NetAsq, est galement disponible. Le serveur redistribue cet accs afin que le Macintosh puisse en profiter. Une protection antivirale Trend Micro Server Protect a t galement mise en place sur le serveur. Le choix de terminaux de marque Ituim a t influenc par :

Rapport de Stage Jean-Baptiste BRES

Page 23 sur 57

ST40 Stage en entreprise

[nextecsystems

Leur simplification dintgration une solution Terminal Service : ils contiennent un systme dexploitation Windows CE intgr et pr-configur pour TSE. La possibilit dy brancher une imprimante. Les options permettent de configurer facilement cette imprimante pour lutiliser comme si elle tait directement connect au serveur. Leur prix, trs intressant.
Lgende Serveur PC et Mac Windows 2000 Server

Terminaux Ituim

Ordinateur Macintosh

Internet

Firewall Protection antivirale Fichiers stocks sur la machine Distribution de laccs Internet Gestion dun calendrier partag

Figure 5.3 : Etat du rseau Courtage de France aprs intervention Mise en place de la solution Ma contribution la mise en place de cette solution a surtout concern la configuration du serveur. Jai eu comme tche, avec laide dun autre technicien, de r-installer le serveur, de le configurer en mode Terminal Service, dy installer les applications et vrifier son fonctionnement avec les Ituims. Linstallation de Windows 2000 Server et du mode Terminal Service nest pas rellement complexe. Il faut simplement prendre soin de configurer les options convenablement pour que lutilisation par la suite ne pose pas de problmes. Linstallation des applications sur un serveur Terminal Service ne pose pas de problme non plus en soi. Il y a toutefois le risque que les applications ne soient pas compatibles avec ce mode. Dans notre cas, nous navons pas eu faire ce problme. Seule linstallation de Microsoft Office est lgrement complexe, mais Microsoft prend soin de fournir une aide bien documente et un kit de ressource (ORK Office Ressources Kit) contenant des outils pour cette installation. Jai galement eu mettre en place lantivirus sur le serveur, permettre au Macintosh daccder au rseau et installer le calendrier partag. Comme ces oprations ont t dtailles prcdemment, elles ne seront pas reprises ici.

Rapport de Stage Jean-Baptiste BRES

Page 24 sur 57

ST40 Stage en entreprise

[nextecsystems

La socit Courtage de France a t trs satisfaite du travail effectu pour la mise en place de son rseau. Outre la dure de mise en place trs courte et la possibilit dvoluer facilement en branchant simplement un nouvel Ituim Courtage de France a pu particulirement apprcier le cot rduit de cette installation. Lachat de terminaux a permis de raliser une relle conomie sur le matriel informatique.

Mise en place dune solution Citrix Metaframe


Plus que la mise en place de solutions Citrix Metaframe, les deux projets qui vont tre prsents ci-dessous sont des mises en place darchitecture ASP (distribution dapplications). Sur ces deux projets, le premier a chou en raison dune incompatibilit matrielle, le second tait en voie de dploiement massif lorsque mon stage sest termin.

Projet Vitale
Le projet Vitale a t initi par la socit Crip Informatique. Cette socit de dveloppement marseillaise propose une solution pour mdecins et hpitaux de gestion de clientle base sur la carte Vitale. Loffre propose par Crip Informatique inclut un logiciel de gestion et un lecteur de carte Vitale Gemplus avec une liaison vers port COM :. Lapplication accde aux informations contenues sur la carte et permet au mdecin deffectuer un suivi complet de son client. Crip Informatique dsirait permettre certains de ses clients un accs son offre non par achat mais par location de lapplication. Ainsi, le client ne devait pas acheter le logiciel en une fois, mais aurait pu payer chaque mois un forfait lui permettant daccder lapplication depuis Internet. Cette offre aurait eu deux clientles potentielles : Les mdecins ne dsirant pas payer le logiciel en une seule fois Les mdecins travaillant sur plusieurs cabinets (cabinet personnel, clinique) ne dsirant pas payer lapplication plusieurs fois, et pouvant de plus accder toutes leurs informations depuis nimporte quel emplacement (lapplication et les donnes se trouvant sur Internet) Dans cette optique, Crip Informatique a demand [nextecsystems de proposer une solution permettant cette clientle daccder lapplication partir dInternet. Solution propose La solution propose utilise un serveur Citrix contenant lapplication et les bases de donnes de chacun des clients. Ce serveur Citrix une adresse IP fixe sur Internet, permettant aux utilisateurs connects Internet de se brancher au serveur laide dun logiciel client Citrix. Chacun des utilisateurs a branch son ordinateur un lecteur de carte puce permettant de lire les cartes Vitale.

Rapport de Stage Jean-Baptiste BRES

Page 25 sur 57

ST40 Stage en entreprise

[nextecsystems

Lgende Serveur Citrix Metaframe Internet

Ordinateur Windows

Lecteur de carte puce

Figure 5.4 : Maquette propose Crip Informatique Mise en place de la solution La socit Crip Informatique ayant de bonnes relations commerciales [nextecsystems, la mise en place de la solution a consist laborer une version de dmonstration en vue de valider le fonctionnement du systme. Le rel dploiement tait sujet validation de cette solution et mise en place dune solution de financement. Mon travail dans le cadre de ce projet a t dinstaller le serveur Citrix Metaframe, cest dire installation de Windows 2000 Server, de Citrix Metaframe XP et du dploiement de lapplication. Ces parties ne prsentent pas rellement de problme une fois le fonctionnement de la solution Metaframe bien matrise. Le principal problme rencontr dans cette maquette a t la prise en charge des lecteurs de cartes puce. En effet, si Metaframe prend gnralement bien en compte les imprimantes et les priphriques branchs sur les ports COM : et LPT :, ces lecteurs, pourtant bien branchs sur un port COM :, ne semblaient pas tre reconnus. Aprs diffrentes oprations pour tenter de dtecter ce priphrique (mise en place des drivers sur le serveur, mise jour du BIOS du lecteur), le service avant-vente Citrix nous a confirm que ce type de priphrique ntait pas pris en compte par la version franaise de Metaframe. Le fait que Crip Informatique ne parvienne pas mettre en place une solution de financement pouvant satisfaire les deux parties a gel le projet, ne nous permettant pas de dployer la version anglaise de Metaframe. Lorsque jai quitt [nextecsystems, ce projet navait pas encore t remis en cours.

Projet location de vhicules


Une socit de dveloppement informatique proposant un logiciel de gestion des parcs automobiles de socits de locations de vhicules, sest montre intresse par une solution de distribution dapplication. En effet, certains de ses plus gros clients ont fait connaitre leur dsir de pouvoir mettre en commun leur base de donnes, afin de pouvoir grer facilement les mouvements de leurs vhicules (lous dans une agence, mais rapports dans une autre).
Rapport de Stage Jean-Baptiste BRES Page 26 sur 57

ST40 Stage en entreprise

[nextecsystems

Aprs plusieurs essais infructueux chez diffrents prestataires de solutions Citrix, la socit de dveloppement sest tourne vers [nextecsystems afin que nous lui proposions, dans un premier temps, une version de dmonstration (leur logiciel hberg sur un de nos serveurs afin quils ralisent des tests) et, si cette version savrait concluante, que nous mettions en place une solution hberge de leur application. La solution de dmonstration a t mise en place durant la premire moiti de janvier. Les tests ont durs 3 semaines et se sont avrs trs concluants. Lors de mon dpart de [nextecsystems, un contrat dhbergement pour 80 utilisateurs venait dtre sign et la solution finale tait en cours de maquettage. Nous ne nous tendrons pas sur la version de dmonstration propose. Elle est identique celle prsente ci-dessus dans le projet Vitale, et mon travail dans cette partie a t similaire. Par contre, nous tudierons la solution finale propose (en cours de maquettage). Solution propose La solution propose tire pleinement parti de lInternet. Elle est compose de 3 parties : Les serveurs Citrix Metaframe XP Les serveurs Citrix Metaframe XP contiennent lapplication et les bases de donnes. Plusieurs serveurs sont disponibles. Certains sont attribus un client en particulier (gnralement les gros clients), dautres sont communs plusieurs clients. Dans les deux cas, ces serveurs peuvent raliser de la rpartition de charge (load balancing), cest dire que les utilisateurs peuvent tre partags entre plusieurs serveurs pour ne pas touffer les ressources dun et laisser inutilises celles des autres. Le serveur dauthentification et de rpartition de charge Ce serveur sert valider un utilisateur et lui attribuer un serveur de travail en fonction des ressources disponibles. Lauthentification se fait en fonction dun nom dutilisateur et dun mot de passe tap sur le site Internet hberg par le serveur IIS. Ce serveur est protg par un Firewall des intrusions non dsires. Le serveur Web IIS et Citrix NFuse Ce serveur, directement connect Internet et visible laide dun nom de domaine, propose laccs au site Internet de la socit de dveloppement. Lapplication Citrix NFuse permet aux utilisateurs de tlcharger automatiquement et de manire transparente le client Java de connections aux serveurs Citrix. Lauthentification se fait laide dun certificat Internet dlivr par une autorit de certification (banque). La communication avec le serveur dauthentification et de rpartition de charge se fait laide dun tunnel VPN cr par le firewall.

Rapport de Stage Jean-Baptiste BRES

Page 27 sur 57

ST40 Stage en entreprise

[nextecsystems

Lgende Ordinateur Windows

Ordinateur Macintosh

Serveur Citrix Metaframe XP

Serveur Citrix dauthentification et de rpartition de charges

Serveur Web IIS et Citrix NFuse

Firewall

Internet

Figure 5.5 : Solution propose pour le projet Location de vhicules Pour lutilisateur Pour lutilisateur, la connexion et lutilisation sont trs simples : Il tape dans son navigateur Internet ladresse Web du serveur IIS. Sur une page Internet crypte, un formulaire lui demande dentrer son nom et son mot de passe. Lors de sa premire utilisation, le client java Citrix (fonctionnant avec Windows, Macintosh, Unix et Linux) est tlcharg automatiquement. Le client Citrix se connecte au serveur Metaframe et lapplication apparat dans une nouvelle fentre, comme sil utilisait le logiciel sur son ordinateur. Mise en place de la solution Comme je lai prcis ci-dessus, lors de mon dpart de lentreprise, ce projet en tait son premier stade de mise en uvre. Si la validation de lapplication avait dj t faite, il restait encore mettre en place la rpartition de charge et le serveur Web IIS et NFuse.

Rapport de Stage Jean-Baptiste BRES

Page 28 sur 57

ST40 Stage en entreprise

[nextecsystems

Jai pour ma part un peu contribu la mise en place du serveur Web IIS et NFuse durant ma dernire semaine de stage, notamment en travaillant sur lintgration de NFuse dans une page Web et sa communication avec le serveur Metaframe. Mais jai surtout particip une autre tape de ce projet, ralise plus en amont en prvision de sa validation. Cette tape, qui sort du cadre de mon stage de technicien rseau mais entre parfaitement dans celui de ma formation dingnieur et de mon mineur Management de lentreprise, a consist me mettre en contact avec diffrents prestataires dont les offres nous seraient utiles dans la ralisation de ce projet. De plus, jai particip la ralisation dun contrat type pour les clients. Normalement, cette partie tait ralise par le commercial de lentreprise mais, ma demande, jai pu y prendre part activement. Ce travail sest divis en 4 parties : Recherche dune solution dhbergement Une solution telle que celle propose ne peut pas tre hberge dans les locaux de la socit [nextecsystems. En effet, compte tenu du nombre dutilisateurs potentiels, une simple connexion ADSL non-garantie nest pas suffisante. Cest pourquoi il est ncessaire de stocker les serveurs Metaframe et IIS dans des locaux spcialiss proposant une bande passante plus importante (512 Ko 1 Mo). Cette recherche est ralise en deux temps : tout dabord, il a fallu rfrencer la liste des centres de ce type. Ces centres doivent se trouver assez proches de la socit (Marseille et ses environs) afin de nous permettre, en cas de besoin, dintervenir rapidement. Dans un second temps, il faut contacter les services commerciaux de ces centres afin de connatre leurs capacits techniques et les tarifs pratiqus. Cette recherche ma permis de retenir 5 offres sur 4 sites. Aprs une tude comparative mettant en avant nos besoins et nos possibilits dvolution, loffre propose par la socit LdCom a t retenue. La socit LdCom propose en effet linstallation de serveurs en racks dans ses locaux, avec une bande passante garantie de 1 Mo un tarif trs concurrentiel. Le rapport de ces recherches est prsent en annexe 2. Recherche dune solution NAS Afin dassurer une meilleure sauvegarde des donnes en cas de panne, [nextecsystems a envisag de mettre en place un serveur NAS (de stockage de donnes) dans la baie de serveurs Citrix Metaframe. De nombreuses solutions NAS sont disponibles sur le march. Il a t ncessaire de faire un tri parmi les diffrentes offres afin de retenir les plus intressantes. 11 produits ont t donc analyss en fonction de leurs caractristiques techniques. Mme si des prfrences ont t marques dans le choix dun serveur en particulier, aucune solution na t retenue tant que les besoins en capacits de stockage de la solution ne sont pas parfaitement connus. Le rapport de ces recherches est prsent en annexe 3.

Rapport de Stage Jean-Baptiste BRES

Page 29 sur 57

ST40 Stage en entreprise

[nextecsystems

Recherche dune solution de sauvegarde en ligne Si la solution de sauvegarde sur NAS propose une bonne alternative en cas de panne dun des serveurs, il faut galement prvoir une solution de rcupration de donnes en cas de perte globale (inondation, tremblement de terre). Dans un tel cas, une sauvegarde externe est indispensable. Quelques socits proposent des offres de sauvegarde en ligne . La sauvegarde se fait dans des centres ferms en passant par le rseau Internet. Dans ce cas galement, il a fallu rfrencer les solutions existantes et les contacter afin de connatre leurs spcificits. De mme que pour les NAS, si certaines offres ont attir notre attention, aucune na t retenue tant que nos besoins ne sont pas totalement dfinis. Le rapport de ces recherches est prsent en annexe 4. Cration dun contrat type La ralisation dune telle solution ncessite bien entendu la mise en place dun contrat complet entre le prestataire et le client. Il est ncessaire de dfinir les droits, devoirs et responsabilits de chacun afin que, par la suite, il ne se pose aucun problme de ce type. Jai eu la tche, en collaboration avec le commercial de lentreprise, de raliser un prototype de ce contrat. Cela a t un travail trs intressant, permettant de valoriser le travail qui serait effectu par la suite et de mieux comprendre les relations prestataire/client. Ce prototype est bas sur diffrents contrats proposs par des socits concurrentes, les exigences des clients et nos connaissances juridiques en droit de linformatique et des socits. Le prototype de ce contrat est prsent en annexe 5.

Microsoft Exchange
Microsoft Exchange est ce que lon appelle communment un logiciel de Groupware. Il sagit dun logiciel grant un certain nombre doutils de travail en communaut dans une socit. Par exemple : la messagerie lectronique, les agendas Le logiciel Microsoft Exchange est prsent plus en dtail dans la partie Formation de ce rapport. Durant mon stage, jai eu raliser ou prparer deux projets Exchange. Le premier, la mise en place dun serveur Exchange au sein de lentreprise [nextecsystems, ma permis de mettre en application les acquis de mon auto-formation sur ce logiciel. Le second, la migration dun systme Exchange 5.5 vers Exchange 2000, na pas pu tre mis en pratique car mon stage sest termin avant son dploiement. Toutefois, jai ralis lanalyse des solutions possibles pour sa ralisation.

Rapport de Stage Jean-Baptiste BRES

Page 30 sur 57

ST40 Stage en entreprise

[nextecsystems

Installation de Microsoft Exchange 2000 Server


La socit [nextecsystems, o jai ralis mon stage, dsirait depuis longtemps mettre en place un systme mise en communaut de ses donnes de clientle. Elle dsirait aussi que chacun de ses employs puisse avoir accs aux calendriers, aux tches et aux carnets dadresses des autres employs. Jusqualors, une solution de partage des dossiers de Microsoft Outlook existait, mais ntait pas satisfaisante. De plus, la socit possdait une licence Microsoft Exchange 2000 Server et dsirait pouvoir la mettre en uvre. Mon travail a donc t, partir des connaissances que javais acquises, de mettre en place un serveur Exchange 2000 et de dployer Outlook 2000 (mode Exchange) sur tous les postes de la socit. Il a t dfini que : Les messages lectroniques seraient stocks sur le serveur Exchange, mais quune copie devait rester disponible 2 semaines chez notre fournisseur Internet. Chaque utilisateur aurait un calendrier et une liste des tches privs (accessible par lui seul) et un calendrier et une liste des tches publiques (accessible par tous). Le responsable informatique de la socit aurait la possibilit de modifier tous les calendriers et toutes les listes de tches publiques. Les autres utilisateurs ne pourraient modifier que les leurs et consulter celles des autres Chaque utilisateur aurait un carnet dadresse personnel (accessible par lui seul). Un carnet dadresse unique et commun serait disponible en lecture et modification par tous les utilisateurs. Toutes les informations cites ci-dessus seraient stockes sur le serveur Exchange Solution propose La solution Exchange 2000 propose est trs simple. Exchange 2000 se base sur lannuaire Active Directory de Windows 2000 Server pour grer les utilisateurs. Un rseau Windows 2000 tant dj en place dans lentreprise, un annuaire Active Directory contenant la liste des utilisateurs tait donc disponible. Pour ne pas surcharger le serveur existant, un second serveur Windows 2000 Server a t mis en place, contenant Exchange 2000 Server et utilisant le mme annuaire que le serveur existant. Les ordinateurs existants, quips de Windows 2000 Professional et dOutlook 2000 (mode Exchange), se connectent au serveur Exchange pour consulter et modifier les donnes personnelles et publiques de lutilisateur. Pour la messagerie lectronique, cest chaque poste utilisateur qui se connecte au serveur Internet pour retirer ses messages. Une copie des messages est laisse sur le serveur Internet. Les messages rcuprs sont stocks sur le serveur Exchange.

Rapport de Stage Jean-Baptiste BRES

Page 31 sur 57

ST40 Stage en entreprise

[nextecsystems

Lgende

Ordinateur Windows avec Outlook 2000

Serveur Windows 2000 Server

Serveur Exchange 2000 Server

Annuaire Active Directory

Fournisseur Internet

Internet

Figure 5.6 : Solution rseau Exchange 2000 de [nextecsystems Pour lutilisateur, ces oprations sont transparentes. La partie qui lintresse est lorganisation de ses donnes. Chaque utilisateur a un dossier personnel, accessible par lui-seul et stock sur le serveur Exchange, contenant : Une boite de rception, contenant ses messages lectroniques Un calendrier Un carnet dadresse Une liste de tches Un dossier commun contient les autres lments communs tous les utilisateurs. Toutefois, les droits sur les diffrents lments varient selon les utilisateurs. Ce dossier contient : Un carnet dadresse commun Un sous-dossier par utilisateur, contenant : o Un calendrier public o Une liste de tches publique Chaque utilisateur accde ces diffrents dossiers grce Outlook 2000.

Rapport de Stage Jean-Baptiste BRES

Page 32 sur 57

ST40 Stage en entreprise

[nextecsystems

Accs aux dossiers Exchange

Figure 5.7 : Accs aux dossiers Exchange par Outlook 2000 Mise en place de la solution La mise en uvre de cette solution a t relativement aise compte tenu du travail fourni en amont pour me former sur le systme et de la relative simplicit de larchitecture propose. La mise en place a t ralise dans lordre suivant : Installation dun serveur Windows 2000 Server secondaire (li lannuaire Active Directory). Installation dExchange 2000 sur ce serveur. Modification des comptes utilisateurs existants pour les intgrer Exchange 2000. Cration des dossiers personnels et partags. Mise en place et configuration de Outlook 2000 sur les machines. La ralisation de ce projet a t rapide et efficace. [nextecsystems a t trs satisfait des rsultats.

Migration de Exchange 5.5 vers Exchange 2000


La socit Pronatura, dont [nextecsystems est le prestataire rseau, possde une messagerie interne Exchange 5.5. Etant galement en possession de licences Exchange 2000, elle a fait savoir son dsir de faire voluer son architecture vers cette version plus rcente de Exchange, et de profiter de loccasion pour renforcer lexistant.
Rapport de Stage Jean-Baptiste BRES Page 33 sur 57

ST40 Stage en entreprise

[nextecsystems

Ayant travaill prcdemment sur Exchange 2000 (voir partie prcdente), jai t charg de proposer des solutions de migration et damlioration de larchitecture existante. Mon stage stant termin avant le choix par Pronatura dune des solutions, je nai pas pu participer sa mise en uvre. Etat de lexistant Actuellement, larchitecture Exchange de Pronatura est assez simple. Le serveur Exchange 5.5 centralise les messages lectroniques, dossiers personnels et dossiers public de tous les utilisateurs, de la mme manire que le serveur Exchange mis en place chez [nextecsystems (voir partie prcdente). Comme prcdemment, les clients utilisent Outlook sur leurs ordinateurs pour accder leurs donnes Deux diffrences notables sont toutefois prsentes : Ce ne sont pas les clients qui vont rcuprer les messages lectroniques chez le fournisseur Internet. Cest le fournisseur Internet qui les transmet au serveur Exchange intervalles rguliers. Une application de Fax est greffe au serveur Exchange. Cette application RTE Fax est installe sur un autre serveur et permet aux utilisateurs denvoyer et de recevoir des Fax partir de leur Outlook. Les Fax transitent et sont stocks sur le serveur Exchange.
Lgende

Ordinateur Windows avec Outlook 2000

Serveur Exchange 5.5 Server

Serveur RTE Fax

Fournisseur Internet

Internet

Figure 5.8 : Architecture Exchange 5.5 existante chez Pronatura Solutions proposes Jai propos trois solutions de migration vers Exchange 2000. Ces trois solutions ont chacune certains avantages et inconvnients. Toutes trois prsentent, si elles sont mises en uvre, des architectures finales diffrentes.

Rapport de Stage Jean-Baptiste BRES

Page 34 sur 57

ST40 Stage en entreprise

[nextecsystems

Solution 1 Migration vers Exchange 2000 simple La premire solution propose est la plus simple et la moins coteuse. Il sagit simplement de mettre jour le serveur Exchange 5.5 vers Exchange 2000.
Lgende

Ordinateur Windows avec Outlook 2000

Serveur Exchange 2000 Server

Serveur RTE Fax

Fournisseur Internet

Internet

Figure 5.9 : Pronatura Solution 1 Cette solution a comme avantage son cot trs rduit. Son principal inconvnient est que, comme dans larchitecture existante, si le serveur Exchange tombe en panne, les utilisateurs nont plus accs leur messagerie Solution 2 Migration et soutien de lexistant La seconde solution prsente propose une relative scurit. Il sagit de mettre en place deux serveurs Exchange 2000 indpendants. Tous deux effectuent les mme travaux que le serveur Exchange 5.5 existant prcdemment, et possde chacun leur propre base de donnes. Chaque utilisateur se verra attribu un serveur sur lequel sera stock ses donnes. En ralit, il sagit donc de sparer les donnes sur deux serveurs indpendants.
Lgende

Ordinateur Windows avec Outlook 2000

Serveur Exchange 2000 Server

Serveur RTE Fax

Fournisseur Internet

Internet

Figure 5.10 : Pronatura Solution 2


Rapport de Stage Jean-Baptiste BRES Page 35 sur 57

ST40 Stage en entreprise

[nextecsystems

Contrairement la solution prcdente, celle-ci ncessite un investissement dans une nouvelle machine servant de second serveur Exchange. Le principal avantage de cette solution est que, en cas de panne dun des deux serveurs, les utilisateurs utilisant lautre peuvent continuer travailler. Linconvnient majeur en dcoule automatiquement : en cas de panne dun des deux serveurs, la moiti des utilisateurs ne peuvent plus travailler. Solution 3 Migration et serveurs rpliqus La dernire solution propose est la plus robuste en matire de scurit et de gestion des pannes. Elle se prsente de manire relativement semblable la solution prcdente deux serveurs Exchange 2000 la diffrence que cette fois-ci, les serveurs utilisent une mme base de donnes commune, stocke sur une baie de disques SCSI. Les utilisateurs se connectent lun ou lautre des serveurs sans distinction, puisque les donnes sont accessibles partir des deux.
Lgende

Ordinateur Windows avec Outlook 2000

Serveur Exchange 2000 Server

Baie de disque SCSI

Serveur RTE Fax

Fournisseur Internet

Internet

Figure 5.11 : Pronatura Solution 3 Lavantage de cette solution est que, en cas de panne dun des deux serveurs, tous les utilisateurs peuvent continuer travailler normalement. De plus, la baie de disque SCSI tant sense fonctionner en RAID 5 (copie des donner de chaque disque sur un autre disque), en cas de panne dun des disques, un autre prend le relais. Linconvnient de cette solution est bien entendu linvestissement considrable quelle ncessite. Mise en place Aucune de ces solutions na t mise en uvre. Toutefois, un processus de migration a t propos pour chacune dentre elle. Nayant pas entraner dintervention et de mise en application, ces processus ne seront pas prsents ici. Ils sont disponibles en Annexe 6.

Rapport de Stage Jean-Baptiste BRES

Page 36 sur 57

ST40 Stage en entreprise

[nextecsystems

La partie prparation et mise en uvre de projets a t une des plus importante et des plus intressante de mon stage. Elle ma permis de participer aux diffrentes tapes de la mise en uvre dun projet, tel que jaurais probablement le faire dans ma vie professionnelle. Laspect de ralisation dun projet client ma permis de dcouvrir les problmes que lon peut rencontrer dans une entreprise. Cela ma galement permis de me rendre compte que laspect technique nest pas le seul paramtre dans le choix dune solution. Il faut galement y intgrer dautres facteurs, commerciaux, marketings et parfois mme politiques. Le travail en quipe ma permis de constater les problmes de communications pouvant apparatre au sein dun mme groupe de travail, mais aussi les solutions que lon peut y apporter. Enfin, la partie commerciale que jai eu raliser dans un de ces projets ma permis de constater les difficults pouvant apparatre dans dautres tapes pas forcment de mon ressort de la mise en uvre dun projet. Il est important de bien connatre ces autres tapes afin de percevoir le projet dans son ensemble et dy apporter ainsi une solution plus satisfaisante.

Rapport de Stage Jean-Baptiste BRES

Page 37 sur 57

ST40 Stage en entreprise

[nextecsystems

Administration de systmes et rseaux informatiques


Ladministration systme et rseau t, au mme titre que la prparation de projets, une partie importante de mon stage. Paradoxalement, il sagit probablement de celle quil est le moins facile rsumer. En effet, lactivit de ladministrateur rseau est tellement varie quil est impossible den donner ne serait-ce quune liste exhaustive, et encore moins une description complte. De manire gnrale, le travail de ladministrateur systme et rseau se divise en trois parties : Rparation des problmes. Evolution du parc. Maintenance prventive. Projets. La dernire partie projet dpend bien entendu des besoins de la socit et du temps disponible. Elle a t traite dans la partie Aide la prparation de projets. Les trois premires sont des lments indispensables.

Rparation des problmes


Un rseau informatique est une entit vivante. Il volue en fonction des activits de ses utilisateurs. De nombreux intervenants sont prsents sur ce rseau : les utilisateurs, bien sr, mais galement divers prestataires (de solutions logicielles, de stockage), et tous ces intervenants modifient de manire intentionnelle ou non ce rseau. Il nest donc pas rare que des problmes apparaissent.

Dfinition de la priorit

La premire tche de ladministrateur rseau est de dfinir les problmes et leur gravit. Limportant est avant tout de savoir mesurer cette gravit du problme afin de lui donner une priorit. Si cela peut paratre simple dans la thorie, dans la pratique il en est tout autrement. Certains problmes peuvent sembler anodins mais se rvler trs rapidement paralysants. Seule lexprience et un bon jugement peuvent permettre de dfinir avec prcision les priorits.

Dfinition de la cause

La seconde tape du processus de rparation des problmes est de bien savoir identifier une panne. Avant de se lancer dans une rparation longue et gnante, il est important de bien dfinir toutes les causes potentielles. Il nest pas rare quune panne soit due une cause diffrente de cause la plus logique. Cette partie ncessite, bien entendu, une bonne connaissance du parc informatique, au niveau matriel comme logiciel. Une bonne connaissance des ses utilisateurs est galement ncessaire : il est peu probable quun utilisateur ne matrisant pas bien son outil informatique ait modifi des donnes systmes importantes. Une bonne connaissance des habitudes utilisateurs permet gnralement de dfinir assez rapidement les causes des pannes.
Rapport de Stage Jean-Baptiste BRES Page 38 sur 57

ST40 Stage en entreprise

[nextecsystems

Rparation du problme

Cette dernire tape du processus de rparation est, contrairement ce que lon peut croire, la plus facile. Gnralement, une panne bien identifie est trs facilement rparable. Le point important de cette partie est le dialogue. Il faut tre capable dinformer les utilisateurs des raisons de la panne, de comment la prvenir et surtout des consquences de celle-ci. Un utilisateur ne sachant pas pourquoi son ordinateur ne fonctionne plus, et gnralement ne sachant pas combien de temps il va falloir pour le rparer, napprcie pas beaucoup le travail de son administrateur. Cette composante, bien souvent oublie, permet dinstaurer un vritable change entre les utilisateurs et les administrateurs. Cela se conclut par de meilleures conditions de travail, mais aussi une plus grande facilit dintervention.

Exemples de rparations de problmes effectus


Remise en tat dun poste suite une mauvaise manipulation. Remise en tat dun poste suite une attaque virale. Remise en tat dun serveur suite lapplication dun correctif dfectueux. Rcupration de donnes perdues. Remplacement de matriels dfectueux. Rparation de mauvais rglages. Travail en concert avec dautres prestataires pour trouver des solutions divers problmes logiciels ou matriels

Evolution du parc
Comme cela a t prsent dans la partie prcdente, un rseau informatique est une entit vivante. En tant que telle, elle est en perptuelle volution. Larrive de nouveaux utilisateurs, de nouveaux clients, de nouveaux produits ncessite un travail permanent sur ce rseau afin quil soit en permanence fonctionnel. Gnralement, les travaux dvolution se divisent en 4 parties : Evolution des utilisateurs : ajout et suppression dutilisateur, modifications de leurs paramtres. Evolution des logiciels : ajout et suppression, mise en place de nouvelles versions ou de correctifs. Evolution des matriels : ajout et suppression. Evolution des technologies : dploiement de nouvelles technologies et suppression de technologies obsoltes. Cette partie est indispensable pour que les utilisateurs puissent travailler dans de bonnes conditions. Pour assurer que ces volutions se passent bien, il est gnralement ncessaire de disposer dune maquette une mise en uvre rduite mais fonctionnelle du parc afin de raliser des tests. Une fois ces tests raliss, la solution peut tre applique lensemble du parc
Rapport de Stage Jean-Baptiste BRES Page 39 sur 57

ST40 Stage en entreprise

[nextecsystems

Exemple dvolutions effectues


Dploiement de Service Packs par GPO. Cration et suppression dutilisateurs Windows et Exchange. Installation de nouveaux ordinateurs. Migration de serveurs Windows NT4 vers Windows 2000. Mise en place de logiciels spcialiss dans un parc, de concert avec la socit de dveloppement. Mise en place de solutions de partage de donnes. Intgration dutilisateurs distants dans un domaine

Maintenance prventive
La maintenance prventive est probablement le travail le plus simple et le moins intressant de ladministrateur rseau. Toutefois, cette partie est trs importante. Si ce travail de maintenance est effectu avec srieux, il peut permettre dviter de nombreux problmes futurs. La maintenance nest pas un travail suivant des rgles fixes. Il sagit gnralement de vrifier le bon fonctionnement des applications et matriaux et de prvenir tout risque, mais la maintenance passe galement par la lecture darticles spcialiss prsentant les problmes que lon peut rencontrer, la vrification des sorties de mises jour logicielles, et toute autre activit qui, dune manire ou du autre, peut empcher un problme dapparatre.

Exemple de maintenances effectues


Vrification des sorties des mises jour de Windows. Analyse des attaques virales apparues sur un poste. Vrification du nombre de licences disponibles dans lentreprise pour un logiciel donn

La partie administration de mon stage a t riche en enseignements. Outre les tuyaux appris ou dcouvert sur les systmes utiliss, un apprentissage incontestable de cette partie a t la dcouverte de nombreuses fonctionnalits des systmes dexploitation utiliss (notamment Windows 2000). Au point de vue rseau, ma culture en la matire a t largement dveloppe. Lapprentissage des mthodes de gestion a t complt par la dcouverte de protocoles et de solutions efficaces. Enfin, la partie humaine de lactivit dadministration a t trs importante. Elle ma permis de mieux comprendre les attentes des utilisateurs et des prestataires.

Rapport de Stage Jean-Baptiste BRES

Page 40 sur 57

ST40 Stage en entreprise

[nextecsystems

Dveloppement dapplications
Connaissant ma formation de dveloppeur informatique, la socit [nextecsystems ma demand de dvelopper quelques petits outils utiliss en interne par la socit. Il faut bien avoir conscience que mon stage ntait pas du tout bas dans cet esprit l. Le dveloppement de ces applications na pas t sujet prparations pralables et encore moins dfinition dun calendrier. Elles taient dveloppes petit petit, au fur mesure des besoins et du temps disponible. Il va de soit que, mme si jai attach la plus grande attention la ralisation de ces applications, je nai pas ralis de cahier des charges ou dtudes pralables. Le dveloppement se faisait en fonction des ides et des problmes rencontrs lors de lutilisation. La dcouverte dun nouveau besoin ou dune erreur sur une application entranait une modification rapide. Cest pourquoi ces programmes ne sont aucunement optimiss, et que les choix peuvent paratre parfois aberrants. Ces programmes ne sont donc pas des projets globaux, mais une ide laquelle est venue se greffer dautres ides par la suite. Jai ralis trois applications au cours de mon stage : une application de gestion des tches raliser, une application de sauvegarde et une base de connaissances. Sil mest possible de prciser sur quelle priode sest droul le dveloppement, il mest difficile den dfinir rellement sa dure. Comme je lai expliqu ci-dessus, le dveloppement tait rparti sur les temps libres . Jai pu y travailler plusieurs heures dans une mme journe, parfois quelques minutes en une semaines. Toutes ces applications ont t ralises laide du logiciel Borland Delphi 5. Ce logiciel na pas t choisi dans un but de facilit, mais avant tout parce quil tait le seul disponible dans lentreprise. Les bases de donnes Paradox et Dbase 4 ont t choisies pour la mme raison.

Gestion des tches


Lapplication de gestion des tches a pour intrt de permettre lentreprise de mettre en commun lensemble des tches raliser chez tel ou tel client. Lentreprise dsirait que cette application soit simple utiliser, quelle ait une prsentation claire et quelle permette daller de suite lessentiel. Elle devait prsenter, sous forme de liste, les tches raliser chez tel ou tel client. Cette application, commence ds septembre, fut ralise dans un dlai assez bref (deux semaines environ, par petites tapes). Elle subit un certain nombre de modifications dans les premiers temps de sa vie, en raison des besoins des utilisateurs, mais parvint rapidement sa version finale , courant novembre, pour ne plus bouger depuis.

Rapport de Stage Jean-Baptiste BRES

Page 41 sur 57

ST40 Stage en entreprise

[nextecsystems

Figure 7.1 : Gestion des tches Comme nous lavons vu prcdemment, il sagit dune application trs simple. Elle est soutenue par une base de donnes compose de deux tables (tches et clients), et propose un panel assez restreint doptions : impression de la liste et tri laide de requtes SQL. La base de donnes est compose comme suit : Nom ID CLIENT Table Clients Type Taille Description Entier 20 Identifiant unique de lobjet (>= 1) Chane de 254 Nom du client caractres Figure 7.2 : Table Clients de la gestion des tches Table Tches Type Taille Description Entier 20 Identifiant unique de lobjet (>= 1) Entier 20 Identifiant du client (li la table client) Chane de 254 Description de la tche raliser caractres Date NC Date laquelle la tche doit tre effectue Boolen NC Dfinie le niveau dimportance de la tche Figure 7.3 : Table Tches de la gestion des tches

Nom NUM CLIENT TACHE JOUR SECONDAIRE

Laccs ces tables, contenue chacune sur un fichier, est ralis en simultan. Cest dire que chaque utilisateur de lapplication a accs la mme base de donnes. Compte tenu du peu
Rapport de Stage Jean-Baptiste BRES Page 42 sur 57

ST40 Stage en entreprise

[nextecsystems

dutilisateurs (5 10) et du peu doprations (lajout dune tche nest pas une opration trs frquente), il a t convenu que le risque daccs concurrent tait assez minime pour tre ignor.

Sauvegarde
Lapplication de sauvegarde a pour but de permettre un utilisateur client de copier (sauvegarder) un dossier vers un autre rpertoire de manire trs simple. Pour cela, une fois la configuration effectue, lutilisateur na qu cliquer sur le bouton Sauvegarder, la copie se faisant automatiquement.

Figure 7.4 : Application de sauvegarde Cette application a pour but dtre distribu certains clients ne dsirant pas mettre en uvre un systme de sauvegarde avanc (sauvegarde sur bandes, NAS) mais voulant tout de mme avoir la possibilit de faire une copie de leurs donnes, par exemple sur un disque supplmentaire. Cette application a t la plus simple que jai eu raliser. La premire version fut ralise en quelques heures, et peu de modifications furent rajoutes par la suite. Elle ralise une copie de fichiers en utilisant le SDK Windows. Le principe est trs simple : aprs une analyse de la liste des fichiers prsents dans le rpertoire source, lapplication les copie dans le rpertoire destination. Les modifications ont principalement concern une amlioration de la vitesse de lapplication.

Figure 7.5 : Fentre de configuration Les informations de configuration (rpertoire source, de destination) sont stockes dans un fichier contenu dans le mme rpertoire que lapplication. Ces informations sont facilement modifiables dans une petite fentre.

Rapport de Stage Jean-Baptiste BRES

Page 43 sur 57

ST40 Stage en entreprise

[nextecsystems

Base de connaissance
La base de connaissance tait une application que lentreprise dsirait depuis longtemps pouvoir utiliser en son sein. Elle a pour but de permettre aux techniciens de partager entre eux leurs connaissances. A lorigine, lentreprise dsirait plus investir dans une application existante, mais, en raison du manque doffres et de solutions convaincantes, elle a prfrait dvelopper sa solution personnelle. Cette application est la plus importante que jai eu raliser dans le cadre de mon stage. Commence en novembre, elle a normment volue durant les mois qui suivirent, pour arriver une version finale lors de mon dpart, mi-fvrier. Version finale qui ne manquera pas dtre encore modifie par la suite.

Figure 7.6 : Visualisation de larborescence Le choix de linterface t la premire partie du travail de conception. En effet, linterface devait permettre de choisir lorganisation des donnes. Si la hirarchie par dossiers et fichiers est apparue rapidement comme la solution idale, le choix de laffichage des contenus a t plus difficile. Laffichage dans une fentre spare a t choisi car il permet de comparer deux entres facilement.

Rapport de Stage Jean-Baptiste BRES

Page 44 sur 57

ST40 Stage en entreprise

[nextecsystems

Figure 7.7 : Visualisation dune entre Les donnes sont donc prsentes comme suit : Des dossiers contiennent les entres. Ils sont composs par : o Un identifiant unique o Un nom Une entre est une connaissance , elle contient o Un identifiant unique o Lidentifiant du dossier contenant lentre o Un titre o Le nom de son auteur o Les dates de cration et de dernire modification o Le texte de lentre o Un rsum (200 caractres) de ce texte o Des mots cls o Des fichiers lis o Des adresses Internet lies o Les identifiants dautres entres lies Une fois ce choix ralis, il a t facile de dfinir lorganisation de la base de donnes contenant ces informations. Voici la solution choisie : Nom ID REPERTOIRE Type Entier Boolen Table Donnes Taille Description 20 Identifiant unique de lobjet (>= 1) NC Lobjet est un rpertoire si la valeur est TRUE, une entre si la valeur est FALSE
Page 45 sur 57

Rapport de Stage Jean-Baptiste BRES

ST40 Stage en entreprise

[nextecsystems

PARENT TITRE AUTEUR DATECRE DATEMOD RESUME URL ENTREES

Entier Chane de caractres Chane de caractres Date Date Chane de caractres Chane de caractres Chane de caractres

20 254 254 NC NC 254 254

Identifiant du parent (fait rfrence au champ ID) (>= 1) Titre si lobjet est une entre, nom du rpertoire sinon Nom de lauteur de lentre Date de cration de lentre Date de dernire modification de lentre Rsum de lentre

MOTS_CLES

Site Internet lis cette entre Sparateur : ; 254 Entres lies cette entre Sparateur : ; Une fois convertie en entier, les donnes font rfrence ID Chane de 254 Mots cls lies cette entre caractres Sparateur : ; Une fois convertie en entier, les donnes font rfrence ID dans la base de donnes Mots cls Figure 7.8 : Table de donnes de la base de connaissance

Le choix de tout stocker dans une table unique a t influenc par le fait quen DBase 4 format de base de donnes choisi une table peut tre stocke dans un fichier unique. Cette solution permettait de crer une base facilement utilisable sur le rseau (un fichier partag). Cette solution a rapidement montr ses limites, notamment en raison de la complexit et du nombre de champs qui se sont trouvs prsents, au fur et mesure des ajouts. La solution finale , en place lors de mon dpart est plus complexe. La table est telle que prsente ci-dessus. A cela se rajoute une autre table contenant la correspondance identifiant/mot-cl et un rpertoire Documents, contenant un sous-rpertoire par entre. Chacun de ces sous-rpertoires contient le texte de lentre (un fichier au format RTF) et les documents lis cette entre (fichier doc, pdf). La seconde partie de la ralisation a t la mise en rseau de lapplication. Il ne faut pas oublier que les donnes sont stockes sur des fichiers partags. Le risque daccs simultans aux donnes est bien prsent. Le premier choix a t de raliser une copie locale de la base de donnes durant lutilisation de lapplication. Lutilisateur ne travaillait donc plus sur le fichier partag mais sur la copie locale. Une fois lutilisation termine, la base de donnes tait mise jour. Bien entendu, cette solution souleva de nombreux problmes, principalement lors de la modification des instants trs proches de donnes identiques. Les modifications de lutilisateur sauvegardant en premier ntaient pas prises en compte. Finalement, la solution choisie fut laccs en simultan aux donnes partages. Ce choix a t fait en raison du temps daccs moyen ces donnes. Pour une utilisation dune minute environs, nous avons constat que lutilisateur naccdait que quelques millimes de secondes la base ellemme. Le nombre dutilisateur tant limit au nombre demploys (en loccurrence, une dizaine au maximum), le risque daccs concurrent sest rvl assez faible pour tre ignor.

Rapport de Stage Jean-Baptiste BRES

Page 46 sur 57

ST40 Stage en entreprise

[nextecsystems

La dernire partie de la ralisation a t la mise en place doutils pour trier, modifier et complter les entres. Cest cette partie qui a entran le grand nombre de modifications tant dans le visuel que dans la structure de lapplication. Il serait inutile de citer toutes les options dveloppes, mais, pour donner un aperu, en voici quelques-unes unes : Possibilit de rechercher une entre Possibilit dimprimer une entre Possibilit dexporter une entre (format texte, RTF) Mise en forme des textes

Cette srie dapplication que jai eu raliser ne fut pas la partie plus importante, ni la plus difficile, de mon travail. Comme je lai prcis plus haut, ma formation premire est le dveloppement dapplications. Ces petits travaux ne mont donc pos aucun problme, que ce soit dans leur approche ou dans leur ralisation. Toutefois lapproche rseau de ceux-ci a t trs instructive. Noublions pas que, pour ma part, le but de ce stage tait de me familiariser aux rseaux afin de mieux lintgrer dans ma formation. Cette partie a t sans aucun doute celle qui ma le mieux permis dapprocher les problmes auxquels je risquerai dtre confront dans la vie professionnelle future.

Rapport de Stage Jean-Baptiste BRES

Page 47 sur 57

ST40 Stage en entreprise

[nextecsystems

Tests et validations de logiciels


Une entreprise de gestion de parcs informatiques et de scurit rseau se doit de connatre les outils potentiellement intressants pour son fonctionnement, ainsi que pour ses clients. La veille technologique est un travail quotidien. Elle ne se limite pas aux tests dapplications fournises en version dvaluation par dautres socits. Il sagit bien plus souvent daller glaner sur Internet des outils pouvant intresser lentreprise, de vrifier leur fonctionnement, den mesurer les limites et danalyser lintrt de ceux-ci sils taient inclus dans le parc logiciel existant. Cette partie, bien quelle ne reprsente quune petite partie du travail que jai eu effectuer, sest avre trs intressante. Elle ma permis, bien sr, de dcouvrir de nouveaux logiciels, mais surtout de me forger un esprit critique et de mimposer une mthodologie draconienne, indispensable lanalyse pertinente dans un dlai rduit comme celui qui mtait accord (de quelques heures une semaine) dun outil inconnu. Il me serait bien entendu impossible de faire ici une liste exhaustive des outils qui me sont passs entre les mains. Ils ont t bien trop nombreux, de type bien trop vari et dintrt bien trop divers pour quune description succincte de chacun dentre eux savre dune quelconque utilit dans ce mmoire. A mes yeux, le meilleur moyen de donner un aperu du travail que jai eu raliser dans cette partie est de dtailler le travail que jai effectu sur un produit en particulier. Jai choisi pour cela un antivirus pour Windows Viguard qui se voulait innovant sur sa mthode de dtection des virus. Il sagit dun des tests les plus complets que jai eu raliser, tant par sa dure une semaine que par sa porte : si les tests savraient concluants, le logiciel serait propos aux clients. Le test sest divis en plusieurs parties : Analyse thorique de la solution propose Mise en uvre (dploiement, simplicit, rapidit) Analyse technique de la solution propose (fonctionnement) Intrt pour le client (simplicit dutilisation, risques, utilisation des ressources) Intrt pour le prestataire (administration, mise jour, intgration lexistant) Tarifs Comparaison avec les autres solutions du march Ces parties reviennent systmatiquement dans tous les tests, mais elles ne sont pas forcement toujours traites dans cet ordre et ne reprsentent pas toujours le mme intrt. Ce test a t valid par une petite prsentation orale du produit ainsi que par la ralisation dun rapport interne afin de garder une trace de ses principaux rsultats. Ce rapport est prsent en annexe 8.

Rapport de Stage Jean-Baptiste BRES

Page 48 sur 57

ST40 Stage en entreprise

[nextecsystems

Analyse thorique de la solution propose


Cette partie se base gnralement sur la documentation fournie avec le logiciel, et sur les ondit concernant celui-ci. Il sagit danalyser comment le logiciel devrait ragir en utilisation normale, compte tenu des technologies employes. Elle permet gnralement davoir un premier aperu de ce que lapplication va fournir au systme, mais aussi des risques quelle peut apporter. Cette partie est trs importante, car elle va permettre de juger le logiciel en fonction des capacits promises. Si le logiciel propose plus que ce que sa documentation prsente, il aura plus facilement une critique favorable. A linverse, si les fonctionnalits proposes ne savrent pas rellement oprationnelles, sa crdibilit sera plus compromise. Dvelopp par la socit Tegam, le logiciel antivirus Viguard version 2002 se distingue des autres logiciels antivirus par sa facult de reconnatre sans signature les virus pouvant sattaquer un ordinateur. Selon sa documentation, Viguard offre une protection efficace fasse aux virus classiques, aux virus de Boot (sexcutant notamment lors de linsertion de disquettes dans le lecteur), aux vers Internet (qui utilise le rseau mondial et principalement la messagerie lectronique pour se propager) et aux chevaux de Troie (qui permettent un pirate de prendre le contrle de lordinateur distance). Note : Jusqu prsent, la politique des diteurs dantivirus tait principalement base sur la publication de signatures . Lors de la dcouverte dun nouveau virus, lditeur publie une signature pour celui-ci, permettant ainsi au logiciel antivirus didentifier les donnes infectes et de les rparer, les isoler ou les supprimer. A loppos, Viguard utilise une technologie propritaire nomme DVP Dynamic Virus Protection base sur une analyse permanente de ltat du systme : Lors de son installation, Viguard pose un certain nombre de marqueurs (en ralit, des fichiers cachs dans chacun des rpertoires des disques durs) lui permettant didentifier ltat du systme : taille des excutables, secteurs de boot, entres critiques de la base registre Windows Par la suite, toute modification du systme est repre et, selon sa gravit, peut tre signale lutilisateur. A lui de dfinir si cette opration est voulue (installation dun logiciel) ou non (virus probable). En parallle, Viguard vrifie le code des scripts potentiellement dangereux (venant dInternet) afin davertir lutilisateur du danger et surveille les informations transitant via lInternet, pour se prvenir les attaques des chevaux de Troie. Le point fort de Viguard semble tre de pouvoir assurer une protection permanente du systme. Le temps de raction de lditeur anti-virus (temps entre la dcouverte dun virus et la sortie de sa signature) na ici plus dimportance, puisque Viguard ne ncessite pas de mises jour rgulires des signatures. Cette notion de reconnaissance gntique des virus existe dj dans dautres produits antiviraux (Trend ou Norton), mais nest pas autant dveloppe.

Rapport de Stage Jean-Baptiste BRES

Page 49 sur 57

ST40 Stage en entreprise

[nextecsystems

Toutefois, avant toute utilisation du logiciel, on peut envisager quelques risques encourus par lutilisation de cet antivirus : Tout dabord, lapparition de nouveaux types de virus (comme par exemple rcemment les vers de serveurs) nest pas prise en compte, ncessitant ainsi lachat dune nouvelle version du logiciel. De plus, on peut craindre quun certain nombre dactions ralises par des logiciels installs volontairement par lutilisateur ne soient, terme, considres comme des virus potentiels. Enfin, on peut penser que le tlchargement et linstallation dune nouvelle application risque vite de devenir une vritable chasse aux sorcires.

Mise en uvre de la solution propose


Cette partie a pour but de dfinir si linstallation et le dploiement de lapplication sont aiss, et si les ressources ncessaires (matrielles et humaines) cette installation sont importantes. Linstallation ne se limite pas au lancement dun petit excutable qui va placer les fichiers sur lordinateur et modifier sa base de registre. Il faut garder lesprit que, mme si le test se fait gnralement sur une ou deux machines, lutilisation finale aura lieu sur tout un parc informatique, de quelques dizaines quelques centaines de postes. Il est donc important de vrifier les possibilits de dploiement quoffre une solution, et, le cas chant, de voir si celle-ci peut tre dploye facilement avec dautres solutions (par exemple une stratgie de groupe Windows). Cette partie est, certes, moins importante que les autres. Toutefois il sagit du premier vritable contact avec le logiciel, et le testeur se fait gnralement une premire opinion du logiciel lors de linstallation. Version teste : Viguard version 2002 - limite 15 jours Pr-requis pour linstallation : Que le systme ne contienne aucun virus Matriel utilis : PC IBM 100% compatible AMD 1,2 GHz 256 Mo de ram Systme dexploitation : Windows 2000 Professionnal installation standard Aucun logiciel ni paramtrage particulier Type dinstallation effectue : personnalise (choix du rpertoire dinstallation) Taille ncessaire sur le disque : 10 Mo environs Dure de linstallation : 8 minutes environs (1er analyse comprise) Aucun problme na t constat lors de linstallation. Le logiciel offre la possibilit de crer une disquette de sauvegarde et recommande la mise niveau de Internet Explorer vers la version 6. La premire analyse se passe sans problme. Cette analyse semble toutefois plus mettre en place le systme de protection (cration dun fichier cach dans chaque rpertoire afin de reconnatre les changements) que raliser une relle analyse. Dautant plus que le systme est sens tre sain . Le systme doit redmarrer pour que le logiciel soit actif.
Rapport de Stage Jean-Baptiste BRES Page 50 sur 57

ST40 Stage en entreprise

[nextecsystems

Il est regrettable quaucune solution ne soit propose pour dsinfecter un PC dj contamin. Aucune solution de dploiement massif nest propose. De plus, le bon fonctionnement de lantivirus ncessitant une premire analyse, une solution de dploiement laide dun autre logiciel nest aucunement envisageable. La seule solution semble donc linstallation manuelle sur tous les postes du parc.

Analyse technique de la solution propose


Lanalyse technique du logiciel permet au testeur de prendre en main celui-ci afin de voir sil est efficace et facilement utilisable. Ces deux points sont primordiaux dans cette partie du test et doivent exister de manire harmonieuse. La meilleure faon de vrifier si un logiciel rpond ces demandes est de lutiliser de la mme manire que le ferait nimporte quel utilisateur. La difficult rside dans la mise en condition relle. Il ne suffit dinstaller les principales applications de lutilisateur, il faut galement cerner ses habitudes. De plus, lutilisateur travaille sur son ordinateur toute lanne, et le test nest ralis que sur quelques jours. La difficult de cette partie nest pas rellement mesurable, car elle dpend en grande partie du logiciel test. Si ce logiciel apporte une solution un problme simple, le test sera rapide. Malheureusement ce nest gnralement pas le cas. Dans le cas dun antivirus, deux configurations sont prendre en compte : ltat du systme en temps normal, et ltat en temps de crise virale.

Utilisation normale pas de virus


Lutilisation du logiciel en mode normal parait relativement satisfaisante. Lapplication nest pas difficile configurer, son interface est agrable, les analyses virales se font de manire rgulire et automatique et le systme nest pas surcharg par lapplication. Le seul problme est quen mode normal, lapplication avertit rgulirement lutilisateur de risques potentiels. La frquence de ces avertissements est bien entendu en relation avec lutilisation de lordinateur. Si lutilisateur se cantonne utiliser son traitement de texte et son application de gestion, ces messages sont trs rares, voire inexistant. Sil utilise couramment Internet, sil installe et dsinstalle frquemment des applications, alors ces messages se font plus frquent et perdent ainsi toute crdibilit.

Utilisation exceptionnelle virus


Le test du mode exceptionnel a t assez difficile raliser. Il a ncessit de trouver des virus afin de les installer sur les ordinateurs de test. Il va sans dire que ce comportement risque a du tre ralis dans des conditions particulires (isolement des machines). Heureusement, le Web fourmille de sites permettant de rcuprer diffrents virus plus ou moins dangereux.

Rapport de Stage Jean-Baptiste BRES

Page 51 sur 57

ST40 Stage en entreprise

[nextecsystems

Les rsultats des tests sont prsents dans lannexe 8. Leur analyse est plus ardue. A partir de quel taux peut-on considrer un antivirus comme efficace ? Pour certaines entreprises, ces rsultats seraient suffisants, pour dautres non. De manire globale, il faut noter que les rsultats sont plutt dcevants.

Intrt pour le client


Le premier concern par lutilisation dun logiciel est gnralement le client. Il est important que les logiciels proposs rpondent ses attentes, quils soient simples utiliser, ne ncessitent pas de formations ou dinterventions trop nombreuses et nimposent pas darrt de services trop importants. Il est relativement difficile de se mettre dans la peau du client et de dfinir ses besoins. Il faut garder lesprit que lutilisateur final na pas la mme culture informatique que le testeur. Il na pas reu la mme formation et ne recherche pas forcement la mme finalit dans le programme. La rfrence la culture de lutilisateur est dautant plus difficile quelle est diffrente dune entreprise lautre. Il sagit de la probablement de la partie la plus importante et la plus difficile du test. Elle ncessite une bonne connaissance du logiciel et de la (parfois des) socit(s) concerne(s). En rgle gnrale, un utilisateur attend dun antivirus une surveillance efficace de son systme, tout en restant transparente. Il dsire que ses fichiers soient analyss en permanence sans pour autant que cela ne ralentisse son systme et ne perturbe son travail. Il veut aussi pouvoir examiner nimporte quel priphrique (disquette, CD-Rom) avant de le copier sur son disque dur. Viguard rpond en partie ces demandes. La surveillance du systme est permanente et ne prsente aucun ralentissement sur le systme. En effet, le logiciel nanalyse pas les fichiers, mais uniquement leurs modifications, rduisant ainsi considrablement les temps danalyse. Lutilisateur peut donc tirer pleinement parti de son ordinateur et ne voit pas ses performances diminues par cette application. Le vrai problme de Viguard est quil ne dtecte pas les virus, notamment sur les priphriques amovibles. Viguard a besoin dun rfrent pour savoir si un fichier est infect. Dans le cas dun virus fourni par disquette, il est donc ncessaire douvrir le fichier (et donc de risquer la contamination) pour que lantivirus dtecte un risque. Comme cela est dtaill un peu plus loin, Viguard ncessite de la part des utilisateurs une certaine connaissance des risques lis au virus. Si une socit ayant une bonne culture informatique naura aucun problme sur ce point, majorit des utilisateurs dans les socits classiques nont pas une formation suffisante pour juger du risque viral. Toutefois, une formation sur ces risques qui peut tre largie aux risques de scurit informatique est facilement envisageable. Enfin, comme nous lavons vu prcdemment, selon lutilisation de lordinateur, les alertes sont parfois assez frquentes. Cela peut entraner une certaine gne chez les utilisateurs, et, terme, un rel risque. La banalisation de lavertissement menace dentraner une baisse de vigilance vidente.

Rapport de Stage Jean-Baptiste BRES

Page 52 sur 57

ST40 Stage en entreprise

[nextecsystems

Intrt pour le prestataire


Il est important de dfinir les avantages que lentreprise, en tant que prestataire de service, retirera de la revente et de la distribution dun produit. Lintrt financier pour le prestataire ne se calcule pas uniquement en fonction du prix de vente et surtout de la marge que pratiquera lentreprise. La maintenance est un paramtre non ngligeable. Celle-ci doit tre existante permettant ainsi la future prestation de services sans pour autant tre contraignante le client doit pouvoir travailler sans interruption de services et la solution propose doit tre fonctionnelle. Vous constaterez que cette partie nest pas rellement objective. Une solution cl en main , ne ncessitant aucune prestation dinstallation ou aucune maintenance, nest pas vraiment apprcie. Un aspect mercantile important est prsent dans cette partie. Le logiciel Viguard offre au prestataire de service un certain nombre dintrts au point de vue commercial. En premier lieu, le dploiement est assez long. Une simple prestation dinstallation sur un nombre de poste relativement lev se dvelopperait facilement sur plusieurs jours. Bien entendu, larrt de service rsultant de cette installation est lui aussi important. Il nest parfois pas envisageable de dranger chaque utilisateur individuellement, et donc sans planification rellement efficace, pour dployer la solution. Pour un dploiement massif, cette solution savrerait vite trop contraignante pour le client, et donc inadapte. Pour un plus petit client, elle reste trs acceptable. En second lieu, la solution ncessite une formation du personnel. Sil est gnralement indispensable de former les utilisateurs aux risques viraux, la solution Viguard ncessite une formation plus pousse. Ne dtectant pas les virus, mais les risques, lutilisateur a une part active dans le processus de correction . Cest lui de dfinir si une opration qui va tre effectue par une application est dangereuse ou non. Une bonne formation savre donc indispensable. Enfin, en dernier lieu, la maintenance est-elle aussi plus prsente que pour un antivirus classique. Un antivirus ne ncessite gnralement que trs peu de maintenance : vrification que les mises jours se font rgulirement, vrification des virus dtects et, trs rarement, dsinfection dun poste. Pour sa part, Viguard ncessite un service daide lutilisation. Compte tenu de la solution, il ne serait pas tonnant quun certain nombre dutilisateurs se renseigne rgulirement auprs du prestataire de la solution adopter face un risque potentiel. De plus, lachat par le client et donc la vente et linstallation par le prestataire des nouvelles versions est ncessaire pour que la scurit soit efficace.

Rapport de Stage Jean-Baptiste BRES

Page 53 sur 57

ST40 Stage en entreprise

[nextecsystems

Tarifs
Les tarifs ont bien entendu une place importante dans le choix des solutions. Ils sont gnralement fournis par le distributeur. Il est toujours important de se rappeler quun client ne choisi pas toujours la solution la plus efficace, mais la plus intressante en fonction de son budget. La solution Viguard est vendue environ 90 HT par utilisateur. A ce tarif doivent sajouter les 10 ou 20 % de marge et les frais de dploiement de lapplication. Il nest pas facile de donner une ide du tarif final, celui-ci variant du nombre de poste dployer. A ce tarif doivent sajouter ceux des mises jour. Si, contrairement aux autres offres antivirus, la mise jour des signatures nest pas payante (et pour cause), il est indispensable de mettre jour lapplication afin de pouvoir dtecter les nouveaux types de virus.

Comparaison avec les autres solutions du march


Partie essentielle du test, la comparaison avec les solutions du march entrane directement le choix de proposer une solution plutt quune autre ses clients. Cette partie prend en compte tous les aspects prsents prcdemment. Bien entendu, il ne ressort gnralement pas de solution parfaite. Toutes prsentent leurs avantages et leurs faiblesses. Limportant est de dfinir les besoins du client, ainsi que ses aspirations financires, afin de cerner la solution la plus adquate. Et l, encore, elle peut varier dun client lautre. Paradoxalement, cette partie savre gnralement tre la plus facile. Une fois mis en vidence les diffrents points de jugement (prix, vitesse, temps de raction), le classement apparat de luimme. Elle est galement la plus rapide, puisque sa constitution ne ncessite pas dinvestigation, mais simplement un rassemblement des donnes recueillies dans les parties prcdentes. Contrairement aux ides reus, le nombre de logiciels antivirus sur le march est relativement important. Quelques grands noms se dtachent du lot (Norton, AVP, Trend) mais de nombreuses autres petites solutions sont galement prsentes sur le march. Toutes ces solutions sont relativement semblables. Toutes fonctionnent sur la base de signatures. Toutes proposent les mme fonctionnalits de bases (analyse permanente, de priphriques) et toutes ont un prix relativement semblable (gnralement dans les 40 par utilisateur pour une protection denviron 1 an). Les relles diffrences entre elles sont plus subtiles : Lune utilise moins de ressources, lautre propose des correctifs dans des temps record. Mais chaque entreprise arrive gnralement trouver son bonheur en fonction de ses besoins. La solution Viguard se dtache du nombre par son approche de la dtection de virus. Si lide mme de la solution savre intressante, elle est rapidement limitative. Utilise seule, elle savre mme relativement inefficace. Son tarif ne la rend par ailleurs par rellement comptitive. En bref, une solution qui napporte pas rellement de solution, mais plutt un soutien dautres solutions existantes.

Rapport de Stage Jean-Baptiste BRES

Page 54 sur 57

ST40 Stage en entreprise

[nextecsystems

Le test dapplication est une approche de linformatique qui est bien trop souvent mis de cot. Il ne faut pas oublier quil sagit pourtant dune tape primordiale dans le processus de dcision de lentreprise. Cette partie de mon stage ma permis daborder le logiciel sous une approche radicalement diffrente. Jusqu prsent, ma principale approche tait celle du dveloppeur. Il sagissait de dfinir les besoins de lutilisateur et de les retranscrire dans une application. Lapproche que jen ai eu au cours de cette partie de mon stage est celle du prestataire ou du responsable informatique. Il est courant que le dveloppeur, dsireux de faire le lien avec lutilisateur final, oublit ce prestataire. Les tests que jai eu raliser mont permis de comprendre que les besoins du prestataire ne sont pas toujours les mme que ceux de lutilisateur final. Dautres points entrent en ligne de compte, tels que les facilits de dploiement et de maintenance.

Rapport de Stage Jean-Baptiste BRES

Page 55 sur 57

ST40 Stage en entreprise

[nextecsystems

Apports du stage
Il est bien entendu difficile de faire un rsum en quelques lignes des apports de ce stage. Un trs grand nombre de connaissances non quantifiables ont t apprises sur le tas , au contact des clients et des professionnels du rseau. Ces connaissances intgrent tous les domaines, de ladministration lutilisation de systmes informatiques. Il sagit de connaissances techniques mais aussi de mthodes de travail et danalyse. Au point de vue rseau, ce stage ma permis dapprendre mettre en uvre, configurer et faire vivre un rseau informatique bas sur Windows. Windows tant ce jour le systme dexploitation le plus utilis, il est indispensable de savoir comment il fonctionne et comment le faire fonctionner. Au point de vue dveloppement, mme si le stage ne ma pas vraiment beaucoup apport de connaissances techniques dans ce domaine, jai pu mettre en pratique mes acquis et raliser de petits projets internes lentreprise. Au point de vue test dapplications, jai pu, grce ces petits travaux, dcouvrir des technologies intressantes et apprendre utiliser des logiciels rpandus. La diversit des tches qui mont t confies me semble un atout pour la poursuite de mes tudes.

Rapport de Stage Jean-Baptiste BRES

Page 56 sur 57

ST40 Stage en entreprise

[nextecsystems

Bibliographie
Administration
Kit de ressources techniques Microsoft Exchange 2000 Server Microsoft Corporation Microsoft Press Kit de ressources techniques Microsoft Windows NT 4 Server Microsoft Corporation Microsoft Press Kit de ressources techniques Microsoft Windows 2000 Server Microsoft Corporation Microsoft Press Active Directory pour Windows 2000 Server Melissa Craft Editions Eyrolles Site support de Microsoft France http://www.microsoft.com/france/support Laboratoire des technologies Microsoft Supinfo Paris http://www.laboratoiremicrosoft.org Guide dutilisation OfficeScan Corporate Edition Trend Micro Site support de Trend Micro France http://fr.trendmicro-europe.com Guide dadministration Citrix Metaframe XP - Citrix Atelier Technique Citrix Metaframe XP - Citrix Halte aux Hackers Troisime dition Stuart McClure, Joel Scambray & George Kurtz Editions Eyrolles

Formation
Kit de Formation Microsoft Exchange Server 5.5 Kay Unkroth Microsoft Press Kit de Formation Microsoft Exchange 2000 Server Kay Unkroth & Microsoft Corporation Microsoft Press Kit de Formation Microsoft Windows 2000 Administration rseau Microsoft Corporation Microsoft Press Kit de Formation Microsoft Windows 2000 Server Microsoft Corporation Microsoft Press

Dveloppement
Club d'entraide des dveloppeurs francophones http://www.developpez.com MSDN France - http://www.microsoft.com/france/msdn MSDN Library - http://msdn.microsoft.com/library
Page 57 sur 57

Rapport de Stage Jean-Baptiste BRES

fiche rsum a02

Etudiant : JEAN-BAPTISTE BRES Entreprise : NEXTEC SYSTEMS

GI

GMC

GSP

GSC

A2I

Si vous tes en projet, prcisez la filire :

Adresse + CP + Ville : DOMAINE DE LA GRATIANNE 13320 BOUC BEL AIR Prciser le service daccueil : NOM DU SUIVEUR ENTREPRISE : HUGUES ERARD TITRE DU STAGE : TRAVAIL D'UN TECHNICIEN RESEAU MOTS CLES (8 maximum - 2 par catgorie) - A complter de prfrence selon le thsaurus page suivante. Au besoin, utilisez dautres mots

Une analyse de donnes sera ralise partir de ces informations. Elle permettra de juger de lvolution des mtiers
Mot cl Liste n 1 18 - SSII Mot cl Liste n 2 03 - ETUDE / DEVELOPPEMENT 07 - INFORMATIQUE Mot cl Liste n 3 04 - ARCHITECTURE LOGICIELLE 37- SURETE DES SYSTEMES

Mot cl Liste n 4 04 - LOGICIEL DE RESEAU 17 - SPECIFICATION, CAHIER DES CHARGES

RESUME (150 mots maximum): BASE PRINCIPALEMENT SUR LA MISE EN PLACE ET LADMINISTRATION DE RESEAU, CE STAGE MA PERMIS DE DEVELOPPER MES CONNAISSANCES EN MATIERE DE RESEAUX INFORMATIQUES. MON TRAVAIL DURANT CE STAGE PEUT ETRE DIVISE EN 5 PARTIES : b MISE EN PLACE ET ADMINISTRATION DE SYSTEMES ET RESEAUX INFORMATIQUES b AIDE A LA PREPARATION DE PROJETS (NOTAMMENT : PROJETS CITRIX ET MS TSE) b FORMATION PERSONNELLE OU PAR LE PERSONNEL DE LENTREPRISE SUR INFORMATIQUES (NOTAMMENT : MICROSOFT EXCHANGE) b DEVELOPPEMENT DAPPLICATIONS b TEST, VALIDATION DE LOGICIELS

DIFFERENTS

OUTILS

BIEN ENTENDU, CES CINQ ACTIVITES NE SONT PAS TOTALEMENT DISTINCTES, MAIS LIEES ENTRE ELLES. AINSI, LA FORMATION PERSONNELLE SUR UN LOGICIEL A PU ETRE REALISEE DANS LE BUT DE POUVOIR UTILISER CES CONNAISSANCES DANS LADMINISTRATION DUN RESEAU. CES DIFFERENTES ACTIVITES POUVAIENT ETRE EFFECTUEE DANS LE CADRE DUNE INTERVENTION POUR UN CLIENT (SUR SITE OU A DISTANCE) OU BIEN EN INTERNE POUR LENTREPRISE. CONTRIBUTION PERSONNELLE POUR LENTREPRISE (attention ! cette information peut tre valorisante lors dune embauche) * Estimation du gain (potentiel) pour lentreprise Gain Financier (rduction du cot, optimisation, profit dun produit, etc...) : en F Gain de productivit (main doeuvre, process, etc...) : ++ Gain immatriel (accroissement des connaissances technologiques, brevet...) : ++ * Estimation du cot pour lentreprise de lactivit du stage - Indemnit + charges du stagiaire pour les 6 mois 1800 - Autres dpenses (maquettes, protos, achat, main doeuvre, autre...) - prciser type et cot * Calendrier de mise en application du travail