Vous êtes sur la page 1sur 83

République Algérienne Démocratique et Populaire

Ministère de l’enseignement supérieur et de la recherche scientifique

Université Kasdi Merbah - Ouargla


Faculté des Nouvelles Technologies de l’Information et de la Communication
Département d’Informatique et de la Technologie de l’Information

Mémoire
Présenté en vue de l’obtention du diplôme de Master Proffessionnel
Domaine : Mathématiques et informatique.
Filière : Informatique.
Spécialité : Administration et Sécurité des Réseaux.

Thème
Configuration d’un contrôleur de domaine pour une
gestion centralisée des utilisateurs au sein de la faculté
des NTIC, Université Kasdi Merbah-Ouargla.

Présenté par : - BEN MOHAMMED Abdennour. Encadré par : Mr. KAHLESSENANE Fares.
- TOUMI Ahmed.

Devant le jury composé de : - BENKADDOUR Mohamed Kamel.


- DJEDIAI Hmida.

Promotion : 2018/2019.
Remerciements
Tout d'abord grâce à dieu le tout puissant et miséricordieux de nous avoir donné la
foi et nous avoir permis d’apprendre et à réaliser ce travail.

Nous tenons à remercier nos très chers parents pour le sacrifice qu’ils ont constitué
pendant la durée de Notre études et qui nos fournis au quotidien soutien et une
confiance sans faille.

Nous remercions en Particulièrement nos familles et nos amis(es) qui ont su nous
soutenir, nous encourager, nous aider et nous supporter tout au long de l’année.

Ensuite nous tiens à remercier l'ensemble des enseignants auxquels nous exprimons
toute notre gratitude et notre sympathie et que sans leur collaboration et soutient de
ce travail n’aurait pu être réalisé.

Nous remercions en particulièrement Mr. KAHLESSENANE Fares pour son


encadrement technique, ses conseils, ses encouragements et son conseil pendant toute
la période de formation.

Nous exprimons également notre gratitude aux membres du Jurys qui nous ont
honorées en acceptant de juger ce travail.
Enfin, nous adressons ses plus sincères remerciements
À tous nos collègues de la promotion 2018/2019.
Merci à tous et à toutes
Table des matières
Table des matières i
Table des figures iv
Liste des tableaux v
Glossaire vi
Introduction Générale ...................................................................................................................1
Chapitre I : Généralités sur les réseaux informatiques. ...........................................................3
1. Introduction ................................................................................................................................3
2. Le réseau informatique .............................................................................................................3
2.1. Types des réseaux .................................................................................................................................... 3
2.2. Architecture des réseaux ......................................................................................................................... 4
2.2.1. Modèle OSI......................................................................................................................................... 4
2.2.2. Modèle TCP/IP ................................................................................................................................. 5
2.2.3. Comparaisons entre le modèle OSI et TCP/IP ............................................................................. 6
2.3. Protocoles réseaux.................................................................................................................................... 7
2.4 Adressages réseaux................................................................................................................................... 8
2.4.1. De manière statique .......................................................................................................................... 8
2.4.2. De manière dynamique .................................................................................................................... 8
3. Sécurité informatique ................................................................................................................8
3.1. Les menaces informatiques..................................................................................................................... 9
4. Administration des systèmes et des réseaux .......................................................................10
4.1. Objectifs de l’administration des réseaux informatiques ................................................................. 11
4.2. Les fonctions d'administration ............................................................................................................. 11
5. Conclusion ................................................................................................................................11
Chapitre II : Service d’annuaire Active Directory...................................................................12
1. Introduction ..............................................................................................................................12
2. Service d’annuaire ...................................................................................................................12
3. Active Directory .......................................................................................................................12
3.1. Objets de l'Active Directory .................................................................................................................. 13
3.2. Fonctionnalités d’Active Directory ...................................................................................................... 14
3.3. Organisation de l'Active Directory ...................................................................................................... 15
3.4. Autres versions d’Active Directory .................................................................................................... 20
4. Conclusion ................................................................................................................................21
Chapitre III : Présentation de l’organisme d’accueil. .............................................................22
1. Introduction ..............................................................................................................................22
2. Présentation de la faculté des NTIC .....................................................................................22

i
2.1. Description de l’organigramme de la faculté « FNTIC » .................................................................. 23
2.1.1. Doyen................................................................................................................................................ 23
2.1.2. Service de secrétariat générale ...................................................................................................... 26
2.1.3. Bibliothèque ..................................................................................................................................... 28
3. Départements de la faculté des NTIC ...................................................................................29
3.1. Service de chef de département ........................................................................................................... 29
3.1.1. Secrétariat ......................................................................................................................................... 29
3.1.2. Chef département adjoint charge de la scolarité et des enseignements de graduation ........ 29
3.1.3. Chef de département adjoint charge de la post graduation et de la recherche scientifique. 30
3.1.4. Responsable de la salle d’internet ................................................................................................. 30
3.1.5. Les laboratoires pédagogiques de département ......................................................................... 30
4. Le parc informatique de la faculté ........................................................................................32
4.1. Doyen....................................................................................................................................................... 32
4.2. Secrétariat général .................................................................................................................................. 33
4.3. Département d’informatique................................................................................................................ 33
4.4. La bibliothèque ....................................................................................................................................... 34
5. Conclusion ................................................................................................................................34
Chapitre IV : Installation et configuration de Windows Server 2012 et ses différents
services. ........................................................................................................................................ 35
1. Introduction ..............................................................................................................................35
2. Installation et configuration de Windows server 2012 et ses différents services ...........35
2.1 Windows Server 2012 ............................................................................................................................. 35
2.2. Active Directory sous Windows Server 2012 ..................................................................................... 39
2.2.1. Installation d’Active Directory ...................................................................................................... 39
2.2.2 Configuration du rôle AD DS......................................................................................................... 41
2.3. Installation et configuration du serveur DNS .................................................................................... 42
2.3.1 L’installation de serveur DNS ........................................................................................................ 42
2.3.2. Configuration de serveur DNS ..................................................................................................... 42
2.4. Installation et configuration du serveur DHCP ................................................................................. 46
2.4.1. Installation du serveur DHCP ....................................................................................................... 46
2.4.2. Configuration du serveur DHCP .................................................................................................. 47
4. Gestion des comptes................................................................................................................50
4.1. Création d’une Unité d’organisation « OU » ..................................................................................... 50
4.2. Création d’un compte d’utilisateur ..................................................................................................... 51
4.3. Création d’un compte d’ordinateur..................................................................................................... 53
5. Stratégie de groupe .................................................................................................................54
5.1. Créer un groupe des comptes .............................................................................................................. 55
5.2. L’addition d’un membre à un groupe ................................................................................................. 55

ii
5.3. Création des GPO ...................................................................................................................................... 56
5.3.1. Configuration du pare-feu de domaine ....................................................................................... 56
5.3.2. Configuration de l’accès au panneau de configuration ............................................................. 57
5.3.3 Mappage d’un lecteur réseau ......................................................................................................... 58
5.3.4. Installation à distance d’un package .MSI ................................................................................... 59
6. Connexion d’un ordinateur au domaine Client Windows ................................................60
7. Service de Déploiement Windows (WDS) ...........................................................................61
7.1. Installation de WDS (Windows Déploiement Service) ..................................................................... 61
7.2. Utilisation de WDS ................................................................................................................................ 62
7.2.1. Mise en place des images de démarrage dans WDS .................................................................. 63
7.2.2. Mise en place des Images d’installation dans WDS ................................................................... 64
7.2.3. Installation de Windows par PXE ................................................................................................. 65
8. Conclusion ..................................................................................................................................66
Conclusion générale ....................................................................................................................67
Bibliographie ..................................................................................................................................68
Résumé ..........................................................................................................................................70
Abstract .........................................................................................................................................70

iii
Table des figures
Figure 1 : Types des réseaux informatiques. ...........................................................................................4
Figure 2 : Comparaisons entre OSI et TCP/IP ........................................................................................6
Figure 3 : Objets et Attributs d'Active Directory. .................................................................................14
Figure 4 : Exemple sur l'organisation logique d'Active Directory. ....................................................16
Figure 5 : Exemple sur l’organisation physique d’Active Directory. .................................................17
Figure 6 : Contenu de la base de données Active Directory. ..............................................................19
Figure 7 : Catalogue globale Active Directory. .....................................................................................20
Figure 8 : L’organisation générale de la faculté des NTIC. .................................................................22
Figure 9 : L’organisation du doyen. ........................................................................................................25
Figure 10 : L’organisation du secrétariat général..................................................................................28
Figure 11 : L’organisation du département d’informatique................................................................31
Figure 12 : Installation de Windows Server en cours. ..........................................................................36
Figure 13 : Session d’administrateur. .....................................................................................................37
Figure 14 : Configuration des paramétres TCP/IP...............................................................................38
Figure 15 : Test de connectivité. ..............................................................................................................38
Figure 16 : Le gestionnaire de serveur....................................................................................................39
Figure 17 : Sélection du serveur de destination. ...................................................................................40
Figure 18 : L’addition des fonctionnalités requises pour Services AD DS. .......................................40
Figure 19 : Création du nouveau domaine dans une nouvelle forêt..................................................41
Figure 20 : L’emplacement de base de données AD DS, fichiers journaux, et dossier SYSVOL....42
Figure 21 : Configuration DNS. ...............................................................................................................43
Figure 22 : Création de la nouvelle zone de recherche. .......................................................................43
Figure 23 : Introduction de l’ID réseau. .................................................................................................44
Figure 24 : Configuration de la zone de recherche directe. .................................................................44
Figure 25 : Configuration de l’interface d’écoute du serveur DNS. ...................................................45
Figure 26 : Configuration du redirecteurs DNS. ...................................................................................46
Figure 27 : Addition du rôle DHCP. .......................................................................................................46
Figure 28 : L’addition d’une nouvelle étendue. ....................................................................................47
Figure 29 : Définition de la plage d’adresses IP. ...................................................................................48
Figure 30 : Configuration de durée du bail. ..........................................................................................48
Figure 31 : Définition de la passerelle par défaut. ................................................................................49
Figure 32 : Définition du nom et d’adresse de serveur DNS. .............................................................49
Figure 33 : Création d’une unité d’organisation. ..................................................................................50
Figure 34 : Nomination d’une Unité d’organisation. ...........................................................................51
Figure 35 : Création d’un compte d’utilisateur. ....................................................................................51
Figure 36 : Addition d’un utilisateur. .....................................................................................................52

iv
Figure 37 : Définition du mot de passe d’un utilisateur. .....................................................................52
Figure 38 : Création d’un compte ordinateur. .......................................................................................53
Figure 39 : Définition du nom d’un ordinateur. ...................................................................................53
Figure 40 : Spécification d’utilisateurs d’un ordinateur. .....................................................................54
Figure 41 : Création d’un groupe. ...........................................................................................................55
Figure 42 : Configuration de la GPO du pare-feu.................................................................................56
Figure 43 : Configuration de la GPO du panneau de configuration. ................................................57
Figure 44 : Configuration d’un lecteur mappé. .....................................................................................58
Figure 45 : Configuration de la GPO pour l’installation du package .MSI .......................................59
Figure 46 : L’addition d’un ordinateur au domaine. ............................................................................60
Figure 47 : Demande d’authentification pour joindre le domaine. ....................................................60
Figure 48 : Installation du rôle WDS.......................................................................................................61
Figure 49 : Paramètres initiaux du serveur PXE. ..................................................................................62
Figure 50 : L’addition d’une image de démarrage. ..............................................................................63
Figure 51 : Chargement du fichier boot.wim ........................................................................................63
Figure 52 : Chargement du fichier install.wim......................................................................................64
Figure 53 : Lancement de l’installation du Windows via le réseau....................................................65
Figure 54 : Connexion au serveur durant l’installation du Windows. ..............................................66

Liste des tableaux


Tableau 1 : Utilisateurs et Matériels de doyen. .....................................................................................32
Tableau 2 : Utilisateurs et Matériels du secrétariat général. ...............................................................33
Tableau 3 : Utilisateurs et Matériels du département informatique. .................................................34
Tableau 4 : Utilisateurs et Matériels de la bibliothèque. ......................................................................34

v
Glossaires
AD DS Active Directory Domaine Service.
Active Directory est un annuaire au sens informatique et technique chargé
de répertorier tout ce qui touche au réseau comme les noms des utilisateurs,
des imprimantes, des serveurs, des dossiers partagés...
DNS Domaine Name System.
Le principe de fonctionnement est traduire un nom de domaine en adresse
IP.
DHCP Dynamic Host Control Protocol.
Le DHCP est un protocole réseau chargé de la configuration automatique
des adresses IP d'un réseau informatique.
FTP File Transfer Protocol.
Il s’agit d’un moyen codifié d’échanger des fichiers entre plusieurs
ordinateurs.
HTTP Hyper Text Transfer Protocol.
Protocole de transfert de fichier définie la communication entre le client et
le serveur.
IP Internet Protocol.
C'est un des protocoles les plus importants d'internet car il permet
l'élaboration et le transport des datagrammes IP (les paquets des données).
ISO International Organization for Standardization.
Organisme de normalisation mondialement reconnu, l’origine de très
nombreuses normes.
LAN Local Area Network.
Réseau à étendue géographique limitée.
MAN Métropolitain Area Network.
Interconnecte plusieurs lieux situés dans une même ville.
OSI Open System Interconnection.
Ce modèle décrit les concepts utilisés et la démarche à suivie pour
normaliser l’interconnexion des systèmes ouverts, composé de sept
couches.
SMTP Simple Mail Transfer Protocol.
Ce protocole gère l'envoi de mails entre différents serveurs. Il est également
utilisé pour l'envoi de mails à partir des ordinateurs clients.

vi
TCP/IP Ce modèle représente d'une certaine façon l'ensemble des règles de
communication sur internet et se base sur la notion d’adressage IP, composé
à quatre couches.
WDS Windows Déploiement Service.
Ce service permet de distribuer des images systèmes via le réseau d’une
manière autonome.

vii
Introduction Générale
Nous avons vu à travers l'évolution du domaine IT « Information Technology » le rôle
très important de l'administration des réseaux informatiques, ces derniers ont devenu des
ressources plus indispensables pour chaque organisation. Les outils d'échange de
données et de partage d’informations doivent assurer que les données se transitent sur
les réseaux avec le maximum d'efficacité et de transparence aux utilisateurs.

La mise en place d’une infrastructure réseau comportant un service d’annuaire géré par
un contrôleur de domaine devient une nécessité, pour centraliser la gestion et gérer les
accès des utilisateurs aux données. Le grand challenge d’un contrôleur de domaine, est
de pouvoir réglementer les accès aux ressources du réseau et de limiter les accès non
autorisés, afin d’assurer la confidentialité et la disponibilité et d’augmenter la sécurité du
réseau local.

Il y a plusieurs solutions pour réaliser une meilleure gestion des utilisateurs et des droits
d’accès, dans notre projet nous allons choisi le Windows Server 2012 de Microsoft pour
sa facilité d’utilisation, son niveau de sécurité élevé et d’autres points qui le rendre plus
fort.

L’échange d’informations devient une nécessité absolue au sein de chaque


organisation, la faculté des NTIC de l’Université Kasdi Merbah-Ouargla ne dispose pas à
ce jour d’un réseau informatique opérationnel, où toutes les machines sont isolées et
l’échange d’information se fait à l’ancienne de main à main, ce qui nous a poussé de
proposer une solution de mise en œuvre future d’un système de gestion centralisée basé
sur ADDS pour la faculté des NTIC.

Le but de ce système est de gérer les postes de travail et les serveurs de la faculté, pour
mettre en place les moyens et les procédures en garantissant les performances et la
disponibilité de tous les services de la faculté pour tous les utilisateurs.

1
La problématique générale de notre travail portera sur :
Comment gérer tous les comptes des utilisateurs (administratifs et enseignants), comment
assurer l’accès aux documents et les partager entre les utilisateurs en utilisant un
contrôleur de domaine Active Directory de Windows Server 2012.

Notre objectif est de mettre en place un serveur contrôleur de domaine, qui sera en
mesure de rependre aux critères habituellement utilisés par un administrateur réseau de
la faculté des NTIC, tels que :
 L’authentification des utilisateurs.
 La gestion des droits d’accès.

A l’issu de ce travail, nous serons en mesure de faire une configuration sécurisée d’un
contrôleur de domaine, afin de centraliser la gestion des utilisateurs au sein notre faculté
sous Windows server 2012 R2.

2
Chapitre I
Généralités sur les
réseaux informatiques
Chapitre I : Généralités sur les réseaux informatiques.

1. Introduction
Dans ce chapitre nous allons présenter les réseaux informatiques, leurs types,
topologies, architectures et objectifs. Ensuite, nous introduirons les protocoles utilisés,
l’adressage et quelques notions de sécurité telle que menace, Enfin, nous parlerons sur
l’administration des systèmes et des réseaux.

2. Le réseau informatique
C’est un ensemble de machines interconnectées qui servent à échanger des flux
d'informations. Ces machines sont souvent des ordinateurs. Cependant il peut s’agir
d’autres machines telles que des automates d’une usine communiquant entre eux.
Un réseau répond à un besoin d'échanger des informations. [1]

2.1. Types des réseaux


Selon leurs zones de couvertures, différents types de réseaux existent :
 Un réseau personnel (PAN : Personnel Area Network) : interconnecte (souvent par
des liaisons sans fil) des équipements personnels comme un ordinateur portable, un
agenda électronique.

 Un réseau local (LAN : Local Area Network) : peut s'étendre de quelques mètres à
quelques kilomètres et correspond au réseau d'une entreprise comme exemple. Il peut
se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes

de cette entreprise.

 Un réseau métropolitain (MAN : Métropolitain Area Network) : interconnecte


plusieurs lieux situés dans une même ville, par exemple les différents sites d'une
université ou d'une administration, chacun possédant son propre réseau local.

3
 Un réseau étendu (WAN : Wide Area Network) : permet de communiquer à l'échelle
d'un pays ou de la planète entière, les infrastructures physiques pouvant être
terrestres ou spatiales à l'aide de satellites de télécommunications.

Figure 1 : Types des réseaux informatiques. [2]

2.2. Architecture des réseaux


Une architecture de réseau est un plan du réseau de communication informatique
complet, ce qui fournit une base de cadre et de technologie pour la conception, la
construction et la gestion d'un réseau de communication. Elle a généralement une
structure en couches, elle se base sur deux modèles : le modèle OSI et le modèle TCP/IP.

2.2.1. Modèle OSI


OSI (Open System Interconnexion) OU (modèle de référence pour l’interconnexion des
systèmes ouverts) a été normalisé par l’ISO (International Standardisation Organisation)
dans les années 70 afin de mettre en place un standard de communication entre les
équipements d'un réseau, c'est-à-dire les règles qui gèrent les communications entre des
ordinateurs.
Ce modèle définit une architecture de référence permettant la communication entre
différents systèmes hétérogènes. Les tâches à effectuer sont structurées en 7 niveaux
appelés couches :

4
 Couche application : C’est le programme dont le réseau besoin pour communiquer.
Exemple : navigateur internet, logiciel de messagerie ou transfert de fichier HTTP,
FTP, POP, IMAP, SMTP, SSH.
 Couche présentation : Responsable de représentation des données. Exemple : HTML.
 Couche session : Chargé d’établir et maintenir des sessions (vérifier que l’autre
machine est prête à communiquer, s’identifier, etc…).
 Couche transport : En charge du transport d’un bout à l’autre.
Elle s’occupe de la fragmentation des données (fichiers) en petits segments et vérifie
éventuellement qu’ils ont été transmis correctement, et dans l’ordre. Ex : TCP.
 Couche réseau : En charge du transport, de l’adressage et du routage des paquets
entre extrémités distantes, à travers le réseau.
 Couche liaison : Assure la transmission des trames, la détection d’erreur
(retransmission) et la synchronisation.
 Couche physique : c’est le support de transmissions lui-même : un fil de cuivre, fibre
optique, ondes radio, …etc. [3]

2.2.2. Modèle TCP/IP


TCP/IP représente d’une certaine façon l'ensemble des règles de communications sur
internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP
à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant
donné que la suite de protocoles TCP/IP a été créée à l'origine dans un but militaire.
Le modèle TCP/IP composé à 4 couches, nous expliquons brièvement ces couches comme
suite :

 La couche accès réseau : Elle est responsable des trames émises et reçues et définit,
sur son interface avec la couche Internet, les caractéristiques de la trame en question.
Tout type de réseau physique peut être utilisé ici.
 La couche internet : S’occupe de l’adressage logique, de l’encapsulation des paquets
de données et du routage. Le protocole central de cette couche est IP (pour Internet
Protocol), mais d’autres protocoles et services sont présents dans cette couche comme

5
le protocole ICMP (Internet Control Message Protocol) qui gère entre autres les
fonctions de diagnostic du réseau.
 La couche transport : Regroupe également des Fonctions de la couche session du
modèle OSI, fournit principalement deux ensembles de services : TCP (Transmission
Control Protocol), service orienté connexion avec acquittement des données transmis,
et UDP (User Datagram Protocol), service non connecté où chaque paquet émis est

indépendant des autres.

 La couche application : Définit les protocoles utilisés pour l’échange de données


comme par exemple FTP (File Transfer Protocol) pour le transfert des fichiers ou
SMTP (Simple Mail Transfer Protocol) pour l’envoi des courriers. [4]

2.2.3. Comparaisons entre le modèle OSI et TCP/IP

On retrouve souvent ce type de représentation pour comparer OSI et TCP/IP.


Il est cependant illusoire de vouloir comparer les 2 modèles, car si OSI est bien un modèle
servant de base à la conception d’architectures réseaux, TCP/IP est issu d’un
développement plus opérationnel, et ne cherche pas à couvrir tous les besoins potentiels
des utilisateurs. Si OSI est une norme, TCP/IP n’est pas la même chose, est ne représente
que la somme de besoins exprimés.

Figure 2 : Comparaisons entre OSI et TCP/IP [5]

6
2.3. Protocoles réseaux
Un protocole réseau est un ensemble de règles et de procédures de communication
utilisées par toutes les stations qui échangent des données sur le réseau.
Parmi ces protocoles les plus utilisés sont :

 Protocole IP (internet protocole) : C'est un des protocoles les plus importants


d'internet car il permet l'élaboration et le transport des datagrammes IP (les paquets
de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite
les datagrammes IP indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
 Protocole DHCP : Le protocole DHCP (Dynamic Host Configuration Protocol ou
protocole de configuration dynamique) a pour rôle de distribuer des adresses IP à des
clients d'une manière dynamique pour une durée bien déterminée.
 Protocole DNS : Le DNS (Domain Name System) est un système essentiel au
fonctionnement d’Internet. C’est entre autres, le service qui permet d’établir la
correspondance entre le nom de domaine et son adresse IP. L'utilisation d'un serveur
DNS simplifie la gestion du réseau car les utilisateurs ont simplement besoin de
connaître le nom des machines sans se préoccuper des adresses IP.
 Protocole FTP : Le FTP (File Transfer Protocol - protocole de transfert de fichiers) est
un protocole de communication orienté spécifiquement vers le transfert de fichiers,
d'ordinateur à ordinateur, dans un échange informatisé de fichiers entre ordinateurs
connectés à un réseau informatique utilisant les modèles de protocoles TCP/IP.
 Protocole SMTP : (Simple Mail Transfer Protocol), littéralement « protocole simple
de transfert de courrier ». Il s’agit du protocole utilisé pour transférer des emails vers
les serveurs de messagerie électronique. Par extension, SMTP désigne aussi les
serveurs et relais utilisés pour le transfert de ces emails.

7
2.4 Adressages réseaux
Une adresse IP est le numéro qui identifie chaque ordinateur connecté à Internet, ou
plus généralement et précisément, l'interface avec le réseau de tout matériel informatique
(routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol.
Il existe des adresses IP de version 4 (IPv4) et de version 6 (IPv6). La version 4 est
actuellement la plus utilisé, elle est généralement écrite en notation décimale avec quatre
nombres compris entre 0 et 255, séparés par des points, par exemple : 192.168.1.25
On distingue deux situations pour assigner une adresse IP à un équipement :

2.4.1. De manière statique


L’adresse est fixée et configurée le plus souvent manuellement puis stockée dans la
configuration de son système d’exploitation.

2.4.2. De manière dynamique


L’adresse est automatiquement transmise et assignée grâce au protocole DHCP.

3. Sécurité informatique
La sécurité informatique, d’une manière générale consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre
prévu.
La sécurité informatique vise généralement cinq principaux objectifs :

 La confidentialité : C'est la propriété qui assure que seuls les utilisateurs habilités,
dans des conditions prédéfinies, ont accès aux informations.
 L’intégrité : S’assure que la donnée reste toujours intègre, c’est-à-dire quelle n’a pas
été modifiée par un tiers non autorisé. Ce principe devra être respecté tout au long de
la vie de l’information. Garantir l’intégrité d’une donnée, c’est garantir que la donnée
est restée fiable depuis sa création.
 L'authentification : L'authentification consiste à assurer l'identité d'un utilisateur,
c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui
qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un

8
mot de passe qui devra être crypté) l'accès à des ressources uniquement aux
personnes autorisées.
C'est la propriété qui assure que seules les entités autorisées ont accès au système.
L'authentification protège de l'usurpation d’identité.

 Non répudiation : C'est la propriété qui assure que l'auteur d'un acte ne peut ensuite
dénier l'avoir effectué.
Le but de la non-répudiation est de contrôler chaque action faites sur un réseau afin
de savoir quelle entité est à l’origine d’une action et/ou d’une défaillance sur le
système d’information.
Deux aspects spécifiques du non répudiation dans les transactions électroniques :
 La preuve d’origine : Une transaction ne peut être dénié par son émetteur.
 La preuve de réception : Un récepteur ne peut ultérieurement dénier avoir reçu
un ordre s'il ne lui a pas plus de l'exécuter alors qu'il le devait juridiquement.
 La disponibilité : La disponibilité est le fait de s’assurer que l’information soit
toujours disponible peu importe le moment choisit et le bon fonctionnement du
système d’information. [6]

3.1. Les menaces informatiques


Toutes les entreprises craignent les attaques informatiques, sans toujours savoir quelles
formes celles-ci peuvent prendre. Ces dangers insidieux sont variés, mais on peut
facilement identifier les menaces informatiques les plus courantes par leur mode
d’opération, parmi les menaces courantes nous retrouvons : Malware, computer virus,
phishing, spyware, spam, deny of service.

 Malware (Logiciel malveillant) : Un logiciel malveillant est un terme générique


englobant ces différentes menaces informatiques visant toutes à nuire à un
ordinateur, un téléphone, une caisse enregistreuse, etc. permet d’effacer ou voler les
données des appareils et réseaux d’une entreprise.

9
 Computer virus (virus informatique) : un virus informatique est un type de logiciel
malveillant caché dans un logiciel légitime, il permet au virus de se propager à chaque
fois qu’un utilisateur ouvre le logiciel infecté.
 Phishing (Hameçonnage) : La fraude par hameçonnage est une des menaces
informatiques les plus faciles à identifier. Il s’agit d’un courriel qui ressemble à s’y
méprendre à celui d’un service connu, comme une institution bancaire. Le fraudeur
tente d’obtenir des informations personnelles en incitant l’utilisateur à cliquer sur un
lien, par exemple pour vérifier l’identification d’un compte de carte de crédit. Les
banques le répètent pourtant : jamais elles ne demandent de renseignements
personnels à leurs clients de cette manière.
 Spyware (logiciel espion) : est un type particulier de logiciel malveillant, les logiciels
espions ou chevaux de Troie. Ceux-ci infectent silencieusement l’ordinateur grâce à
une application en apparence légitime. Une fois dans l’ordinateur, le logiciel peut
faire ce qu’il veut : enregistrer les mots de passe ou accéder à la caméra pour
enregistrer les moindres faits et gestes de l’utilisateur.
 Deny of service : Le but peut être d'affecter un service en ligne ou le réseau d'une
entreprise en saturant une des ressources du système : la bande passante, l'espace de
stockage, la capacité de traitement d'une base de données, les ressources de calcul des
processeurs, la mémoire vive, etc. [7]

4. Administration des systèmes et des réseaux


L'administration des systèmes et réseaux consiste à contrôler, coordonner et surveiller
les différentes ressources mises en œuvre afin de fournir des services opérationnels aux
utilisateurs, ces ressources sont les équipements, le réseau, les applications, l’internet et
les services offerts par les différents serveurs qui peuvent être :
 Accès aux données et aux ressources informatiques partagées (bases de données,
annuaires, etc.).
 Consultation des sites sur internet.
 Accès au réseau informatique. [8]
10
4.1. Objectifs de l’administration des réseaux informatiques
Les objectifs de l’administration des réseaux sont :
 Supervision du fonctionnement des réseaux
 Optimisation pour l’utilisation des ressources.
 Détection et prévision des erreurs.
 Signalisation des pannes.
 Calculs de facturations à l’utilisation des ressources.
 Support technique pour utilisateurs. [8]

4.2. Les fonctions d'administration

Une station d'administration doit permettre :


 L’extraction des informations des éléments du réseau au moyen d'outils d’un grand
nombre d'informations.
 La réduction du volume d'informations au moyen de filtres afin de sélectionner les
informations significatives.
 Le stockage des informations retenues dans une base de données d'administration
des traitements sur ces informations.
 Offrir des interfaces (utilisateur d'administration, opérateur réseau). [8]

5. Conclusion
Dans ce chapitre nous avons essayé de donner une vision générale sur les réseaux, leurs
types, topologie et architecture. Ainsi que, nous avons expliqué brièvement la sécurité des
réseaux et les menaces qui peuvent les infecter, enfin nous avons parlé de l’administration
des systèmes et des réseaux.
Dans le prochain chapitre, nous allons présenter le service d’Annuaire Active Directo

11
Chapitre II
Service d’annuaire
Active Directory
Chapitre II : Service d’annuaire Active Directory.

1. Introduction
Dans ce chapitre, nous allons présenter les concepts fondamentaux de l’Active
Directory, qui sont nécessaire pour la suite de notre travail sur l’administration réseau
sous Windows Server, et la mise en place d’un serveur contrôleur de domaine.

2. Service d’annuaire
Un annuaire est un moyen de stockage des informations. Un service d’annuaire
comprend à la fois l’annuaire même et la méthode utilisée pour le stocker sur le réseau
afin qu’il soit accessible à partir de tous les clients et serveurs. Les types d’informations
stockées dans un annuaire peuvent être répartis en trois catégories :
 Ressources.
 Services.
 Comptes.
Dans Windows Server (2000, 2003, 2008, 2012…), le service d’annuaire s’appelle Active
Directory. [9]

3. Active Directory
Active Directory est un service d'annuaire créé par Microsoft en 1996 et destiné à être
installé sur les Windows Server 2000, 2003, 2008, 2012 et 2016 comme un rôle. En stockant
dans une base de données les renseignements relatifs aux ressources réseau d'un
domaine, Active Directory a pour objectif premier de centraliser l'identification et
l'authentification d'un réseau de postes Windows. Ces fonctions additionnelles
permettent aux administrateurs de gérer efficacement une stratégie de groupe, ainsi que
l'installation des logiciels et des mises à jour sur les stations du réseau. [10]

12
3.1. Objets de l'Active Directory
Active Directory stocke des informations sur les objets du réseau où chaque objet
possède un ensemble d’attributs regroupant diverses informations permettant de le
distinguer.
Certains objets peuvent être des conteneurs d'autres objets. S'ils sont bien paramétrés, ils
permettent de connaître très rapidement le détail des ressources spécifiques du système
informatique d'une entreprise.
Un Active Directory permet de répertorier entre quelques centaines et plusieurs millions
de ressources.
Parmi les objets que l’on trouve dans l’Active Directory existe :

 Ordinateurs : Les ordinateurs clients intégrés au domaine, mais aussi les serveurs et
les contrôleurs de domaine.
 Utilisateurs : Comptes utilisateurs qui permettent de s’authentifier sur le domaine, et
accéder aux ressources et ordinateurs.
 Imprimantes : Ressource de type « imprimante ».
 Unités d’organisations : Dossier pour créer une arborescence et organiser les objets.
 Groupes : Regrouper des objets au sein d’un groupe, notamment pour simplifier
l’administration (attribution de droits à un service « informatique » qui correspond à
un groupe nommé « informatique », par exemple).
 Contacts : Enregistrer des contacts, sans autorisation d’authentification.

13
Figure 3 : Objets et Attributs d'Active Directory.

3.2. Fonctionnalités d’Active Directory


Active Directory dispose des fonctionnalités suivantes :
 Accès pour les utilisateurs et les applications aux informations concernant des objets.
Ces informations sont stockées sous forme de valeurs d’attributs. Vous pouvez
rechercher des objets selon leur classe d’objet, leurs attributs, leurs valeurs d’attributs
et leur emplacement au sein de la structure Active Directory ou selon toute
combinaison de ces valeurs.
 Transparence des protocoles et de la topologie physique du réseau. Un utilisateur sur
un réseau peut accéder à toute ressource, une imprimante par exemple, sans savoir
où celle-ci se trouve ou comment elle est connectée physiquement au réseau.
 Possibilité de stockage d’un très grand nombre d’objets. Comme il est organisé en
partitions, Active Directory peut répondre aux besoins issus de la croissance d’une
organisation. Par exemple, un annuaire peut ainsi passer d’un serveur unique
contenant quelques centaines d’objets à des milliers de serveurs contenant des
millions d’objets.

14
 Possibilité d’exécution en tant que service indépendant du système d’exploitation.
AD/AM (Active Directory in Application Mode) est une nouvelle fonctionnalité de
Microsoft Active Directory permettant de résoudre certains scénarios de déploiement
liés à des applications utilisant un annuaire. AD/AM s’exécute comme un service
indépendant du système d’exploitation qui, en tant que tel, ne nécessite pas de
déploiement sur un contrôleur de domaine. L’exécution en tant que service
indépendant du système d’exploitation signifie que plusieurs instances AD/AM
peuvent s’exécuter simultanément sur un serveur unique, chaque instance étant
configurable de manière indépendante.

3.3. Organisation de l'Active Directory


Active Directory fournit à la fois les structures logiques et physiques pour des
composants réseau. Les structures logiques aident à organiser les objets d’annuaire et à
gérer les comptes réseaux et les ressources partagées.
Les structures logiques incluent les éléments suivants :

 La forêt : Regroupe de façon hiérarchisée un ou plusieurs domaines indépendants.


Une forêt est une limite de sécurité au sein d’une organisation, et permet la séparation
des délégations d’autorité au sein d’un même environnement. Ainsi, l’administrateur
a accès à l’ensemble des droits et permissions, mais uniquement à un sous-ensemble
précis de ressources. On peut se contenter d’utiliser une seule forêt sur un réseau. Les
informations qui y sont associées sont stockées sur tous les contrôleurs de domaine,
sur tous les domaines, au sein de la forêt.
 L'arbre ou arborescence : Une arborescence correspond à un groupe de domaines.
Les domaines qui appartiennent à une arborescence ont le même espace de nom
racine. Si elles partagent un même espace de nom, les arborescences n’en constituent
pas pour autant des limites de sécurité ou de réplication.
 Le domaine (ou sous-domaine) : La plus petite unité, représente les feuilles de l'arbre.
L’objet d’un domaine est de décomposer le répertoire en petits fragments afin d’en

15
maitriser la réplication. Un domaine limite la réplication de données Active Directory
aux seuls contrôleurs de domaine qui y appartiennent.
Chaque contrôleur appartenant à un domaine possède une copie identique de sa base
de données Active Directory. Celle-ci reste à jour grâce à la réplication en continu.
 Unités organisationnelles (UO) : Une unité organisationnelle permet de regrouper
l’autorité dans un sous-ensemble de ressources d’un domaine. Une UO assure la
fonction de barrière de sécurité pour les privilèges élevés et les autorisations, mais
elle ne limite pas la réplication d’objets AD.
Les UO permettent de déléguer le contrôle au sein de regroupements fonctionnels.
Elles doivent être utilisées pour mettre en place et limiter la sécurité et les rôles au
sein des groupes, tandis que les domaines servent à contrôler la réplication d’Active
Directory. [11]

Figure 4 : Exemple sur l'organisation logique d'Active Directory.

La structure physique d’active directory est distincte de sa structure logique. La


structure physique vous permet de gérer et d'optimiser le trafic de votre réseau. Elle se
compose de deux éléments :

16
 Les contrôleurs de domaine : Un contrôleur de domaine est un ordinateur exécutant
Windows Server qui stocke une copie de l’annuaire. Il assure la propagation des
modifications faites sur l’annuaire. Il assure l’authentification et l’ouverture des
sessions des utilisateurs, ainsi que les recherches dans l’annuaire.
Chaque contrôleur de domaine enregistre une copie de la base de données d’Active
Directory renfermant les informations sur tous les objets appartenant à un même
domaine. Chacun d’entre eux sauvegarde par ailleurs le schéma de l’ensemble de la
forêt, ainsi que des informations au sujet de cette dernière. Un contrôleur de domaine
ne sauvegardera pas de copie d’un schéma ou d’une forêt autres, même s’ils se
trouvent sur le même réseau.
 Les sites : Sont des ensembles de plusieurs sous réseaux IP reliés entre eux par des
liaisons à haut débit. Les liaisons entre sites peuvent être plus lentes ou plus
coûteuses.

La notion de site est indépendante de la notion de domaine, un domaine peut contenir


plusieurs sites et un site peut contenir plusieurs domaines. [12]

Figure 5 : Exemple sur l’organisation physique d’Active Directory.

17
 Base de données Active Directory : Comme Active Directory est un annuaire, il lui
faut donc enregistrer ces informations qu’il contient dans une base de données. Cette
dernière est modélisée sous forme d’un seul fichier, appelé « ntds.dit », et localisé
dans « %systemroot%\NTDS\ntds.dit ». L’extension de ce fichier, DIT, signifie
« Directory Information Tree », ou arborescence d’informations de l’annuaire. Cette
base de données est basée sur la base ESE (Extensible Storage Engine), Elle peut
stocker plusieurs millions d’objets.

Trois sections, ou partitions, composent donc la structure d’Active Directory. Ces


sections sont appelées Contextes de Nommage. Ces trois contextes sont :
• Le Contexte de Nommage du Domaine qui contient les informations qui la
majorité du temps sont assimilées à Active Directory. C’est à dire la partie concrète
de l’annuaire, les informations auxquelles Active Directory permet d’accéder,
telles que la description des domaines et des Unités d’Organisation.
• Le Contexte de Nommage de la Configuration qui contient les informations
concernant les sites, les sous-réseaux, les media de réplication, les permissions, les
données de configuration du service de réplication de fichiers, du service Active
Directory, ainsi que la configuration de divers autres services reposant sur Active
Directory.
• Le Contexte de Nommage du Schéma qui définit la structure abstraite d’Active
Directory. Cette structure est extrêmement importante, c’est grâce à elle que les
informations sont organisées de façon consistante à l’intérieur de l’annuaire. Y sont
définis les structures et les types de données des objets et des propriétés contenues
dans Active Directory.
Un parallèle simple peut être fait entre le schéma d’Active Directory et la définition
des classes d’un programme orienté objet.

18
Figure 6 : Contenu de la base de données Active Directory.

 Schéma Active Directory : Le schéma Active Directory contient les définitions


formelles de tous les objets, comme les utilisateurs, les ordinateurs et les imprimantes
stockés dans Active Directory.
Le schéma possède deux types de définitions : Les classes d’objets et les attributs. Les
classes d’objets comme utilisateur, ordinateur et imprimante décrivent les objets
d’annuaire possibles que nous pouvons créer. Chaque classe d’objet est un ensemble
d’attributs.
Les attributs sont définis séparément des classes d’objets. Chaque attribut n’est défini
qu’une seule fois et peut être utilisé dans plusieurs classes d’objets. Par exemple,
l’attribut Description est utilisé dans de nombreuses classes d’objets, mais il n’est
défini qu’une seule fois dans le schéma afin de préserver la cohérence.

 Catalogue global Active Directory : Les serveurs de catalogue global appelés


communément GC/DC sont des contrôleurs de domaine Active Directory qui
stockent une copie du catalogue. L'idée est de placer un serveur sur chaque site ou
encore utiliser la fonction de mise en cache du catalogue sur les sites distants, la raison
est la suivante : les clients ont souvent besoin de consulter des ressources, et les

19
connexions WAN n'arrangent pas le tout bien au contraire, il faut savoir que les
liaisons WAN sont lentes et ralentissent sensiblement le trafic réseau. [13]

Figure 7 : Catalogue globale Active Directory.

3.4. Autres versions d’Active Directory


Au fil du temps, Microsoft a enrichi l’offre Active Directory de plusieurs versions.

 Active Directory Lightweight Directory Services (AD LDS) : Cette version allégée
fait l’impasse sur certaines des fonctionnalités avancées qui compliquent l’usage de
Domain Services pour intégrer les fonctions d’annuaire les plus rudimentaires, sans
recours aux contrôleurs de domaine, aux forêts ou aux domaines. C’est ainsi une
version tout indiquée pour les réseaux de petite taille ou à ceux destinés à un seul et
même bâtiment.
 Services de certificats Active Directory (AD CS) : Ces services fournissent des
certificats numériques qui sont générés dans une infrastructure à clés publiques, ou
PKI. Celle-ci peut stocker, approuver, créer et révoquer des clés publiques
d’identification utilisée à des fins de cryptage plutôt que de générer des clés de façon
externe ou locale.

20
 Active Directory Federation Services (AD FS) : Est un service web d’authentification
et d’autorisation unique (SSO) qui s’adresse en premier lieu aux entreprises. Grâce à
lui, un prestataire peut se connecter à son propre réseau et être habilité à accéder à

celui de son client également.

 Active Directory Rights Management Services (AD RMS) : Ce service de gestion des
droits décompose l’autorisation au-delà d’un modèle d’accès octroyé ou refusé et
restreint les actions qu’un utilisateur peut effectuer sur des fichiers ou documents
spécifiques. Dans ce système, les droits et restrictions sont associés au document
plutôt qu’à l’utilisateur. Ces droits servent généralement à interdire l’impression, la
copie ou la réalisation de captures d’écran d’un document. [11]

4. Conclusion
Dans ce chapitre, nous avons présenté les concepts fondamentaux d’Active Directory,
qui sont particulièrement nécessaire pour la suite de notre travail sur l’administration
réseau sous Windows Server 2012, et la mise en place d’un serveur contrôleur de domaine
Active Directory de Microsoft.
Nous allons parler dans ce qui suit sur l’organisme qui nous a accueilli pour la
configuration sécurisée de l’annuaire Active Directory pour une gestion centralisée de ces
utilisateurs.

21
Chapitre III
Présentation de
l’organisme d’accueil
Chapitre III : Présentation de l’organisme d’accueil.

1. Introduction
Dans ce chapitre, nous allons présenter l’organisme d’accueil, afin de faire une
configuration sécurisée d’un contrôleur de domaine pour centraliser la gestion des
utilisateurs au sein de ce dernier « Faculté des Nouvelles Technologies de L’information
et Communication ».

2. Présentation de la faculté des NTIC


FNTIC (Faculté des Nouvelles Technologies de L’information et Communication) est
l’une des facultés du pôle universitaire numéro Trois (3) de l’Université Kasdi Merbah-
Ouargla, administré par Pr. AIADI Kamel Eddine (Doyen de la faculté), cette dernière
contient trois (3) services : Doyen, Secrétariat générale et Bibliothèque, et aussi le doyen
contient trois (3) départements : Informatique, Electronique et communication et le
département ST (Science Technique).

FNTIC

Bibliothèque Doyen Secrétariat


générale

Dép. Dép. Dép. ST


électronique informatique

Figure 8 : L’organisation générale de la faculté des NTIC.

22
2.1. Description de l’organigramme de la faculté « FNTIC »

Dans cette section nous allons expliquer brièvement chaque service dans la faculté.
2.1.1. Doyen
C’est un service principal de la faculté, gérer par Pr. Aiadi, chargé de contrôler trois
services : Secrétariat, Vice-doyen chargé des études et de la problématique des étudiants
et Vice-doyen chargé de la post-gradation, de la recherche scientifique et des relations
extérieures, le but principal de ce service est d’assuré la gestion de ces moyens humains,
financiers et matériels. [14]

2.1.1.1. Secrétariat
Le secrétariat facultaire a pour rôle de veiller au respect des processus de gouvernance.
Il est également chef d’orchestre du volet facultaire de la collation des grades et gardien
de la gestion documentaire. [14]

2.1.1.2. Vice-doyen chargé des études et de la problématique des étudiants


Ce service est responsable d’assurer la gestion et le suivi des inscriptions des étudiants
en graduation, suivre le déroulement des activités d’enseignement et de prendre ou
proposer au doyen toute mesure en vue de leur amélioration.

Ce service contient aussi cinq sous-services : [14]

2.1.1.2.1. Secrétariat
Ce service joue le rôle de courrier entrant et sortant pour le service vice-doyen chargé
des études et de la problématique des étudiants.
2.1.1.2.2. Service de la scolarité
Assure la qualité de l'éducation au sein de la faculté.
2.1.1.2.3. Service d’étude
Son but fondamental est d’assurer la formation des étudiants.
II.1.1.2.4. Service des statistiques, de l’information et de l’orientation
Le rôle est clair à travers son nom : Statistique, information et conseils… tous ce qui
concerne les étudiants.

23
2.1.1.2.5. Service des stages
Préparer les demandes, les conventions et tout ce qui concerne les stages des
étudiants en dehors de l’université.
2.1.1.3. Vice-doyen chargé de la post-gradation, de la recherche scientifique et des
relations extérieures
Ce service s’occupe de :
 Assurer le suivi du déroulement des concours d’accès à la post-graduation.
 Prendre ou proposer les mesures nécessaires pour assurer le fonctionnement des
formations de post-graduation et de veiller au déroulement des soutenances de
mémoires et thèses de post-graduation.
 Suivre le déroulement des activités de recherche.
 Initier des actions de partenariat avec les secteurs Socio-économiques.
Ce service contient également quatre sous-services : [14]

2.1.1.3.1. Secrétariat
Comme tous les secrétariats, ce service joue le rôle du courrier entrant et sortant de son
service supérieur, par exemple : (créer des rapports des réunions de conseil
scientifique...).
2.1.1.3.2. Suivi de la formation de post-graduation
Ce service assure :
 Le suivi des dossiers d’offres de formations (habilitation et reconduction) en doctorat
avant et après expertise.
 Le suivi des concours d’entrée en formations post-graduées.
 Les inscriptions et réinscriptions des étudiants
 L’établissement des différents bilans.

2.1.1.3.4. Service de la coopération et des relations extérieures


Ce service intéressé par promouvoir les relations de l’université avec son
environnement socio-économique et d’initier des programmes de partenariat et initier

24
toute action de promotion des échanges interuniversitaires et de la coopération dans les
domaines de l’enseignement et de la recherche.

2.1.1.3.5. Service de suivi des activités de recherche


Ce service ne fonctionne pas dans la faculté des NTIC.

Le doyen Secrétariat

Vice-doyen chargé Vice-doyen chargé


de la post-gradation, des études et de la
Secrétariat de la recherche problématique des Secrétariat
scientifique et des étudiants
relations extérieures

Service de Service du Service des Service Service de


la suivi de la statistiques, de d’étude la scolarité
coopération formation l’information
et des de post- et de Service de stages
l’orientation
relations graduation
extérieures

Figure 9 : L’organisation du doyen.

25
2.1.2. Service de secrétariat générale

Ce service est parmi les piliers de la faculté, administré par Mr. Amar Abed, il a un
secrétariat et gère quatre autre sous-service : Service de personnels, Service de budgets et
de la comptabilité, Service de l’animation scientifique et culturelle et Service des moyens
et de la maintenance. [14]

2.1.2.1. Secrétariat
Chargé de recevoir et d’envoyer les courriers de/à les autres départements et universités.

2.1.2.2. Service de personnels


Son rôle est d’assuré la gestion des effectifs des personnels de la faculté, coordonner
l’élaboration et la mise en œuvre des plans de gestion des ressources humaines de la
faculté.
Ce service contient deux sous-services : Service des personnels enseignants et Service des
personnels administratifs. [14]

2.1.2.2.1. Service des personnels enseignants


Ce service est chargé de toutes les opérations de gestion concernant les enseignants
titulaires et contractuels de la faculté.

2.1.2.2.2. Service de personnels administratifs


Parmi ces tâches on trouve : La gestion des carrières des personnels relevant du rectorat
et des services communs et de ceux dont la nomination relève du recteur de la faculté,
coordonner l’élaboration et la mise en œuvre des plans de gestion des ressources
humaines de la faculté.

2.1.2.3. Service de budgets et de la comptabilité

Ce service est chargé de suivre l’exécution du budget de la faculté, suivre le financement


des activités de recherche assurées par les laboratoires de recherche et tenir à jour la
comptabilité de la faculté.
Ce service gère un seul sous-service qui est le Service du budget et de la comptabilité. [14]

26
2.1.2.3.1. Service du budget et de la comptabilité
Ce service partage son travail avec son service supérieur.

2.1.2.4. Service de l’animation scientifique et culturelle

Son rôle est de mettre en œuvre les activités de loisir, mener des activités d’action sociale
au profit des personnels de la faculté. [14]

2.1.2.5. Service des moyens et de la maintenance

Chargé de :
 Assurer l’entretien et la maintenance des biens, meubles et immeubles du rectorat et
des services communs.
 Tenir les registres d'inventaire.
 Assurer la gestion du parc automobile du rectorat.
 Ce service contient deux sous-services : Service des moyens et Service de la
maintenance. [14]

2.1.2.5.1. Service des moyens

A pour rôle de :
 Faire l’inventaire du matériel et équipements.
 Suivre le patrimoine.

2.1.2.5.2. Service de la maintenance

S’occupe de maintenir les équipements, matériaux et les bâtiments administratifs et


pédagogiques.

27
Secrétariat générale

Secrétariat

Service des Service de l’animation Service de Service de


moyens et de scientifique et budgets et de la personnels
la maintenance culturelle comptabilité

Service du
Service Service des
budget et
des personnels
Service de la Service des de la
personnels administratifs
maintenance moyens comptabilité
enseignant
s
Figure 10 : L’organisation du secrétariat général.

2.1.3. Bibliothèque

C'est un service orienté aux étudiants et chercheurs, il contient plusieurs ouvrages et


références. [14]
La bibliothèque se compose d’un seul sous-service :

2.1.3.1. Service de recherche bibliographie et la gestion documentaire


Chargé d’élaborer et développer des bases de données et des services de recherche à
travers des catalogues électroniques existant en forme de bases des données.
Ce service utilise un logiciel de gestion appelé (SYNGEB).

28
3. Départements de la faculté des NTIC
Dans cette faculté, il existe trois départements qui sont : Département d’informatique,
Département d’électronique et Département ST (Science Technique).
A traves la figure 8, ces trois départements appartenir administrativement au service
doyen.
La structure organisationnelle des trois départements est similaire, alors que nous allons
expliquer un seul département qui sera le Département d’informatique.

3.1. Service de chef de département


Ce service est un ordonnateur des crédits de fonctionnement qui lui sont délégués par le
recteur, il est chargé aussi de préparer les réunions du conseil de faculté.
Ce service gère trois sous-services : Secrétariat, Chef département adjoint charge de la
scolarité et des enseignements de graduation et Chef département adjoint charge de la
post graduation et de la recherche scientifique. [14]

3.1.1. Secrétariat
La tâche principale de ce service est de recevoir les courriers entrants et les transférer au
bureau de chef département, et envoyer le courrier sortant du ce dernier, par exemple
(afficher les publicités).

3.1.2. Chef département adjoint charge de la scolarité et des enseignements de


graduation
A comme tâches :
 Suivre les opérations d’inscription et de réinscription des étudiants de graduation.
 Veiller au bon déroulement des enseignements.
 Veiller au bon déroulement des examens et épreuves de contrôle des connaissances.
Il est assisté par :
3.1.2.1. Le chef de service de la scolarité
Ce service s’intéresse par la réalisation des documents administratifs liées aux
étudiants (certificats de scolarités, certificats de réinscription, …etc.).

29
3.1.2.2. Le chef de service du suivi de l’enseignant et de l’évaluation
Le rôle de ce service est :
 Suivre la présence des enseignants.
 Fournir tout ce que l’enseignant a besoin.

3.1.3. Chef de département adjoint charge de la post graduation et de la recherche


scientifique
A pour tâches de :
 Veiller au bon déroulement des enseignements de post-gradation.
 Veiller au bon déroulement des formations de post-gradation spécialisée.
 Assurer le suivi des activités de recherche.
 Assurer le suivi du fonctionnement du comité scientifique de département. [14]

Il est assisté par :


3.1.3.1. Responsable de la division
Ce service est une fusion de deux services, le chef de service de la formation supérieure
de post-graduation et de la post-graduation spécialisée et le chef service du suivi des
activités de recherche. [14]

3.1.4. Responsable de la salle d’internet


C’est un service qui gère les laboratoires pédagogiques de département.

3.1.5. Les laboratoires pédagogiques de département


Sont des salles qui contiennent des ordinateurs pour que les étudiants pratiquent leurs
compétences.

30
Chef de département

Secrétariat

Chef département adjoint Chef département adjoint


chargé de la post graduation et chargé de la scolarité et des
de la recherche scientifique enseignements de graduation

Chef de
Chef de
Les labos service du
Responsable service de
Responsable pédagogiques suivi de
de la salle la
de la division de l’enseignant
d’internet scolarité
département et de
l’évaluation

Figure 11 : L’organisation du département d’informatique.

31
4. Le parc informatique de la faculté
Comme il existe dans la faculté des NTIC plusieurs personnels et matériels, nous avons
organisé ces informations dans les tableaux au-dessous pour simplifier la configuration
dans le serveur.

4.1. Doyen
Nombre Nombre
Services Utilisateurs
d'ordinateur d’imprimantes
Doyen Pr. Aiadi 1 /

Khedran Meriem
Secrétariat de doyen Sebak Asia 2 1
Vice-doyen chargé des études et de la Chereit A. El
problématique des étudiants (VDCEPE) Hakim 1 /
Secrétariat de VDCEPE Delali Khadija 1 /
Scolarité de VDCEPE Naimi Rachid 2 3
Etude de VDCEPE Rerisa naziha 1 1
Statistiques de l’information et de
l’orientation Mdagen Najete 1 1

Hadia
Stages Bendaraji Salsabile 2 2
Vice-doyen chargé de la post-gradation,
de la recherche scientifique et des Samai Djamel 1 1
relations extérieures (VDCPRSRE)
Marouf Laila
Secrétariat de VDCPRSRE Safaa 2 2
Suivi de la formation de post-
graduation Tabchi Rachid 1 1
Coopération et des relations extérieures Mkharmech Ismail 1 /

Tableau 1 : Utilisateurs et Matériels de doyen.

32
4.2. Secrétariat général
Nombre Nombre
Service Utilisateurs
d’ordinateurs d’imprimantes
Secrétariat générale (SG) Abed Amar 1 /
Secrétariat de SG 2 2
Service de personnels Ben Omar Karima 1 1

Service de personnels administratifs Sadrati Nadia 1 1


Service de personnels enseignants Beali Mesbah 1 1
Zineb 3 2
Service de budgets et de la comptabilité Kawtar
Animation scientifique et culturelle Salhi Mohammed 1 2
Service des moyens et de la
maintenance Bohan Noureddine 2 1
Maintenance Chaib Ahmed 2 1
Moyens Bouzid Farid / /

Tableau 2 : Utilisateurs et Matériels du secrétariat général.

4.3. Département d’informatique


Nombre Nombre
Service Utilisateurs
d'ordinateur d’imprimantes

Chef département Euschi Salah 1 1

Secrétariat de chef département Boudia Khadîdja 1 1

Chef département adjoint charge de la Zga Adel 1 1


scolarité et des enseignements de
graduation (CDACSEG)

Chef de service de la scolarité Kemassi Najet 1 1

Chef de service du suivi de l’enseignant Ben Dab Mohcen 1 /


et de l’évaluation

33
Chef département adjoint charge de la Said Bachir 1 1
post- graduation et de la recherche
scientifique (CDACPGRS)

Responsable de la division Mahjoub Bachir 1 1

Responsable de la salle d’internet Azzaoui Najat 3 1

Sakher Riad

Tableau 3 : Utilisateurs et Matériels du département informatique.

4.4. La bibliothèque
Nombre Nombre
Service Utilisateurs
d'ordinateur d’imprimantes

Responsable de bibliothèque Bakat Hocine. 1 1


Bourehla Ramla
la gestion documentaire et le recherche Boukri Warda 2 /
bibliographie Benhamada Hadjira.

Tableau 4 : Utilisateurs et Matériels de la bibliothèque.

5. Conclusion

La présentation de l’organisme et l’étude de l’existence est une étape nécessaire pour


voir les problèmes fréquents au sein de la faculté (la gestion des comptes utilisateurs,
l’accès à internet, les droits d’accès aux documents et ressources, …etc.).
Windows server est un système d’exploitation conçu par Microsoft, qui prend en
charge la gestion au niveau des réseaux informatiques, le stockage des données, les
applications et les communications. Ce système va nous permettre de résoudre les
problèmes de la faculté en matière de gestion réseau et de répondre à nos besoins.
Dans le chapitre qui se suit, nous allons traiter la configuration d’Active Directory sous
Windows serveur 2012 R2, ainsi que les autres services requis : DNS, DHCP, …etc.

34
Chapitre IV
Installation et configuration
de Windows Server 2012
et ses différents services
Chapitre IV : Installation et configuration de Windows Server
2012 et ses différents services.

1. Introduction
Dans ce chapitre, nous allons détailler toutes les étapes de l’installation et la configuration
de Windows Server 2012 et ces différents services (AD DS, DNS, DHCP, …), afin de
réaliser notre objectif et mettre en place un serveur contrôleur de domaine Active
Directory de Microsoft.
Dans notre travail, nous allons utiliser le logiciel VMware Workstation, pour simuler
plusieurs machines.

2. Installation et configuration de Windows server 2012 et ses


différents services
Dans un premier temps, nous allons faire les différentes étapes pour installer et configurer
Windows Server 2012, après cette installation, nous allons installer d’autres services
offerts par ce dernier. [15]

2.1 Windows Server 2012


Windows Server 2012 est un système d’exploitation développé par Microsoft, ce système
apporte avec lui son lot de nouveautés dans l'administration des services essentiellement
destinés aux entreprises, parmi ces services (AD DS, DNS, DHCP, etc.).

 Installation Windows server 2012

L’installation de Windows server 2012 est très simple (classique), nous bootons sur
l’image ISO.

35
Figure 12 : Installation de Windows Server en cours.

Après l’installation, il faut redémarrer le système pour définir le mot de passe de


compte administrateur, ce dernier doit répondre au critère de complexité de mot de passe
définie par défaut dans tous les éditions de Windows Server. Cliquer sur "Terminer" pour
confirmer et continuer.

Figure 13 : Définition d’un mot de passe pour le compte Administrateur.

36
Ouvrez la session administrateur à travers "Ctrl+Alt+Suppr" et saisis le mot de passe.

Figure 13 : Session d’administrateur.

L’installation est terminée, donc on va passer à la configuration.

A. Configuration Windows server 2012


Dans cette partie nous allons configurer les paramètres généraux de Windows Server 2012
à travers le gestionnaire de serveur.
La fenêtre principale Gestionnaire de serveur permet d’afficher un instantané détaillé des
informations d’identité du serveur, des options de configuration de sécurité sélectionnées,
ainsi que des rôles et fonctionnalités installés.

 Configuration de paramètres du serveur local (Nom et horaire)


Nous allons accéder au gestionnaire de serveur qui sera automatiquement chargé lors
de l’ouverture de session, puis cliquer sur nom de l’ordinateur et modifier le nom, et
pour paramétrer la date et l’heure, nous devant accéder à Fuseau horaire afin de les
modifier.
 Configuration des paramétres TCP/IP
Il y en a plusieurs chemins pour accéder à la carte réseau du serveur, parmi eux on
trouve : gestionnaire de server->Ethernet->propriété d’Ethernet->protocole
internet version 4

37
Dans notre cas, nous avons choisi les adresses IP (ipv4) suivantes :
 Adresse IP de serveur : 192.168.1.10
 Masque de sous-réseau : 255.255.255.0
 Adresse IP de DNS : 127.0.0.1

Figure 14 : Configuration des paramètres TCP/IP.

 Vérification de la configuration de TCP/IP


Pour vérifier la connectivité, nous allons utiliser la commande ping 192.168.1.10 dans
l’invite de commandes, si les quatre paquets sont envoyés et reçus correctement, donc
il y une connectivité. Le résultat est affiché sur la figure IV.6.

Figure 15 : Test de connectivité.

38
Après la configuration de serveur, nous passerons à l'installation des différents services
principaux de Windows Server.

2.2. Active Directory sous Windows Server 2012


Active Directory est l’un des rôles parmi plusieurs existant dans Windows Server,
l'objectif principal de ce dernier est de fournir des services centralisés d'identification et
d'authentification à un réseau d'ordinateurs.

2.2.1. Installation d’Active Directory


Pour installer le rôle Active Directory, faut suivre les étapes suivantes :
 Ouvrir le gestionnaire de serveur et cliquer sur Ajouter des rôles et des
fonctionnalités.

Figure 16 : Le gestionnaire de serveur.

 Dans la fenêtre Assistant Ajouter de rôles et de fonctionnalités, cliquer sur Suivant


 Sur la page Type d’installation, cliquer sur Suivant pour accepter l’option par défaut
Installation basée sur un rôle ou une fonctionnalité.
 Sur la page Sélectionner le serveur de destination, cliquer sur Suivant pour accepter
l’installation locale sur ce serveur.

39
Figure 17 : Sélection du serveur de destination.

 Sur la page Sélectionner des rôles de serveurs, choisissez Services AD DS.


 Dans la fenêtre Ajouter les fonctionnalités requises pour Services AD DS qui
apparaît, cliquer sur Ajouter des fonctionnalités.

Figure 18 : L’addition des fonctionnalités requises pour Services AD DS.

 Dans les fenêtres restons cliquer toujours sur suivant jusqu’à la fin, puis Installer et
Fermer

40
2.2.2 Configuration du rôle AD DS

Pour configurer AD DS, cliquons sur le drapeau des notifications au-dessus puis
promouvoir ce serveur en contrôleur de domaine, nous allons indiquer la fenêtre
configuration de déploiement.
Dans notre projet, nous allons créer un nouveau domaine « fntic.local » dans une
nouvelle forêt, alors nous devons sélectionner le choix Ajouter une nouvelle forêt, et
cliquons Suivant.

Figure 19 : Création du nouveau domaine dans une nouvelle forêt.

Ici, vous allez devoir également choisir un mot de passe de restauration des services
d’annuaire (DSRM), Cliquons sur Suivant pour continuer.
Ensuite, le NetBIOS sera automatiquement créé, vous pouvez le changer si nécessaire,
mais cela ne nous semble pas des plus judicieux. Le mieux est de laisser le nom par défaut.
Cliquez sur Suivant pour continuer.
Puis nous allons spécifier l’emplacement de la base de données AD DS, des fichiers
journaux et de SYSVOL, vous pouvez par exemple changer l’emplacement pour éviter
que ces fichiers soient sur le disque système. Cliquons sur Suivant pour continuer.

41
Figure 20 : L’emplacement de base de données AD DS, fichiers journaux, et dossier SYSVOL.

Après la configuration, le serveur redémarre automatiquement à présent, les outils de


gestion d’Active Directory seront présents dans le menu Outils. Notre domaine est ainsi
créé. L’ouverture de session s’effectue avec le compte administrateur de domaine «
FNTIC\Administrateur ».

2.3. Installation et configuration du serveur DNS


Nous allons commencer d’abord par l'installation puis nous passerons à sa configuration.

2.3.1 L’installation de serveur DNS


L’installation du serveur DNS est presque la même que l'installation du serveur AD DS,
donc on va passer directement à la configuration.

2.3.2. Configuration de serveur DNS


Pour accéder à la configuration du serveur DNS, il faut suivre le chemin suivant :
Gestionnaire de serveur->outils->DNS.

42
Figure 21 : Configuration DNS.

Ensuite, par un clic droit sur le serveur, choisissons Configurer un serveur DNS.
Nous allons créer une zone inversée, dans cette dernière la résolution des noms se fait
à l’envers. C’est-à-dire que l’on demande au serveur DNS de renvoyer le nom d’une
machine à partir de son adresse IP. Une zone DNS de résolution inversée est nécessaire si
vous souhaitez créer un serveur de messagerie par exemple (si vous ne le faîte pas, vos
emails arriveront en tant que SPAM, car le serveur ne connaîtra pas l’adresse IP de
l’expéditeur).
Déployons dans le menu le serveur DNS, puis faisons un clic droit sur « Zone de
recherche inversée » puis « Nouvelle zone ». .

Figure 22 : Création de la nouvelle zone de recherche.

L’assistant de création de nouvelle zone s’affiche, cliquons sur « Suivant ». Ensuite,


choisissons le type de zone et cocher l’option « Zone principale » pour intégrer la zone
DNS dans l’Active Directory, cliquez sur « Suivant ».

43
Nous allons laisser par défaut : « Vers tous les serveurs DNS exécutés sur des
contrôleurs de domaine dans ce domaine : fntic.local », ensuite sélectionner le choix
« Zone de recherche inversé IPv4 »
Introduisons l'identifiant réseau, c.à.d. les 3 premiers octets de notre adresse IP
(192.168.1), et cliquons sur « Suivant ».

Figure 23 : Introduction de l’ID réseau.

Par la suite, nous allons laisser le choix « N’autoriser que les mises à jour dynamiques
sécurisées » qui sera recommandé et coché par défaut et cliquons sur « Suivant », et dans
la dernière étape nous cliquons sur « Terminer » pour confirmer la configuration.
Déployons dans le menu latéral, Serveur->zone de recherche directe->fntic.local
et double cliquons sur l’entrée qui correspond au serveur.

Figure 24 : Configuration de la zone de recherche directe.


44
Cochons l’option Mettre à jour l’enregistrement de pointure(PTR) associé pour créer
automatiquement un pointeur (PTR) dans la zone de recherche inversée.
Ensuite, pour configurer l’interface d’écoute du serveur DNS, toujours dans la
console de Gestionnaire DNS, faites un clic droit sur le serveur puis accédez aux
propriétés.
Sous l’onglet « Interfaces », sélectionnez « Uniquement les adresses IP suivantes »
pour seulement sélectionner l’adresse IP au format IPv4.

Figure 25 : Configuration de l’interface d’écoute du serveur DNS.

Après la configuration de l’interface d’écoute, nous allons configurer les Redirecteurs


DNS.
Toujours dans les propriétés du serveur DNS, accédons a l’onglet « Redirecteurs »
Créons, si cela n’est pas fait, une entrée contenant l’adresse de serveurs DNS externe.

45
Figure 26 : Configuration du redirecteurs DNS.

Voilà, nous avons installé et configuré le serveur DNS.

2.4. Installation et configuration du serveur DHCP


Comme avant, nous allons commencer par l’installation du DHCP puis le configurer.

2.4.1. Installation du serveur DHCP


Pour installer le serveur DHCP, dans Gestionnaire de serveur, cliquer sur Ajouter des
rôles et des fonctionnalités, et cocher serveur DHCP.

Figure 27 : Addition du rôle DHCP.

46
Cliquer sur Ajouter des fonctionnalités puis Installer et ensuite Fermer une fois que
l’installation est terminée.

2.4.2. Configuration du serveur DHCP


Une fois l’installation est terminée, nous passons à l’étape de la configuration.
Nous devons démarrer et configurer le serveur DHCP en créant une étendue qui sera
une plage d’adresses IP qui peut être allouée aux clients DHCP sur le réseau.

 Pour créer nos étendues, lançons la console DHCP via votre Gestionnaire de serveur.
 Puis cliquons sur nouvelle étendue et ensuite Suivant.

Figure 28 : L’addition d’une nouvelle étendue.

 Dans l’assistant de création d’une nouvelle étendue. Entrons un nom d’étendue, Dans
notre cas nous allons choisir comme nom « Faculté » et cliquons sur Suivant.
 Ensuite, définir la plage d’adresses qui sera alloué. Ces adresses vont être par la suite
attribuées aux clients, elles doivent être valides et non utilisées, spécifions aussi le
masque de sous-réseau choisi et cliquons sur Suivant.

47
Figure 29 : Définition de la plage d’adresses IP.

 Puis, nous pouvons si nous souhaitons, ajouter une ou plusieurs plages d’exclusions.
Ce sont les adresses qui ne seront pas distribuées par le serveur DHCP, et cliquons
sur Suivant.
 La durée du bail spécifie la durée pendant laquelle un client peut utiliser une adresse
IP de l’étendue, par défaut, le bail est limité à 8 jours. Nous pouvons le modifier selon
nos besoins. Par exemple si nous voulons créer un serveur DHCP pour un réseau Wi-
Fi public, un bail de 12H est suffisant.

Figure 30 : Configuration de durée du bail.


48
 Lors de la Configuration des paramètres DHCP, cliquons sur « Oui, je veux
configurer ces options maintenant » puis cliquons sur Suivant.
 Lors de la configuration aussi, nous allons pouvoir ajouter la passerelle par défaut,
c’est cette passerelle qui sera ajoutée sur tous les clients de l’étendue. Vous pouvez
configurer même plusieurs passerelles.

Figure 31 : Définition de la passerelle par défaut.


 La même chose au niveau du serveur DNS, ajouter la ou les adresses des serveurs
DNS que vous souhaitez utiliser.

Figure 32 : Définition du nom et d’adresse de serveur DNS.

49
 Ensuite, cliquons sur Oui, je veux activer cette étendue maintenant pour activer
l’étendue et ainsi délivrer des baux aux clients de l’étendue, puis cliquons sur
Suivant.
Notre serveur DHCP a été configuré.

4. Gestion des comptes


Dans notre faculté des NTIC, ils existent plusieurs utilisateurs (Administratifs,
Enseignants, …), et ordinateurs, alors pour simplifier et centraliser la gestion de ces
derniers, il faut leurs créer des comptes dans le serveur à travers le service AD DS.
En premier lieu, nous allons créer des OU (Organisation Unit), pour organiser les
utilisateurs et les ordinateurs.

4.1. Création d’une Unité d’organisation « OU »


Pour créer une unité d’organisation à l’aide de l’interface de Windows, nous devons :
 Ouvrir Gestionnaire de serveur -> outils -> Utilisateurs et ordinateurs Active
Directory.
 Dans l’arborescence de la console, faire un clic droit sur fntic.local et pointer sur
Nouveau puis cliquer sur Unité d’organisation.

Figure 33 : Création d’une unité d’organisation.

50
 Après nous remplions les champs nécessaires.

Figure 34 : Nomination d’une Unité d’organisation.

4.2. Création d’un compte d’utilisateur


Après la création de l’unité d’organisation, nous passons à la création d’un utilisateur.

 Ouvrir Gestionnaire de serveur -> outils -> Utilisateurs et ordinateurs Active


Directory.
 Dans l’arborescence de la console, faisons un clic droit sur Users et pointons sur
Nouveau puis cliquons sur Utilisateur.

Figure 35 : Création d’un compte d’utilisateur.

51
 Ensuite, nous remplissons les champs vides.

Figure 36 : Addition d’un utilisateur.

 Dans « Mot de passe » et « Confirmer le mot de passe », entrons le mot de passe de


L’utilisateur, puis sélectionnons les options appropriées du mot de passe.

Figure 37 : Définition du mot de passe d’un utilisateur.

 Ensuite, cliquons sur Suivant pour terminer la création d’utilisateur.


Dans ce compte utilisateur, nous pouvons faire plusieurs opérations, comme
l’activation, désactivation, suppression, définition de l’horaire d’accès, l’affichage et
le changement des propriétés.

52
4.3. Création d’un compte d’ordinateur
Pour crée un compte ordinateur, nous devons suivre les étapes suivantes :
 Un clic droit sur fntic.local, puis Nouveau > Ordinateur.

Figure 38 : Création d’un compte ordinateur.

 Spécification du nom de l’ordinateur.

Figure 39 : Définition du nom d’un ordinateur.

53
 Si cet ordinateur exécute une version de Windows antérieure à 2000, activez la case à
cocher Attribue ce compte d’ordinateur à un ordinateur antérieur à Windows 2000.
 Ensuite, pour spécifier le compte d’utilisateur ou le groupe pouvant joindre cet
ordinateur à votre domaine, veuillez cliquer sur Modifier. L’interface suivante
apparaîtra pour vous permettre la sélection de l’utilisateur/groupe pouvant
connecter sur cet ordinateur.

Figure 40 : Spécification d’utilisateurs d’un ordinateur.

5. Stratégie de groupe
La stratégie de groupe ou GPO (Group Policy Object) est définit comme un ensemble des
configurations et paramètres permettant la gestion des ordinateurs et des utilisateurs
répertoriés dans un annuaire Active Directory. Une GPO est la manière la plus simple de
configurer des paramètres appelés "Stratégies de Sécurité" qui seront appliqués sur des
utilisateurs et des ordinateurs.
Pour crée des GPO, nous devons créer des groupes pour accorder des règles aux même
types d’utilisateur, et pour simplifier l’administration des comptes, en nous permettant
d’attribuer des autorisations et des droits à des groupes d’utilisateurs au lieu qu’à chaque
utilisateur individuel.

54
5.1. Créer un groupe des comptes
Pour crée un groupe, il faut suivre les étapes suivantes :
 Sur le Gestionnaire de Serveur cliquons sur Outils, puis sur Utilisateurs et
ordinateurs Active Directory.
 Dans l’arborescence de la console, faisons un clic droit sur fntic.local et pointons sur
Nouveau puis cliquons sur Groupe, et tapon de nom du nouveau groupe.

Figure 41 : Création d’un groupe.

 Dans le menu Etendu du groupe sélectionner le type de groupe (Domaine local,


Globale ou Universelle).

5.2. L’addition d’un membre à un groupe


 Restons toujours sur Utilisateurs et Ordinateur Active Directory.
 Cliquons sur le domaine fntic.local, et faisons un clic droit sur le groupe, puis
choisissons propriétés.
 Sous l’onglet de Membre, cliquons sur Ajouter ;
 Dans la case Entrez les noms des objets à sélectionner, tapons le nom de l’ordinateur,
du groupe ou de l’utilisateur que nous voulons ajouter au groupe, puis cliquons sur
OK.
 Nous pouvons faire plusieurs opérations sur un groupe, comme le supprimer,
renommer, déplacer et modifier son contenu.

55
5.3. Création des GPO
Nous allons créer quatre GPO dans le domaine fntic.local pour mieux sécuriser notre
réseau.

5.3.1. Configuration du pare-feu de domaine


Le rôle de cette GPO est d’activer le pare-feu de domaine sur tous les postes qui y sont

rattachés. Nous allons autoriser les flux sortants mais bloquer les autres entrants.

 Créons à la racine fntic.local une nouvelle GPO "Pare-feu ON", puis sélectionnons
« Modifier ».
 Suivons le chemin Configuration ordinateur\ Stratégies\ Paramètres\ Paramètres
de sécurité\ Pare-feu Windows avec paramètres avancés de sécurité\ puis
choisissons « Propriétés ».
 Puis, activez le pare-feu et Bloquer la connexion entrante et Autoriser la connexion
sortante
 Enfin, activez les notifications pour le client en cas de connexion entrante bloquée.

Figure 42 : Configuration de la GPO du pare-feu.

56
5.3.2. Configuration de l’accès au panneau de configuration

L’objectif de cette GPO est de restreindre l'accès d'un groupe d'utilisateurs au panneau de
configuration, pour interdire les modifications dans le système.

 Dans l'outil "Gestion de stratégies de groupe", nous allons crée une nouvelle GPO
appelé "Panneau Conf OFF" et la relier à la racine fntic.local.
 Ensuite, sélectionner Modifier, et suivi le chemin Configuration utilisateur\
Stratégies\ Modèles d’administration\ Panneau de configuration\ Masqués les
éléments du panneau de configuration spécifiés.
 Choisi Activé puis cliquez sur Afficher afin de pouvoir ajouter des éléments que je
souhaite masquer.
 Nous allons ajouter deux éléments « Microsoft.NetwordAndSharingCenter » (centre
de réseau et partage) et « Microsoft.DefaultPrograms » (Programmes par default).

Figure 43 : Configuration de la GPO du panneau de configuration.

57
5.3.3 Mappage d’un lecteur réseau

Cette GPO nous permettre de donner l'accès d’un groupe d'utilisateur à un lecteur
réseau pointant sur un dossier partagé.
 Dans un premier temps, nous commençons par la création du dossier que l’on
souhaite partager, puis nous allons paramétrer les droits d'accès souhaités et copier
le lien de chemin réseau.
 Dans l’outil « Gestion des Stratégies de groupe », nous allons créer une nouvelle GPO,
après nous suivront le chemin "Configuration Utilisateur\Préférences\Paramètres
Windows\Mappage de lecteurs" et on sélectionne "Nouveau\Lecteur Mappé".
 Ensuite, nous allons renseigner le chemin réseau de notre dossier partagé, puis choisir
la lettre de lecteur à lui donner, et on choisit la visibilité de notre lecteur.

Figure 44 : Configuration d’un lecteur mappé.

 Enfin, sur le poste client, il faut éxécuter une mise à jour de stratégies de groupes en
lançant la commande "gpupdate /force", puis vérifier l'application de notre GPO.

58
5.3.4. Installation à distance d’un package .MSI

Cette GPO nous permettra d’installer à distance un package .MSI sur un ordinateur ou
un groupe d'utilisateurs du domaine.
Dans un premier temps, nous allons créer un dossier partagé, puis configurer les droits
d'accès pour que tous les utilisateurs de notre domaine soient autorisés. Ensuite récupérer
le package .MSI souhaité. Nous allons choisir de prendre le package .MSI de Mozilla
Firefox disponible sur le site web de Mozilla. Nous plaçons ensuite ce package MSI dans
notre dossier partagé.
Dans l'outil "Gestion des stratégies de groupe", nous devons créer une nouvelle GPO
et la relier à la racine de fntic.local, puis la modifier en suivant le chemin Configuration
utilisateur -> Stratégies -> Paramètres du logiciel -> installation de logiciel. Nous
choisissons Nouveau -> package et on sélectionnons le package placé dans le dossier
partagé. Enfin, attribué le déploiement à ce package et valider.

Figure 45 : Configuration de la GPO pour l’installation du package .MSI

Il faut vérifier ensuite sur le poste client que l'icône signifiant que Firefox a bien été
installé est présente sur le bureau.

59
6. Connexion d’un ordinateur au domaine Client Windows
Pour reliée un ordinateur au domaine, nous allons suivre les étapes suivantes :
 Dans les propriétés de l’ordinateur en question, et dans l’onglet « Nom de
l’ordinateur », cliquons sur le bouton « Modifier », nous allons introduire le nom de
domaine « fntic.local ».

Figure 46 : L’addition d’un ordinateur au domaine.

 Si le nom de domaine est correct, le system demande une authentification avec le nom
de l’utilisateur et le mot de passe de domaine.

Figure 47 : Demande d’authentification pour joindre le domaine.

Si tous s’est bien passé, le message « Bienvenue dans le domaine fntic.local » apparait.

60
7. Service de Déploiement Windows (WDS)
Ce service permet de distribuer des images systèmes via le réseau d’une manière
autonome. En effet, grâce à lui, vous serez en mesure de déployer rapidement un parc
informatique ou encore de préparer beaucoup plus rapidement les machines.

7.1. Installation de WDS (Windows Déploiement Service)

Exactement comme les autres rôles, le serveur de déploiement Windows est accessible
depuis le gestionnaire de serveur puis dans « Ajouter des rôles et fonctionnalités ». On
choisira « Services de déploiement Windows ».
Cliquons ensuite sur « Suivant » puis « Installer », une fois l’installation terminer, fermer
l’assistant.

Figure 48 : Installation du rôle WDS.

Maintenant, nous allons pouvoir passer à la configuration.

61
7.2. Utilisation de WDS
Comme pour le serveur DHCP, nous allons retrouver notre rôle WDS dans les outils
d’administrations.
 Une fois la console s’ouvre, nous allons premièrement devoir accéder à la
configuration du serveur par un clic droit sur ce dernier puis « Configurer le
serveur ».
 Si l’ensemble des conditions est bien rempli. Cliquons alors « Suivant ».
 Dans l’option d’installation, il faut choisir « intégré à Active Directory ».
 L’étape suivante indique quel dossier contiendra les images de démarrage,
d’installation, de démarrage PXE et les outils de gestion de services de déploiement.
 A l’étape suivante sélectionnée « Ne pas écouter sur les port DHCP … » et «
Configurer DHCP pour le service… » puis tapez « Suivant ».
 Cocher ensuite « Répondre à tous les ordinateurs clients … » et « Exiger l’approbation
administrateur … » Puis « Suivant ».

Figure 49 : Paramètres initiaux du serveur PXE.

 Pour progression de la tâche, cliquons sur Terminer.


 Cocher ensuite « Répondre à tous les ordinateurs clients … » et « Exiger l’approbation
administrateur … » Puis « Suivant ».

62
 Il nous reste à démarrer le serveur avec une clique droite puis « Toutes les tâches »
–> « Démarrer ». Notre serveur est enfin prêt à réaliser des déploiements !

7.2.1. Mise en place des images de démarrage dans WDS

 Insérer le DVD ou Flash USB de Windows 7, 64 bits.


 Faisons un clic droit sur Images de démarrage, puis Ajouter une image de
démarrage....

Figure 50 : L’addition d’une image de démarrage.

 Nous allons charger notre image, une fois le fichier boot.wim est sélectionné, tapez
« Suivant ».

Figure 51 : Chargement du fichier boot.wim

63
 On pourra alors changer le nom et la description du fichier si on le souhaite. Puis faire
« Suivant ».
 Après avoir faire une nouvelle fois « Suivant », on laisse l’image à se charger. Puis
« Terminer », L’image apparaît alors dans la liste des images de démarrage
disponibles.

7.2.2. Mise en place des Images d’installation dans WDS

 Insérer le DVD ou Flash USB de Windows 7, en 32 et 64 bits.


 Faisons un clic droit sur Images d’installation, puis Ajouter une image
d’installation....
 Un nom de groupe d’images va être demandé. On pourra alors donner un nom, puis
cliquer sur « Suivant ».
 L’image se trouve une nouvelle fois dans le dossier « sources » du support
d’installation utiliser sous le nom « install.wim », une fois le fichier install.wim est
sélectionné, tapez « Suivant ».

Figure 52 : Chargement du fichier install.wim

64
 Toutes les versions d’installation disponible sur le support seront proposées, il nous
reste de choisir une seule parmi eux, puis cliquer sur Suivant.
 Une fois l’opération fini, cliquez sur Terminer.

7.2.3. Installation de Windows par PXE

Pour faire une installation de Windows via le réseau (PXE), il faut d’abord que la machine
client supporte le boot réseau dans son bios.
 Premièrement, nous allons activer le boot réseau dans notre machine (Boot Lan, Boot
PXE, etc.…), et cela fait dans les paramètres de son bios.
 Appuyez sur F12, pour lancer l’installation.

Figure 53 : Lancement de l’installation du Windows via le réseau.

 Ensuite, nous devons ouvrir une session dans notre domaine


« fntic.local\Administrateur et le mot de passe de l’utilisateur ».

65
Figure 54 : Connexion au serveur durant l’installation du Windows.

 Il nous reste de choisir la version de Windows à installer et suivre les autres étapes
pour lancer l’installation.

8. Conclusion
Dans ce chapitre nous avons expliqué brièvement les étapes d’installation et de
configuration du system Windows Server 2012 et ses différents services (AD DS, DNS,
DHCP, WDS).
Cette étape nous a permet de résoudre le problème de la faculté des NTIC qui consiste à
crée un serveur contrôleur de domaine.

66
Conclusion générale
Le travail présenté dans ce projet, réalisé dans le cadre du projet de fin de cycle, a été
le fruit d’une longue réflexion pendant laquelle il a fallu répondre à la demande de notre
faculté des NTIC, celle de mettre en place un contrôleur de domaine afin de centraliser la
gestion des utilisateurs. Ce mémoire nous a permis d’approfondir ainsi de pratiquer nos
nouvelles acquisitions théoriques durant notre cycle d’étude. Ce dernier était une petite
occasion pour nous de toucher le monde professionnel.
Pour mettre en œuvre ce projet, nous avons dans un premier temps passé en revue les
généralités et les notions théorique relative à l’administration et la sécurité des réseaux
informatique, ainsi qu’au service d’annuaire Active Directory, fondamental pour le
fonctionnement de la solution choisie.
Puis, nous avons mis en œuvre la solution choisie sur un environnement de réalisation
composée de machines virtuelles, car comme nous avons mentionné précédemment,
notre faculté des NTIC ne dispose pas à ce jour d’un réseau informatique opérationnel,
ensuite nous avons réalisé toutes les taches nécessaires à sa configuration pour permettre
l’exploration des fonctions d’administration et de configuration d’une infrastructure de
service d’annuaire Active Directory à base de Windows server 2012.
Afin d’accomplir ce projet et aboutir au résultat prévue, nous avons choisis d’utiliser
Windows Server 2012 qui nous l’avons installé sur VMware.
L’élaboration de ce travail nous a permis d’une part d’approfondir les connaissances
acquises durant les années d’études à l’université, et d’une autre part de préparer notre
intégration à la vie professionnelle.
Par ailleurs, les perspectives dégagées pour ce travail c’est que nous souhaitons faire
une réalisation réelle avec des équipements physiques, ainsi d’ajouter d’autre services à
savoir :
 Service de contrôle d’accès dynamique.
 Service Hyper-V.
 Serveur d’application.

67
Bibliographie

[1] J.-Y. D. Samir, Introduction aux réseaux, VAL DESSONNE: LSC –université d'Evry.

[2] [En ligne]. Available:


https://www.google.com/search?q=pan+lan+man+wan&safe=strict&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwjqo_HppJvjAhUhtHEKHSqsAdwQ_AUIECgB&biw=1366&bih=654#im
grc=bG8xqeHxk1oubM:. [Accès le 04 07 2019].

[3] J. L. R. Elias Doumith, Modèle OSI et généralités dans les réseaux, TELECOMParisTech.

[4] Q. SCHUELLER, «SUPINFO,» 24 09 2015. [En ligne]. Available:


https://www.supinfo.com/articles/single/365-modele-osi-modele-tcp-ip. [Accès le 14 04
2019].

[5] [En ligne]. Available:


https://www.google.com/search?safe=strict&biw=1366&bih=654&tbm=isch&sa=1&ei=EfQdX
arbLeeHjLsPqP-
p8Ak&q=Figure+2+%3A+Comparaisons+entre+OSI+et+TCP%2FIP&oq=Figure+2+%3A+Com
paraisons+entre+OSI+et+TCP%2FIP&gs_l=img.3...238795.239361..239660...0.0..0.18.18.1....
[Accès le 04 07 2019].

[6] «intrapole,» [En ligne]. Available: le bon fonctionnement du système d’information ;. [Accès le
14 04 2019].

[7] «TELUS,» 12 12 2016. [En ligne]. Available: https://conseils.telus.com/securite-des-


ti/menaces-courantes-securite-informatique_1/. [Accès le 14 04 2019].

[8] L. HENAOUI.A, Administration Réseaux informatiques, mémoire de l’obtention du diplôme


Master en Informatique, Modèle Intelligent et Décision, Tlemcen: Université Abou Bakr
Belkaid, 2013.

[9] A. L. Rizcallah. M, 2éme édition, édition ENI, 2011.

[10] B. L. Malika Maoui Henda, Active Directory (AD) - Group Policy Object (GPO), Département
de Licence (3) – mention : Informatique, 2014-2015.

[11] I. Explained, «PAESSLER,» [En ligne]. Available: https://www.fr.paessler.com/it-


explained/active-directory. [Accès le 19 04 2019].

[12] B. MAMBENGA, MISE EN PLACE D’UN ANNUAIRE ACTIVE DIRECTORY, BTS SIO, 2016.

68
[13] «ESPACE MICROSOFT,» [En ligne]. Available: http://www.espace-
microsoft.com/fr/lexique/24620-serveur-catalogue-global.html. [Accès le 20 04 2019].

[14] FNTIC, (Document de la faculté) ,2019.

[15] A. O. e. I. Yasmina, «Configuration sécurisée d’un contrôleur de domaine pour une gestion
centraliser des utlisateurs au sein d'une etreprise « Tchin-Lait»,» université de Béjaia, 2017.

69
Résumé
L'administration des réseaux est un ensemble des moyens mis en œuvre pour garantir
l’efficacité des systèmes et leurs disponibilités, et assurer la surveillance des coûts et la
planification des évolutions, notre projet nous a permet de mettre en œuvre une
configuration sécurisée d’un contrôleur de domaine pour une gestion centralisée des
utilisateurs au sein de la faculté « NTIC » sous Windows Server 2012. Ce dernier
représente une plateforme qui offre plusieurs services, parmi ces services utilisés dans
notre projet, un service qui s’occupe de gérer les comptes utilisateurs et ordinateurs « AD
DS », service DNS, DHCP et WDS. Ces derniers fournissent également des fonctionnalités
comme les GPO « Group Policy Object » afin de sécurisé les postes de travail, les sessions
des utilisateurs et pour protéger le réseau de la faculté contre les attaques extérieures.
Pour la réalisation de ce projet, nous avons utilisé différents logiciels informatiques tels
que Windows Server 2012, VMware Workstation 10.

Mots clés : Windows Server 2012, VMware, AD DS, DNS, DHCP, WDS, GPO.

Abstract
Networks administration is a set of tools implemented to guarantee the effectiveness
of system and its availability, and to ensure cost monitoring and planning the growths,
our project has allowed us to implement a secure configuration of a domain controller
system for centralized management of users within "NTIC" faculty on Windows Server
2012. This latter one is a platform that offers many services, and for our project we used
several ones starting from a service that manage user accounts and computers « AD DS »,
DNS, DHCP and WDS service. On the other hand, these services also provide features
like GPO « Group Policy Object » to secure users and machines, user sessions and to
protect the faculty network from external attacks threats. For this project, we have used
different software such as Windows Server 2012, VMware Workstation 10.

Keywords : Windows Server 2012, VMware, AD DS, DNS, DHCP, WDS, GPO.

70

Vous aimerez peut-être aussi