Vous êtes sur la page 1sur 9

REVISION 158 159 2021

Révision Examens ICT 159

OSAMA SHALHOUB
QUENTIN KREINGER
DYLAN GUIDUCCI

Osama Shalhoub
INFO4A
Révision Examens ICT 159

Active Directory
C’est quoi ?
C’est l’application mise en œuvre par Microsoft pour des services d’annuaires avec le protocole LDAP pour
les OS Windows. Il permet de faire la gestion des objets comme des utilisateurs, des ordinateurs, des
imprimantes et des groupes d’utilisateurs. Il permet aussi aux utilisateurs de se connecter et accéder à des
ressources.

Les utilisateurs et les ressources sont organisé en groupe et sous-groupe. Les objets AD sont contenus dans
des Domaine. Les domaines sont présentés comme des métiers, des filiales dans entreprises.

Objets AD
Les ordinateurs clients intégrés au domaine mais
Ordinateur aussi les serveurs et les contrôleurs de domaine
Regrouper des objets au sein d’un groupe pour des
questions d’organisation mais aussi afin
Groups d’appliquer certaines règles à un certaine
utilisateurs qui font partie de ces groupes.
Il s’agit d’un conteneur dans un domaine. Il permet
OU de contenir des Users, des groupes et des
ordinateurs
Objet de type Imprimante
Imprimante
Compte utilisateur qui permet à la personne de
Utilisateur s’identifier au domaine et accéder aux ressources
et aux ordinateurs.

Osama Shalhoub
INFO4A
Révision Examens ICT 159
GPO
Les Groupe Policy sont des stratégies de groupe qui permet de restreinte des actions comme l’accès à des
dossiers ou la désactivation de lancer des exe.

Les stratégies peuvent s’appliquer sur des OU ou l’ensemble des domaines.

Arborescence AD
Un arbre AD, corresponds à un domaine et toutes ses domaines
enfants. Ensuite cet arbre correspond à un foret AD mais aussi
d’autre arbres.

La relation d’approbation est un mécanisme qui permet


d’accéder à des ressources depuis d’autre domaine d’un foret à
une autre.

Exemple

Distinguished Name
Le Distinguished Name, aussi appelé DN représente le chemin LDAP qui permet de trouver un objet dans
l’annuaire AD.

Exemple
• Domaine : it-connect.local
• OU : informatique

Osama Shalhoub
INFO4A
Révision Examens ICT 159
• Nom de l’objet : Florian
Le DN sera : cn=Florian,ou=informatique,dc=it.connect,dc=local
IDENTIFICATION DE L’ELEMENT DESCRIPTION
CN CommonName – Nom de l’obet final qui est
ciblé dans l’annuaire
OU OrganizationalUnit – Unité d’roganisation dont
l’objet fait partie
DC Domain Controller, Composant de domaine
GUID
Le GUID ou Globally Unique Identifier est une identificateur Global unique dans un fôret qui permet
d’identifier l’objet dans un annuaire AD. Il correspond à l’attribut ObjectGuid dans le schéma AD.

Les attributs indispensables


Nom de l’attribu dans Nom de l’atribut dans Descritpion Exemple
le schéma l’active directory
sAMAccountName Nom d’ouverture de session Username qui va oshalhoub
de l’utilisateur permettre
d’ouvertir la
session
UserPrincipalName Username avec le domaine Appelé aussi UPN, oshalhoub@myfairmont.com

dont l’utilisateur fais partie il s’agit du nom de


l’utilsateur mais
assi le domaine
ObjectClass Type d’objet Le type d’objet User
adminCount Si égal à 1 c’est que 1
le compte est un
administrateur, 0 il
n’est pas la
DisplayName Nom complet Nom complet de Osama Shalhoub
l’utilisateur qui
sera affiché
GivenName Prénom de l’utilisateur Prénom Osama
LogonCount Nombre 10
d’ouverture de
session fait par ce
user
ObjectSID Identifiant de 01-2-2-2-4-4-44-
sécurité unique
qui permet
d’identifier un
objet
AccontExpire Date d’expiration
du compte
pwdLastSet Date de la dernière
modif password

Osama Shalhoub
INFO4A
Révision Examens ICT 159

FSMO
Flexible Signal Master Operation sont des rôles qui permet de faire fonctionner correctement un active
directory. Il y a 5 rôles qui sont :

EN FR Emplacement Role
Schema Master Controller de Schéma Unique dans Foret Gère la modification du
schéma Active
Directory
Domain Naming Master Maître d’attribution Unique dans Foret Inscription de Domaine
des noms de domaine dans le foret
RID Master Maître RID Unique dans domaine Distribue des plages
RID pour les SIDs
PDC Emulator Emulateur CPD Unique dans domaine Garanti une
comptabilité avec les
anciens système
Infrastructure Master Maitre infrastructure Unique dans domaine Gère le déplacement es
objets

Note : Il est recommandé partager les rôles FSMO dans plusieurs Contrôleurs de domaine afin d’éviter la
suppression du contrôleur de domaine qui contient TOUT les FSMO. Il est possible de récupérer un rôle.

S’il y a 2 domaines dans une entreprise, alors il faut noter qu’il doit y avoir 6 rôles
S’il y a 2 forets dans une entreprise, alors il faut noter qu’il doit y avoir 4 rôles
La version de la forêt ne peut pas être supérieur au domaine mais les domaines oui.

RID
Relative ID est un identifiant unique seulement d’un un domaine. Il permet d’allouer des blocs
d’identificateur relatifs à chaque contrôleur de domaine du domaine.

SID
Security Identifier est des identifiants uniques qui identifient chaque système, user, groupe dans un
réseau.

Osama Shalhoub
INFO4A
Révision Examens ICT 159

LDAP et AD

Osama Shalhoub
INFO4A
Révision Examens ICT 159

Déploiement d’applications
.ADMX
Les fichiers .admx sont des éléments qui contiennent des paramètres de GPO à définir dans la consoel de
gestion de stratégie.

Chque fichier ADMX correspends à un paramètre de stratégie pour une application spécifique qu’on les
installe sur les pcs des users.

ADML
Anciennement de ADMX

SYSVOL
Volume système ou system volum est un répertoire spécial dans chaque contrôleur de domaine qui
permet de stocket les fichiers qui seront répliqués entre les contrôleurs de domaine ou accessible par les
ordinateurs clients.

Dans le dossier Sysvol, on peut trouver les scriptes de connexion qui sont les secriptes qui permetent à un
user de se connecter au réseau. Et les stratégies de groupe (GPO) qui permetent de faire la gestion
d’utilisateurs.

MSI
Microsoft Installer (MSI) Les fichiers MSI sont les packages d’installations qui permettent l’installations des
applications en mode GPO.

PolicyDefinitions
Le policyDefinition est le magasin central qui permet de stocket les fichiers ADMX dans un domaine Active
Directory.

\\myfairmont.com\SYSVOL\myfairmont.com\policies\PolicyDefinitions

PROXY
Un serveur Proxy est un serveur intermédiaire qui va permettre à une appliquation ou un utilisateur
d’accéder à Internet. L’utilisateur va se connecter sur le serveur Proxy et à son tour qui va transmettre son
message au serveur distant.

Une des principaux usages du serveur Proxy et le filtrage Web, c’est qui permet de bloquer l’accès aux
sites qui ne sont pas autorisé dans l’entreprise comme Facebook ou autre.

Le serveur Proxy permet aussi une accélération d’une navigation car il permet de stocker les pages web
les plus utilisé dans le cash. Et finalement il permet de faire le suivi des requêtes, en gros quels sites a été
visités pour chaque user.

Osama Shalhoub
INFO4A
Révision Examens ICT 159

REVERSE PROXY
Le Serveur Proxy inverse au contraire du serveur Proxy, il permet à un utilisateur depuis le Web de se
connecter à un serveur interne. Il s’agit donc du point unique filtrage ente l’externe et les ressources
interne.

Il permet aussi de se connecter sur le serveur d’authentification, stocker les page web lourds en cash,
porter le chiffrement SSL.

SOPHOS UTM
SOPHOS UTM (Unified Threat Management), ou gestion unifiée des menaces, est une solution de sécurité
tout-en-un, généralement une Appliance de sécurité unique, qui fournit plusieurs fonctions de sécurité en
un seul point du réseau.

Il regroupe des solutions comme les anti-espion, protection antispam, filtrage Web, pare-feu réseau et
autre.

BOOTING ORDER
1. BIOS – POST
2. MBB – GPT
3. Loader
4. KERNEL
5. VGA, LAN, USB
6. GPO SCRIPTS - Machine
7. INTERACTIVE LOGIN
8. GPO SCRIPTS – USER
9. DESKTOP

Osama Shalhoub
INFO4A
Révision Examens ICT 159

IDS
Intrusion Detection System ou système de détection d’intrusion qui a son rôle de détecter les trafics qui
peuvent être malveillant comme les tentatives d’intrusion, trafic suspect et débit trop important. Il
surveille le réseau ou un serveur Hôte.

Selon la cible à surveiller, il y aura plusieurs types d’IDS :

Network IDS
Il surveille l’état de la sécurité du réseau qui se trouve sur un réseau Isolé et voit une copie des paquets
dans les trafics.

Host IDS
Il surveille l’état de la machine comme le nombre et la liste des processus, nombre d’utilisation et les
ressources consommées. Il surveille aussi le comportement de l’utilisateur comme la duré de la
connexion commandes et programme utilisés. Il est capable de détecter les VER, VIRUS TROJAN.

Il récupère les informations remontées par les machines hôtes.

IPS
Intrusion Prevention System ou système de prévention des intrusions. Il analyse en temps réel le trafic et
pas une copie, cela lui permet de directement réagir et stopper le trafic en cas de nécessité.

NIPS
Pareil que le Network IDS, mais il se référence à une base de données de signature comme un anti-virus

HIPS
Pareil que l’Host IDS

Le désavantage de ces 2 systèmes, c’est en cas d’erreur d’analyse, il pourra bloquer du trafic non
malveillant. Un autre désavantage est la possibilité d’exploiter une faille et prendre le contrôle de ce
système.

Note : Il ne faut pas mélanger entre un NIPS et un firewall. Un NIPS permet de détecter les attaques dans
le réseau grâce à une base de données mais un firewall permet filtrer les connexions autorisées et les
connexions interdites

Firewall
Un pare-feu (firewall) est une entité matérielle ou logicielle qui permet de contrôler les données qui le
traversent en les filtrant selon des paramètres (critères, règles de filtrage) fixés lors de sa configuration.
Un système pare-feu contribue à réaliser la protection des environnements informatiques en réalisant une
sécurité périmétrique. Il permet de masquer, séparer, isoler des ressources en servant d'intermédiaire
dans la réalisation des connexions internes et externes.

Osama Shalhoub
INFO4A