Réalisé par :
Aya HASSANI
A mes parents
Grâce à vos tendres encouragements et vos grands sacrifices, vous avez pu Créer
le climat affectueux propice à la poursuite de mes études.
Aucune dédicace ne saurait exprimer mes respects, mes considérations et mes
profonds sentiments pour vous.
Nous prions Dieu de vous bénir, de veiller sur vous, et nous espérons que vous
serez toujours fiers de moi.
A mes ami(e)s :
Trouvez ici le témoignage d’une fidélité et amitié infinies.
2
Avant d’entamer la rédaction de ce rapport et à travers ce modeste travail, je tiens
à remercier tous ceux qui ont orienté les différents étapes de ce travail jusqu’à son terme,
par leurs estimables conseils et contributions.
Je tiens finalement à remercier encors une fois les membres du jury et à exprimer
l'expression de mes gratitudes à ma famille et respects à tous mes ami(e)s pour leurs
conseils, critiques et observations, et tous ceux qui m’ont aidé.
3
Introduction ........................................................................................................................................... 7
1. Introduction ............................................................................................................................. 8
2. Missions de la C.M.R............................................................................................................... 8
3. Organisation de la CMR ......................................................................................................... 8
4. Présentation de la DSI (secteur de stage)................................................................................ 9
Introduction .................................................................................................................................. 21
1. Active directory ....................................................................................................................... 22
1) Introduction .................................................................................................................... 22
2) Qu'est-ce que Active Directory ? ................................................................................... 22
3) Création d’une structure de forêt et de domaine .......................................................... 23
4) Implémentation de la structure d’une unité d’organisation ......................................... 26
5) Implémentation d’une stratégie de groupe GPO .......................................................... 27
6) Implémentation du placement des contrôleurs de domaine ......................................... 28
2. Exchange Server ...................................................................................................................... 32
1) Introduction .................................................................................................................... 32
2) Définition ........................................................................................................................ 32
3) Architecture d'administration Exchange ...................................................................... 32
4) Fonctionnalités administratives ..................................................................................... 33
5) Fonctionnalités de routage de messages ........................................................................ 34
6) Banques d'informations et Groupes de stockage.......................................................... 34
7) Stratégies......................................................................................................................... 35
4
3. Public Key Infrastructure ........................................................................................................ 36
1) Introduction .................................................................................................................... 36
2) Définition ........................................................................................................................ 36
3) Le cryptage ..................................................................................................................... 37
4) Signature numérique et non répudiation des données .................................................. 38
5) Les infrastructures à clés publiques (PKI) .................................................................... 39
Conclusion............................................................................................................................................ 77
Bibliographie ........................................................................................................................................ 77
5
Liste d’abréviations
6
Introduction
Pour relever les défis du marché compétitif actuel, les organisations doivent proposer des
moyens de communication et de collaboration plus efficaces à leurs utilisateurs professionnels. Le
courrier électronique constitue aujourd'hui la technologie de collaboration la plus répandue.
De plus en plus d'entreprises aujourd'hui considèrent les systèmes de messagerie comme des
systèmes stratégiques. C'est pour cette raison que les entreprises ont des exigences strictes en matière
de disponibilité et de fiabilité concernant leur système de messagerie. Tout aussi importante est la
demande accrue de nouvelles fonctionnalités de système de messagerie. La mobilité croissante des
employés et une grande dispersion géographique des entreprises impliquent que les besoins des
utilisateurs sont en évolution constante.
Il existe deux catégories de logiciel de messagerie: les logiciels serveurs et les logiciels clients.
Le serveur de messagerie utilisé à la CMR est Microsoft Exchange Server, il s'occupe de la réception
et de l'envoie des messages entre serveur de messagerie.
Les clients de messagerie sont des logiciels installés sur les postes de travail et qui permettent la
lecture et l'écriture de messages, dans notre cas de la CMR c’est Microsoft Outlook qui sera utilisé
comme clients de messagerie.
Pour garantir la sécurité des échanges et du partage des données, les professionnels de la CMR
doivent pouvoir disposer d'outils répondant à cette exigence.
Une messagerie sécurisée est une messagerie classique du marché Outlook à laquelle des fonctions de
sécurité ont été ajoutées : certificats électroniques de chiffrement et de signature. Elle permet
d'échanger des mails en toute confiance, garantir de l'identité et de la qualité du signataire et la
confidentialité du message.
Exchange 2003 c’est une plate-forme de messagerie et de collaboration à la fois fiable et facile
à gérer qui permet aux utilisateurs de communiquer par le biais de messages électroniques, de
conférences et de partages de documents. Dans ce rapport tout d’abord on va présenter l’organisme
d’accueil en parlant ensuite de la description des besoins dans le cahier de charge, puis nous nous
focaliserons sur les notions de base de la messagerie électronique, ensuite nous entamons les étapes de
la réalisation de notre projet en commençant par analyse et conception puis installation et enfin la
configuration nécessaire pour le bon fonctionnement de serveur de messagerie de la CMR en toute
sécurité.
7
I. Présentation de la caisse Marocaine des Retraites
1. Introduction
La caisse marocaine des Retraites C.M.R a été créée par le dahir du1 er Chaoual 1346(2 Mars 1930)
afin de gérer les pensions civiles et militaires des colons, et ce n’est qu’à partir de 1950 que les
marocains ont pu bénéficier de ses services.
En vertu de la loi n° 43-95 portant réorganisation de la Caisse Marocaine des Retraites publiée le 21
Novembre 1996, cette dernière est un Établissement public doté de la personnalité morale et de
l’autonomie financière. Elle est placée sous la tutelle du Ministère des Finances et soumise au contrôle
financier applicable aux établissements publics conformément à la législation et à la réglementation en
vigueur.
La gestion administrative de la CMR est assurée par un conseil d’administration composé de 14
membres dont 7 représentants des organismes employeurs, de 5 représentants du personnel affiliés aux
régimes des pensions civiles et militaires et de 2 représentants des retraités de ces mêmes régimes.
La Caisse est dirigée par un directeur qui détient tous les pouvoirs et attributions nécessaires à la
gestion de l’Établissement.
2. Missions de la C.M.R
La principale mission de la C.M.R est de garantir des pensions de retraite aux affiliés à la fin de leurs
carrières, ainsi que des pensions de réversion au profit de leurs ayants cause.
La C.M.R est donc chargée de gérer :
1- Le régime des pensions civiles :
La pension de retraite, d’ascendant et La pension d’ayants cause.
La pension d’invalidité (victime d’un accident de service ou maladie d’origine
professionnelle)
Les allocations familiales.
2- Le régime des pensions militaires.
3- Le régime des pensions attribuées aux résistants et à leurs veuves, descendantes et ascendantes.
4- Les allocations forfaitaires attribuées à certains anciens résistants et anciens membres de
l’armée de libération et à leurs ayants cause.
La concession par la C.M.R de ces pensions est financée essentiellement par les retenues des affiliées
et les contributions des organismes employeurs (Etat, Collectivités Locales et Etablissements publics).
3. Organisation de la CMR
En vertu du nouvel organigramme prenant effet le 1er avril 2002 (qui annule et remplace celui du 8
mars 2000), la Caisse Marocaine des Retraites comprend outre la Direction et le Secrétariat Général,
11 Divisions et 33 services :
8
Division des Pensions du Personnel Civils et fonctionnaire de l’Etat
Division des Pensions du Personnel des Collectivités Locales et des fonctionnaires des
Etablissements Publics
Division des Pensions des Personnels Militaires
Division du Paiement des Pensions
Division du Système d’Information
Division Financière et Comptable
Division de la Gestion du Portefeuille
Division des Affaires Administratives et de la Logistique
Division du Contrôle de Gestion, de la Programmation et du Budget
Division de l'Audit et de l'Organisation
Division des Etudes
Division de la Communication
9
Pour assister efficacement les utilisateurs, il
Contrôle et valide les formations des utilisateurs
Définit et met en place les procédures d’assistance et les normes d’intervention.
Contrôle la qualité de service ayant un impact sur la satisfaction du client par l’élaboration, la
mise en place et le suivi d’indicateurs de tableaux de bord.
10
Pour gérer et administrer les systèmes informatiques et les réseaux locaux et étendus, le SGRD :
Participe au dimensionnement des systèmes et à la conception des plates-formes
Met en œuvre des procédures d’administration et en assure le contrôle
Assure le suivi des déploiements, des installations et des mises à jour
Pour administrer les systèmes de gestion de bases de données, le SGRD :
Participe à la configuration et au paramétrage des SGBD, Assure l’optimisation des SGBD et
l’administration technique de l’ensemble des bases de données.
Pour assurer la disponibilité, la sécurité et l’optimisation des moyens informatiques de la CMR, il :
Assure la mise en place de la plate forme technique du système informatique de la CMR
Assure l’administration technique des sites Internet et Intranet de la CMR et des équipements
de télécommunication
Assure la gestion du parc informatique : approvisionnement, stocks, tenue d’un fichier du parc
informatique
Garantit la disponibilité du réseau informatique de la caisse par son entretien et son contrôle,
par l’optimisation des bases de données
Administre la messagerie interne et assure sa sécurité
3) Service de gestion des données :
Assure la qualité des données d’exploitation de la CMR
Activités principales :
Pour assurer la qualité des données d’exploitation de la CMR, le SGD :
Assure la conception et la mise en place des protocoles de communication et d’intégration avec
les différents partenaires de la CMR (CED, TG, etc.) , et assure l’audit régulier de la cohérence
et de l’intégrité des données d’exploitation
Conçoit, met en place et maintient un Système Qualité concernant les activités liées au système
d’information, en collaboration avec les services concernés
11
II. La messagerie électronique
Un système de messagerie électronique est l'ensemble des éléments contribuant à transmettre un
courriel de l'émetteur au récepteur.
Un e-mail (electronic mail) ou courriel (courrier électronique) est un message électronique de type
courrier ou lettre, que l'on peut envoyer de l'ordinateur de l'émetteur à la boîte aux lettres électronique
du destinataire.
L'avantage d'un tel type de courrier réside tout d'abord dans la vitesse que celui-ci met pour atteindre le
ou les destinataires (de l'ordre de quelques secondes à quelques minutes) mais aussi dans le fait de
pouvoir envoyer gratuitement des pièces jointes (textes, photos, vidéos, sons, diaporama, lien
hypertextes...) attachées à un message.
1. Principaux avantages
Le Webmail
Avec cette méthode, toutes les opérations sont réalisées sur le serveur. Rien ne se passe
sur l’ordinateur qui n'est alors qu'un relais entre l’utilisateur et l'ordinateur (serveur) sur
lequel est installée la messagerie. On travaille donc directement sur le serveur. Les
messages ne sont pas à disposition l’ordinateur.
12
Le Client de Messagerie
La deuxième méthode (qui nous intéresse ici) consiste à installer un client de
messagerie. Les opérations se déroulent alors sur l’ordinateur de l’utilisateur. Les
messages et les fichiers joints téléchargés sur son disque dur sont toujours à leur
disposition, de même que les messages crées. On dispose de fonctionnalités
complémentaires permettant une gestion facile des courriers provenant des différents
comptes de messagerie, professionnels et privés. L'ordinateur qui rend ces services est
appelé "serveur de messagerie". Les échanges entre le client et le serveur se font suivant
des protocoles parfaitement définis.
3. Les protocoles
les protocoles "sortants", permettant de gérer la transmission du courrier entre les serveurs.
o SMTP
Simple Mail Transport Protocol / Protocole Simple de Transfert de Courrier
Envoi et routage des messages
L'un des standards d'Internet ; c'est un protocole de communication pour le courrier
permettant d'établir l'interface entre un réseau local et Internet.
Il utilise le port TCP 25
Il s'occupe du transport des messages entre serveurs de messagerie
les protocoles "entrants", qui gèrent l'envoi des messages dans les messageries personnelles.
Ce sont des protocoles de réception et de distribution du courrier.
o POP
Post Office Protocol, ou Protocole de Bureau de Poste
Récupération des messages.
o Messages complets uniquement
Il utilise TCP comme protocole de transport sur le port 110.
POP3 n'est utilisé que pour télécharger les messages du serveur vers la station de travail,
pour l'envoi des messages on utilise toujours SMTP
Il gère l'authentification du titulaire d'un compte de messagerie, avec l'identifiant et le
mot de passe et il authentifie les destinataires, met les messages en attente
Avec un serveur POP, les messages reçus peuvent :
Etre envoyés en bloc sur votre ordinateur : on peut les lire "hors ligne"
conservés ou effacés sur le serveur
o IMAP
Internet Message Access Protocol
Récupération des messages. Lecture des entêtes de messages. Lecture sans pièces
jointes
Contrairement à POP, IMAP permet de manipuler les messages directement sur le
serveur
13
Ces principales fonctionnalités sont les suivantes :
Accéder et manipuler des portions de messages sur le serveur sans avoir à les
télécharger
Voir les messages et les pièces jointes sans les télécharger
Télécharger tous les messages pour les consulter hors connexion
Créer, supprimer et renommer une boîte aux lettres
Vérifier l'arrivée de nouveaux messages
Supprimer des messages de la boîte aux lettres
IMAP4 utilise le port TCP 143
Tout comme POP3, IMAP4 ne spécifie pas de méthode d'envoi de courrier. Cette
fonctionnalité doit être gérée par un autre protocole comme SMTP
Mais IMAP demande plus de ressources côté serveur (pour l'accès simultané, le tri...)
et peut augmenter le temps de téléchargement côté utilisateur (pour les connexions par
Modem)
o Tous les FAI ne prennent pas en charge les serveurs IMAP.
Un autre standard important utilisé par la plupart des serveurs de courriel est MIME, utilisé
pour envoyer des fichiers attachés de type image, document ou autre. Ces fichiers ne font alors pas
partie du texte du message en tant que tel, mais sont envoyés en attachement avec ce message.
En plus de ces mécanismes standards disponibles dans tous les logiciels de courrier
électronique clients et serveur, il existe des mécanismes d'échange spécifiques à certains systèmes.
Par exemple, MAPI est une API propriétaire de Microsoft, utilisés dans certains environnements
Windows (par exemple Microsoft Outlook) pour communiquer avec des serveurs de messagerie de
type Microsoft Exchange.
14
5. Principe de fonctionnement
Les différents éléments du système de messagerie sont agencés selon une architecture logique,
pour en assurer le fonctionnement.
15
6. Les logiciels Serveurs
Sous Linux : (MTA Uniquement)
SendMail
le code source est ouvert.
C’est un programme très flexible supportant un large éventail de moyens de transfert
et de livraison de courriers électroniques, incluant le populaire SMTP
Il est très critiqué pour sa lenteur, sa complexité et sa maintenance difficile en
comparaison avec d'autres MTA tels que Qmail et Postfix.
Il est le MTA le plus populaire sur Internet, ce qui est certainement dû à son
implémentation par défaut dans les différentes variantes d'Unix.
Postfix
Il a été conçu comme une alternative plus rapide, plus facile à administrer et plus
sécurisée que l'historique SendMail.
Il est le serveur de courriel par défaut dans plusieurs systèmes de type UNIX
La licence de Postfix est une licence libre
Il permet de gérer presque tous les cas d'une utilisation professionnelle.
Il permet d'éviter bon nombre de spam sans même devoir scanner les contenus de
message. Il remplace idéalement toutes sortes de solutions moins libres.
Exim
EXperimental Internet Mailer (gestionnaire de mail internet expérimental).
Exim a été déployé dans des environnements très chargés, traitant souvent plusieurs
milliers de messages à l'heure efficacement ; Mais il ne se comporte pas
particulièrement bien dans des environnements où la file d'attente devient très longue
À l'inverse de qmail et postfix , exim n'a pas de gestion de queue centralisée. Il n'y a
donc pas de gestion de la file d'attente ni de la concurrence des transports de mail.
16
III. Cahier de charges
1. Présentation du projet
L’objectif de ce projet est la mise en place d’une plate forme de messagerie Exchange sécurisée pour le
compte de la caisse marocaine des retraites sur un environnement de test. Il s’agit de prendre en
charge :
La mise en place d’une nouvelle structure Active Directory pour la CMR;
La mise en place d’un nouveau serveur Exchange sécurisé pour la CMR;
La mise en place d’une autorité de certificat intégrée à Active Directory pour le
cryptage et la signature des messages;
Test et présentation du bon fonctionnement de ces solutions.
Les livrables de ce projet sont :
La machine virtuelle avec les trois solutions (Active Directory, Exchange et PKI)
fonctionnelles.
Le Document d’installation et de configuration de ces trois solutions.
17
iii. Le déploiement des clés privées sur le PC de l’utilisateur.
iv. L’envoi et la réception des messages cryptés et signés via Outlook2003.
Test et présentation du bon fonctionnement de ces solutions.
3. Planning du projet
La planification, réalisée le plus souvent avant le lancement d’un projet, présente la manière dont le
chef de projet souhaite atteindre l’objectif.
Une planification se déroule suivant 4 étapes:
1ère étape : Lister les tâches, estimer la durée des tâches et les ressources à employer
2ème étape : Ordonnancer les tâches et établir les relations
3ème étape : Construire la planification
4ème étape : Optimiser si possible la planification
5ème étape : Contrôler les coûts et les délais
Organigramme de Gantt :
Chaque barre représente une tâche. Sa position sur l'échelle de temps est significative de la période
d'activité (début, durée et fin)
18
4. Choix Techniques
Le présent projet est réalisé pour la mise en place d’une plate forme de messagerie sécurisée
pour la Caisse Marocaine des Retraites à rabat, sur la base de :
Machine virtuelle VBOX : virtuelbox c’est un logiciel de virtualisation créée sur les
hôtes Windows, Linux ; la machine virtuelle VirtualBox , crée un ordinateur virtuel et
permet d'installer dans ce dernier n'importe quel type de système d'exploitation, et ses
périphériques
Microsoft Exchange Server 2003 c’est un logiciel collaboratif pour serveur de messagerie
électronique créé par Microsoft. Microsoft Exchange est très utilisé dans les entreprises. C'est
un produit de la gamme des serveurs Microsoft, conçu pour la messagerie électronique, mais
aussi pour la gestion d'agenda, de contacts et de tâches, qui assurent le stockage des
informations et permet des accès à partir de clients.
19
IV.Analyse & Conception
20
Introduction
Pour la mise en place d’une plate forme de messagerie sécurisée Exchange 2003, on doit travailler sur
un serveur contenant la plate forme Windows Server 2003 pour ce faire on a choisi d’utiliser la notion
de virtualisation.
La machine virtuelle (ou Virtual Machine (VM) en anglais) est la création de plusieurs environnements
d'exécution sur un seul ordinateur, dont chacun émule l'ordinateur hôte. Cela fournit à chaque
utilisateur l'illusion de disposer d'un ordinateur complet alors que chaque machine virtuelle est isolée
des autres.
Les intérêts de la virtualisation sont multiples. Tout d'abord, cela permet de faire fonctionner un
programme prévu initialement sur un système d'exploitation différent de celui qu’on utilise
habituellement. Il est ainsi possible de faire cohabiter simultanément différents "univers" sur la même
machine.
De même, la virtualisation permet de créer une machine virtuelle destinée à installer et tester différents
programmes sans pour autant "polluer" son environnement de travail principal. Côté sécurité, cette
machine virtuelle permet également de surfer de manière totalement sécurisé puisque les éventuelles
infections contractées se feront au niveau de la machine virtuelle et non de la machine hôte.
S'il existe différentes solutions de virtualisation comme par exemple Virtual PC, VMWare ou encore
Parallels Desktop, nous avons choisi d’utiliser VirtualBox.
Notre choix s'est arrêté sur ce logiciel édité par innotek pour différentes raisons. Tout d'abord,
VirtualBox est libre et gratuit, ce qui n'est pas le cas dans toutes les solutions existantes. De plus, le
logiciel est simple à utiliser et supporte de nombreux système d'exploitation (la majorité des versions
Windows, Linux, OS/2, FreeBSD, OpenBSD, Net BSD, Netware, Solaris...). Et enfin, dernier
argument et non des moindres, VirtualBox est disponible en français.
Dans notre projet on va installer dans cette machine virtuelle Windows Server 2003 comme système
d’exploitation pour configurer le serveur de messagerie Exchange 2003 il faudra tout d’abord
configurer Active directory donc il faut savoir c’est quoi active directory ?
21
1. Active directory
1) Introduction
Dans de grands réseaux, les ressources sont partagées par de nombreux utilisateurs et applications.
Pour permettre aux utilisateurs et aux applications d’accéder à ces ressources et aux informations les
concernant, une méthode cohérente est nécessaire pour nommer, décrire, localiser, accéder, gérer et
sécuriser les informations concernant ces ressources. Un service d’annuaire remplit cette fonction.
Un annuaire est une source d'informations utilisée pour stocker des informations sur certains objets
importants. Mais il ne faut pas confondre un annuaire avec un répertoire, selon Larousse : « Un
répertoire est une table, un carnet où les matières sont rangées dans un ordre qui les rend faciles à
trouver. », alors qu’un annuaire est un « ouvrage publié donnant la liste des abonnés à un service ».
La différence entre un annuaire et un service d'annuaire, c'est que ce dernier constitue à la fois la
source d'information et les services rendant cette information disponible et exploitable pour les
utilisateurs.
Un service d'annuaire est à la fois un outil de gestion et un outil destiné à l'utilisateur final. Plus le
nombre d'objets d'un réseau augmente, plus le service d'annuaire s'avère essentiel.
LDAP (Lightweight Directory Access Protocol) est Parmi les protocoles standards les plus utilisés
d'accès aux annuaires. Ce protocole permet d'ajouter, de modifier, de supprimer des données
enregistrées dans un annuaire, et surtout de rechercher et de récupérer rapidement ces données.
N'importe quelle application cliente conforme à LDAP peut être utilisée pour parcourir et interroger un
annuaire LDAP.
Il existe plusieurs annuaires openLdap, Active directory…., nous avons choisis de travailler avec
Active Directory dans le cas de la CMR parce qu’il offre de nouvelles fonctionnalités qui rendent aisée
la navigation parmi d'importants volumes d'informations et facilitent leur gestion, en permettant des
gains de temps importants tant pour les administrateurs que pour les utilisateurs finaux.
Active Directory est l’annuaire fourni par Microsoft. Il permet un stockage (distribué) de données
identifiant les ressources présentes dans le système informatique : utilisateur, ordinateur, groupe,
domaine, application, imprimante, stratégie…
22
Active Directory se base sur des protocoles standards pour accéder et manipuler les données : Domain
Name System (DNS) et Lightweight Directory Access Protocol (LDAP). L’annuaire Active Directory
est généralement utilisé comme source d’information globale pour l’entreprise, il a été conçu pour
fonctionner correctement quelle que soit la taille de l'installation, d'un serveur unique comportant
quelques centaines d'objets à un ensemble de milliers de serveurs.
Caractéristiques
Active Directory permet de recenser toutes les informations concernant le réseau, que ce soit les
utilisateurs, les machines, les imprimantes, ou les applications. Il constitue ainsi le moyen central de
toute l'architecture réseau et a vocation à permettre à un utilisateur de retrouver et d'accéder à
n'importe quelle ressource identifiée par ce service.
Active Directory est donc un outil destiné aux utilisateurs mais dans la mesure où il permet une
représentation globale de l'ensemble des ressources et des droits associés il constitue également un
outil d'administration et de gestion du réseau. Il fournit à ce titre des outils permettant de gérer la
répartition de l'annuaire sur le réseau, sa duplication, la sécurisation et le partitionnement de l'annuaire
de l'entreprise.
La structure d'Active Directory lui permet de gérer de façon centralisée des réseaux pouvant aller de
quelques ordinateurs à des réseaux d'entreprises répartis sur de multiples sites.
Avant de créer une structure Active Directory efficace et fiable, il est essentiel que nous ayons une
bonne compréhension des structures tant logique que physique de notre réseau.
La structure logique d'un réseau est l'ensemble de ses éléments intangibles (objets, domaines, arbres et
forêts). Les contrôleurs et sites de domaine sont les seuls éléments de base constituant la structure
physique d'une configuration de Réseau local (LAN).
Domaine
Un domaine est l’unité fondamentale de la structure logique d’Active Directory. Un domaine est
un ensemble d’objets définis par un administrateur qui partagent une même base de données
d’annuaire. Un domaine a un nom unique et permet d’accéder aux objets centralisés maintenus par
un administrateur de domaine. Dans une architecture Active directory un domaine constitue une
limite de sécurité unique, ainsi qu’une unité de duplication de données entre contrôleur de
domaine.
Arbres de domaines
Un arbre est une collection de domaines et d’unités organisationnelles reflétant la structure
géographique ou administrative de l’organisation .Un arbre de domaines est constitué de plusieurs
domaines qui partagent un même schéma et une même configuration, formant un espace de noms
continu.
23
Forêt
Une forêt forme la structure de base d’Active Directory. Elle regroupe des arbres, des
domaines, des unités organisationnelles et des sites. Tous les arbres d'une forêt partagent un
même schéma, une même configuration et un même catalogue global. Les arbres d'une forêt
forment une hiérarchie pour les besoins de l'approbation Kerberos ; le nom de l'arbre situé à la
racine de l'arbre d'approbation peut servir pour faire référence à une forêt donnée.
3.1.1 Relation d’approbation
Lorsqu'un domaine est associé à un arbre de domaines, une relation d'approbation
bidirectionnelle transitive est automatiquement établie entre le domaine d'origine et son parent
dans l'arbre. L'approbation étant transitive et bidirectionnelle. La hiérarchie d'approbation est
stockée comme élément des métadonnées de l'annuaire dans le conteneur Configuration. Les
domaines d'un arbre de domaines doivent constituer un espace de noms contigu.
24
Garantie une compatibilité avec les anciens
systèmes
Maître RID Unique au sein d'un domaine Fournit des tranches d'identifiants uniques
aux autres contrôleurs de domaine.
Distribue des plages RID pour les SIDs
Maître Unique au sein d'un domaine Synchronise les changements inter-domaines.
d'infrastructure Gère le déplacement des objets
25
des ressources et de la sécurité
En déléguant l'autorité, il n'est plus nécessaire d'avoir un certain nombre
d'administrateurs avec des droits d'administration étendus
Les stratégies et les paramètres de sécurité (notamment les droits d'utilisateur et les
stratégies de mot de passe) ne passent pas d'un domaine à l'autre
Modèle de Trafic de réplication réduit sur les liaisons WAN
domaine Stratégies de niveau domaine distinctes
régional Administration décentralisée (régionale)
4.1 Définition
Une Unité d'Organisation est un objet conteneur Active Directory utilisé à l'intérieur des
domaines. Les unités d'organisation peuvent contenir des utilisateurs, des groupes, des
ordinateurs, des imprimantes, des dossiers partagés et une quantité illimitée d'autres unités
d'organisation, mais elles ne peuvent pas contenir d'objets d'autres domaines.
Tel qu'il apparaît dans l'illustration, les unités d'organisation peuvent contenir d'autres
unités d'organisation.
L'unité d'organisation est la plus petite étendue à laquelle un objet de stratégie de groupe peut
être lié, ou sur laquelle une autorité administrative peut être déléguée.
26
Dans le cas de la CMR, on va créer 3 unités d'organisation parce qu’il y a un besoin d’appliquer
des GPO différentes sur chaque Unité :
1. Division du système d’information
2. Divisions métiers
3. Divisions de gestions
5.1 Définition
Les stratégies de groupe (ou GPO en anglais, Group Policy Object) sont des fonctions de
gestion centralisée de la famille Windows. Elles permettent la gestion des ordinateurs et des
utilisateurs dans un environnement Active Directory. Les stratégies de groupe permettent la
gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la
redirection des dossiers ainsi que la gestion des fichiers en mode déconnecté.
Elles sont également utilisées pour restreindre les actions et les risques potentiels comme par
exemple : verrouillage du panneau de configuration, restriction d’accès à certains dossiers,
désactivation de l’utilisation de certains exécutables, etc.…
Dans le cas de la CMR, nous allons créer 3 GPO : la GPO du domaine, GPO structure métier et
la GPO structure de gestion.
Les GPO à crées permettront la gestion selon la politique de sécurité de la CMR de :
La stratégie de mot de passe: les stratégies de mots de passe sont utilisées pour les comptes
de domaine ou les comptes d'utilisateurs locaux. Elles déterminent les paramètres des mots
de passe, tels que leur mise en application et leur durée de vie.
La stratégie de verrouillage du compte : les stratégies de verrouillage de comptes sont
utilisées pour les comptes de domaine ou les comptes d'utilisateurs locaux. Elles
déterminent les circonstances et la durée pendant lesquelles un compte est verrouillé hors
du système
La stratégie d’audit : Ces paramètres d'audit, pour des catégories d'événements spécifiques,
permettent de créer une stratégie d'audit qui répond aux impératifs de sécurité de
l’organisation.
La stratégie d’attribution des droits utilisateurs : Ces paramètres permettent d’attribuer des
droits au groupe d’utilisateurs spécifiés, comme le droit de jonction d’un ordinateur au
domaine, le droit d’arrêter le système, le droit de modification d’horloge….
La stratégie paramètre de sécurité : Ces paramètres traitent la sécurité de la station cliente
en terme de compte invité, administrateur local, audit, base de registre…
Stratégie Windows Update : Cette stratégie permet de configurer les paramètres de la mise
à jour des systèmes clients Windows, soit par connexion automatique au site Internet de
Microsoft, ou par une infrastructure de mise à jour Windows Server Update Services
(WSUS).
Stratégies des groupes restreints : Les Groupes restreints doivent être principalement
utilisés pour configurer l'appartenance de groupes locaux sur des stations de travail ou des
serveurs membres.
Stratégies de connexion réseau : Ces stratégies permettent la configuration des paramètres
réseau tel que le Proxy d’accès à Internet et le firewall sur les cartes réseau.
Un contrôleur de domaines est un serveur qui gère les composantes d’Active Directory.
Les principaux critères de choix pour l’ajout d’un contrôleur de domaine sont :
Le nombre d’utilisateurs ;
Le niveau de disponibilité exigée ;
La tolérance de pannes.
28
6.1.2 Sites
Les sites sont des groupes d’ordinateurs connectés par des liaisons rapides. Lorsque
nous créons des sites, les contrôleurs de domaine au sein d’un même site communiquent
fréquemment. Ces communications réduisent le délai de latence de réplication à
l’intérieur du site ; autrement dit, le temps requis pour qu’une modification effectuée sur
un contrôleur de domaine soit répliquée sur d’autres contrôleurs de domaine. Nous
pouvons donc créer des sites pour optimiser l’utilisation de la bande passante entre des
contrôleurs de domaines situés à des emplacements différents.
Windows 2003 définit un site comme un sous réseau IP ou comme un ensemble de sous
réseaux IP. Cette définition est basée sur l'idée que des ordinateurs possédant la même
adresse de sous réseau sont connectés au même segment de réseau, typiquement un
LAN ou autres.
Windows 2003 utilise les informations de site pour localiser un serveur Active
Directory proche de l'utilisateur. Lorsque le poste de travail d'un utilisateur se connecte
au réseau, il reçoit une adresse TCP/IP de la part d'un serveur DHCP, qui identifie
également le sous réseau auquel appartient le poste de travail. Les postes de travail dont
les adresses IP sont statiques disposent également d'informations de sous réseau
statiques. Donc, le releveur de coordonnées du contrôleur de domaines (DC) tentera de
localiser un serveur Active Directory situé sur le même sous réseau que l'utilisateur, en
fonction des informations de sous réseau connues du poste de travail.
6.1.4 Réplication
Grâce à Active Directory, tous les contrôleurs de domaine se répliquent
automatiquement sur un site et supportent une réplication multi maîtres, la réplication
des informations d’Active Directory sur tous les contrôleurs de domaine.
29
L'introduction de la réplication multi maîtres signifie que les administrateurs peuvent
opérer des mises à jour vers Active Directory sur n'importe quel contrôleur de domaine
Windows 2003 du domaine.
La réplication d'une base de données multi maîtres aide aussi à contrôler les décisions
portant sur la synchronisation des modifications, les informations les plus fréquentes et
l'arrêt de la réplication de données (afin d'éviter des duplications ou redondances).
Dans Active Directory, les sites correspondent généralement à la structure physique du réseau
tandis que les domaines correspondent à la structure logique ou administrative de notre
organisation. Cette séparation de la structure physique et de la structure logique offre les
avantages suivants :
On peut concevoir et maintenir les structures logiques et physiques de notre réseau
indépendamment.
On n’a pas besoin de baser les espaces de noms de domaine sur notre réseau physique.
On peut déployer des contrôleurs de domaine pour plusieurs domaines au sein du même
site. On peut également déployer des contrôleurs de domaine pour le même domaine dans
plusieurs sites.
30
La structure réseau de la CMR se présente comme suit :
Délégation Délégation
Agadir Délégation Laayoune Délégation Oujda Tétouan
Microsoft préconise que les sites AD reflètent la configuration réseau de l’organisation. Mais
elle recommande aussi de ne pas créer de site qui ne contient pas de contrôleur de domaine.
Dans le cas de la CMR et vu le nombre d’utilisateurs limités par délégation, nous avons choisi
de ne pas y placer des contrôleurs de domaine.
On aura donc deux contrôleurs de domaine : un sur « siège principal» et un sur Agdal, on
créera donc deux sites : un site « siège principal » et un site agdal.
Catalogue global
Les meilleures performances du réseau sont obtenues lorsque le contrôleur de domaine d'un site
est également un catalogue global. Le serveur peut ainsi répondre aux requêtes sur les objets
situés n'importe où dans la forêt. Toutefois, l'activation de nombreux contrôleurs de domaine en
tant que catalogues globaux risque d'augmenter le trafic de réplication sur le réseau.
Dans le cas de la CMR, on s’est basé sur les recommandations Microsoft suivante pour le
placement des GC :
Dans une forêt à un seul domaine, désignez tous les contrôleurs de domaine comme serveurs
de catalogue global ;
Si tous les contrôleurs de domaine dans le domaine racine de la forêt sont aussi des serveurs
de catalogue global : laissez tous les rôles de maître d'opérations sur le premier contrôleur de
domaine et désignez le deuxième contrôleur de domaine comme le maître d'opérations en
attente.
Donc nous allons désigner les deux contrôleurs de domaine du domaine « cmr.local » comme
catalogue global et laisser le premier contrôleur de domaine (qui est au niveau du siège ‘ siège
principal ‘) comme maître d’opérations.
31
2. Exchange Server
1) Introduction
Exchange 2003 permet aux utilisateurs professionnels d'accéder à des moyens de communication
professionnels critiques presque partout et à tout moment, avec une sécurité, une disponibilité et une
fiabilité accrues. Exchange 2003 établit un record en matière de faible coût total de propriété, en aidant
les informaticiens à accomplir davantage de tâches avec moins de moyens, grâce à des outils de
gestion améliorés.
L'exécution de Microsoft Exchange 2003 sur Windows Server 2003 offre plusieurs avantages, tels que
l'amélioration de l'allocation de mémoire, la réduction du trafic de réplication du service d'annuaire
Microsoft Active Directory et la possibilité d'annuler les modifications apportées à Active Directory.
2) Définition
Exchange 2003 serveur fait parti de la gamme Windows Server System, Exchange fait parti des 3
serveurs de messagerie les plus utilisés dans le milieu professionnel, son concurrent principal en
France reste, Lotus Notes.
En plus d'être un serveur de messagerie puissant, vienne se greffer à Exchange 2003 une multitude de
composants, comme la gestion de contacts, intégration à Active Directory, calendriers partagés, tâches,
composants Web, etc. ...
Ce serveur de travail collaboratif regroupe tous les outils et composants nécessaires pour l'échange
d'informations entre différents collaborateurs et cela sur différentes plates-formes. (Client MAPI, client
Web, Smart phone ou autres...). L'ajout de ces composants fait d'Exchange serveur 2003 un groupware
performant (application permettant le travail collaboratif, la centralisation de ressources et de
documents partagés).
Exchange Serveur utilise toute la puissance d'Active Directory 2003, une multitude de fonctionnalités
optimisent et facilitent l'administration du système d'informations de messagerie via AD et ses diverses
composants.
Exchange 2003 Entreprise Edition vise les moyennes et grandes infrastructures jusqu'aux
multinationales. C’est la version qu’on va utiliser dans le cas de la CMR.
Exchange 2003 utilise Active Directory pour stocker et partager les informations avec Windows.
Ainsi, toutes les informations d'annuaire créées et gérées dans Windows, telles que les groupes et la
structure des unités d'organisation, peuvent également être utilisées à partir d'Exchange.
Il est possible d'étendre le schéma Active Directory pour qu'il comprenne des attributs et des types
d'objets personnalisés de manière à centraliser et à minimiser l'administration des données, tout en
autorisant un accès à ces données à partir d'applications pouvant accéder aux informations
Active Directory. En fait, lorsqu’on installe notre premier serveur Exchange, Exchange 2003 étend le
32
schéma Active Directory pour inclure des informations spécifiques à Exchange. Ce processus affecte
la totalité de la forêt et, en fonction de la taille d'Active Directory, peut prendre un temps important.
Comme le montre cette figure, toutes les informations que nous consultons (lecture) et utilisons
(écriture) à l'aide du composant Utilisateurs et ordinateurs Active Directory sont stockées dans
Active Directory. La plupart, mais pas la totalité, des informations qui sont lues et écrites par le
Gestionnaire système Exchange proviennent également d'Active Directory. Cependant, en plus des
données stockées dans Active Directory, le Gestionnaire système Exchange utilise des informations
provenant d'autres sources, à savoir :
MAPI Le Gestionnaire système Exchange utilise MAPI pour rassembler des données de la
banque d'informations Exchange afin d'afficher des boîtes aux lettres.
WMI (Windows Management Instrumentation) Le Gestionnaire système Exchange utilise
les données fournies par WMI pour afficher les informations d'annuaire mises en cache
(DSAccess, cache d'informations d'annuaire qui réduit le nombre d'appels à votre serveur de
catalogue global) et les informations sur la file d'attente.
WebDAV (Web Distributed Authoring and Versioning) Le Gestionnaire système
Exchange utilise les données fournies par WebDAV pour afficher les dossiers publics à l'aide
du répertoire virtuel Exadmin.
4) Fonctionnalités administratives
Le composant logiciel enfichable Gestionnaire système Exchange de la console MMC fournit un outil
d'administration unifié des objets Active Directory et Exchange 2003, ce qui facilite les tâches
administratives et réduit le temps consacré à l'administration.
Un groupe administratif est un ensemble d'objets Exchange 2003 regroupés pour les besoins de la
gestion des autorisations. L'ensemble des groupes administratifs définit la topologie administrative
d'une entreprise. Un groupe administratif peut contenir des groupes de routage, des arborescences de
dossiers publics, des stratégies, des moniteurs, des serveurs, des services de conférence et des réseaux
de conversation (chat).
Si une entreprise s'articule autour de deux ensembles distincts d'administrateurs qui gèrent deux
ensembles séparés de serveurs exécutant Exchange 2003, nous pouvons créer deux groupes
administratifs contenant ces deux ensembles de serveurs. Pour définir des autorisations, il suffit
d'ajouter les utilisateurs et/ou les groupes Windows 2003 appropriés aux paramètres de sécurité des
deux groupes administratifs.
Mais pour la CMR, on a un seul ensemble d’administrateurs qui gèrent le serveurs exécutant Exchange
2003, nous allons créer donc un groupe administratif pour gérer le serveur.
33
5) Fonctionnalités de routage de messages
Les groupes de routage permettent notamment de contrôler le trafic des messages, d'effectuer le suivi
des messages et de résoudre les échecs de remise. L'association de groupes de routage et de
connecteurs de groupes de routage constitue la topologie de routage de l'organisation Exchange.
Les groupes de routage sont un concept différent des groupes administratifs. Ils permettent de définir
la manière dont le courrier est transféré. Les groupes administratifs, quant à eux, servent à définir les
autorisations administratives.
Un groupe de routage est un ensemble de serveurs exécutant Exchange et connectés entre eux. Les
messages envoyés d'un serveur à un autre au sein d'un groupe de routage sont acheminés directement
du serveur expéditeur vers le serveur de destination. Une connectivité point à point, 24 heures sur 24,
est donc requise entre les serveurs qui exécutent Exchange et appartiennent au même groupe de
routage.
Dans la CMR, il suffit d’avoir un seul groupe de routage, dans un groupe de routage, tous les serveurs
Exchange communiquent et transfèrent des messages directement entre eux à l'aide de serveurs virtuels
SMTP (Simple Mail Transfer Protocol).
34
héberger plusieurs entreprises sur un seul serveur. Chaque société peut disposer de sa propre
banque d'informations ou de son propre groupe de stockage. Nous pouvons configurer et gérer
chaque groupe de stockage en fonction des besoins commerciaux d'une entreprise donnée
7) Stratégies
On peut simplifier l'administration des objets Exchange par l'utilisation de stratégies. Une stratégie est
un ensemble de paramètres de configuration qui peuvent être appliqués à un ou plusieurs objets
Exchange.
Stratégies de destinataire
Lorsqu’on termine l’installation d’EXchange, une stratégie de destinataire par défaut est créée. Cette
stratégie par défaut génère automatiquement des adresses SMTP et X.400 pour les utilisateurs.
Dans notre cas la stratégie utilisée par défaut pour l’adresse SMTP est :@cmr.local, on doit créer une
nouvelle stratégie SMTP qui sera nommée : @cmr .gov.ma
Les stratégies de destinataire sont appliquées aux destinataires par l'intermédiaire du Service de mise
à jour de destinataire, selon l'intervalle établi pour le domaine dans ce service.
Dans le cas de la cmr, c’est la nouvelle stratégie crée qui doit être utilisé, donc on doit lui a donné la
priorité la plus élevée pour garder la sécurité du nom du domaine (cmr. Local) qui sera connu que par
l’administrateur du serveur Exchange.
Stratégies Serveurs
Une stratégie de serveur est utilisée pour le suivi des messages, et les paramètres de maintenance
servent aux fichiers journaux de suivi des messages.
Pour activer le suivi de messages dans le serveur exchange de la CMR sur plusieurs serveurs, nous
pouvons définir une seule stratégie, au lieu de définir des stratégies individuelles pour activer le suivi
des messages sur chaque serveur, ce qui représente une tâche fastidieuse.
35
3. Public Key Infrastructure
1) Introduction
L'authentification des utilisateurs est la base fondamentale de la sécurité. Le moyen actuel le plus
utilisé est l'utilisation du couple nom d'utilisateur et mot de passe statique.
Cependant, pour un pirate expérimenté ou un utilisateur initié, le mot de passe statique est facilement
vulnérable. Ils sont, à ce titre, la cible privilégiée de tout intrus qui cherche à obtenir des informations
auxquelles il n'a normalement pas accès.
Il est en effet facile de découvrir le mot de passe d'un utilisateur. Ceux-ci sont souvent faciles à deviner
(nom des enfants, date d’anniversaire…) et, même dans le cas contraire, il existe des programmes (en
libre accès sur Internet) qui permettent de capturer et décrypter les bases de comptes utilisateurs des
principaux systèmes d'exploitation (Unix, Microsoft…).
Dès qu'un intrus réussit à s'approprier l'identité d'un utilisateur autorisé, toutes les fonctions de
contrôle, de suivi, d'audit et de gestion des habilitations, perdent toute pertinence. Pour l'essentiel le
mal est fait et le travail de suivi et de contrôle des activités des utilisateurs est perdu.
La solution à ce problème consiste dans la création de compte d'accès dont le mot de passe ne puisse
être usurpé.
2) Définition
Une Infrastructure à clés publiques (ICP) ou Infrastructure de Gestion de Clefs (IGC) ou encore
Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des
équipements cryptographiques ou HSM, des cartes à puces), de procédures humaines (vérifications,
validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats
numériques ou certificats électroniques.
Une infrastructure à clés publiques délivre un ensemble de services pour le compte de ses utilisateurs.
En résumé, ces services sont les suivants :
Enregistrement des utilisateurs (ou équipement informatique),
Génération de certificats,
Renouvellement de certificats,
o Révocation de certificats,
Publication des certificats,
o Publication des listes de révocation (comprenant la liste des certificats révoqués),
o Identification et authentification des utilisateurs (administrateurs ou utilisateurs qui
accèdent à l'IGC),
Archivage, séquestre et recouvrement des certificats (option).
36
Infrastructure) par une autorité de certification (Certification Authority , CA) qui a donc la capacité de
générer des certificats numériques contenant la clé publique en question.
Actuellement, les certificats numériques sont reconnus à la norme X.509 version 3. Ce format se
compose entre autre de :
la version du certificat X.509 (actuellement la V3)
le numéro de série
l'algorithme de signature
le nom de l'émetteur (autorité de certification)
la date de début de fin de validité
l'adresse électronique du propriétaire
la clé publique à transmettre
le type de certificat
l'empreinte du certificat (signature électronique)
La signature électronique est générée par l'autorité de certification à l'aide d'informations personnelles
(telles que le nom, le prénom, l'adresse e-mail, le pays du demandeur, etc) en utilisant sa propre clé
privée.
Il existe de nombreux types de certificats numériques, répondant chacun à un besoin particulier. Les
principaux types sont :
Certificat de messagerie (permet de crypter et de signer ses e-mails)
Authentification IPSec pour un accès distant par VPN
Authentification Internet pour les pages Web sécurisées
Cryptage des données avec EFS
Signature de logiciel
3) Le cryptage
Il existe deux types de cryptage : le cryptage symétrique et le cryptage asymétrique. Seul le cryptage
asymétrique nécessite l'utilisation de certificats numériques.
Le cryptage symétrique
Le cryptage symétrique fonctionne à l'aide d'une et unique clé, qui permet à la fois de crypter les
données et de les décrypter.
Le cryptage symétrique reposant sur le fait que l'expéditeur ait communiqué au destinataire du
message la clé privée lui permettant de décrypter le message, il n'y a pas besoin de garantir l'identité de
l'expéditeur.
Le cryptage asymétrique
o Principe du cryptage asymétrique
Le cryptage asymétrique s'appui sur un couple de clés composé d'une clé publique permettant à
n'importe qui de crypter un message, un destinataire muni de sa propre clé privée.
37
le cryptage asymétrique (plus sécurisé). Dans ce cas la clé privée est appelée clé de session.
La signature d'un message passe par deux étapes successives et complémentaires : la création d'un
condensé du message puis sa signature.
Tout d'abord, l'émetteur du message, Pierre, va créer un condensé (en quelque sorte l'empreinte
numérique de son message). Il va ensuite crypter ce condensé à l'aide de sa clé privée (que lui seul
possède, ce qui garantit son origine) et joindre ce résultat, appelé la signature numérique du message, à
son message. Il pourra ensuite envoyer son message à Paul. Lorsque Paul recevra le message, il va tout
d'abord décrypter le condensé à l'aide de la clé publique de Pierre. Ensuite il va créer un condensé du
message reçu qu'il pourra enfin comparer au condensé reçu avec le message. Si son condensé et celui
reçu sont identiques, cela signifie que le message est exactement le même que Pierre a envoyé.
38
5) Les infrastructures à clés publiques (PKI)
Cette infrastructure se compose de quatre éléments essentiels :
Une Autorité d'Enregistrement (Registration Authorities) : c'est cette autorité qui aura pour
mission de traiter les demandes de certificat émanant des utilisateurs et de générer les couples
de clés nécessaires (clé publique et clé privée). Son rôle peut s'apparenter à la préfecture lors
d'une demande de carte d'identité.
Une Autorité de Certification (Certification Authorities) : elle reçoit de l'Autorité
d'Enregistrement les demandes de certificats accompagnées de la clé publique à certifier. Elle
va signer à l'aide de sa clé privée les certificats, un peu à la manière de la signature de l'autorité
sur une carte d'identité. Il s'agit du composant le plus critique de cette infrastructure en raison
du degré de sécurité requis par sa clé privée.
Une Autorité de Dépôt (PKI Repositories) : il s'agit de l'élément chargé de diffuser les
certificats numériques signés par la CA sur le réseau (privé, Internet, etc).
Les utilisateurs de la PKI : ce sont les personnes effectuant des demandes de certificat mais
aussi ceux qui souhaitent vérifier l'identité d'un certificat qu'ils ont reçu.
Exemple de demande d'un certificat pour signer numériquement les e-mails de Pierre
Lorsque l'Autorité de Certification reçoit une demande de certificat par l'intermédiaire de l'Autorité
d'Enregistrement, elle doit générer un certificat. Pour prouver que le certificat émane réellement de
cette CA, il doit être signé avec la clé privée de l'Autorité de Certification. Cela signifie que si un
utilisateur arrive à se procurer cette clé privée, il pourrait créer des certificats numériques valides en
générant lui-même le couple de clés. Il pourrait donc signer et décrypter l'intégralité des données
circulant. Il est donc primordial d'assurer la sécurité et la confidentialité de la clé privée de l'Autorité
de Certification.
Une Autorité de certification d'entreprise offre à un demandeur plusieurs types de certificats, selon les
certificats qu'elle est habilitée à émettre et les autorisations de sécurité du demandeur . Pour le cas de la
CMR , on utilisera le cryptage asymétrique , chaque utilisateur doit avoir un couple de clés composé
d'une clé publique et une autre privée, donc chaque utilisateur doit demander deux certificats une pour
la signature numérique et une autre pour le cryptage des messages .
39
V. Installation & Implémentation
40
1. Installation de VirtualBox
Lorsque l'on souhaite faire fonctionner simultanément différents systèmes d'exploitation sur la même
machine, il est alors nécessaire de créer une machine virtuelle qui accueillera un nouveau système.
VirtualBox est un outil gratuit qui permet de virtualiser un système d'exploitation de notre choix.
L'utilisateur peut ainsi avoir à disposition différents systèmes de façon simultanée, sans avoir à
rebooter l’ordinateur.
Ensuite on va choisir la taille, en méga octets, de la mémoire vive RAM réservée à la machine
Taille pour la mémoire vive de base : 256MO
pour la création d’un disque dur virtuel de démarrage de la machine virtuelle Choisissons créer
un nouveau disque dur qui aura comme type « image disque à taille dynamique » c’est un disque de
taille initiale réduite et est agrandie en fonction des besoins du système d’exploitation invité.
Choisissons l’emplacement du fichier dans le chemin « D:\MachineVirtuelle » pour contenir les
données du disque dur
Puis spécifions la taille maximale du disque dur virtuel : 10,00GB
Maintenant la nouvelle machine s’ajoute dans la partie gauche contenant la liste des machines
crées :
41
2. Installation de Windows Server 2003
Système d'exploitation serveur nouvelle génération, Windows Server 2003 est conçu pour répondre
aux besoins des entreprises modernes. Evolution naturelle des serveurs Windows 2000, la famille
Windows Server 2003 reprend les technologies déjà présentes dans Windows 2000 Server en les
améliorant et en simplifiant la mise en œuvre. Windows Server 2003 SP1 améliore la sécurité, la
fiabilité et l’administration du produit.
En décembre 2005, la Release 2 des éditions Standard, Enterprise et Datacenter de Windows Server
2003 ont été lancées. Elles apportent une nouvelle vague d’améliorations relatives entre autres à la
gestion des identités, du stockage et des serveurs d’agence.
C’est le système d’exploitation qu’on a installé dans notre serveur Exchange dans la machine virtuelle.
42
3. Installation Active Directory
Active Directory Service (ADS) est le service LDAP implanté par Windows 2003 Server pour la
gestion d'annuaires.
De base, AD n'est pas installé sous Windows 2003. Au cours de son installation, un domaine devra être
défini. La machine d'installation pourra prendre différents rôles:
premier contrôleur d'un nouveau domaine dans une nouvelle forêt,
premier contrôleur d'un domaine enfant d'un domaine existant,
premier contrôleur d'un nouveau domaine dans une forêt existante,
contrôleur supplémentaire au sein d'un domaine existant.
Deux méthodes sont possibles pour installer Active Directory:
En utilisant l'utilitaire "Gérer votre serveur" qui simplifie l'installation sans poser les questions
les plus pointues. Il installe et configure à minima AD, DNS et DHCP pour un nouveau
domaine dans une nouvelle forêt.
En utilisant l'assistant "dcpromo" (commande à exécuter) qui permet de contrôler tous les
aspects de l'installation.
Après avoir installé Windows Server 2003 sur un serveur autonome, Pour convertir un ordinateur
Windows Server 2003 en premier contrôleur de domaine dans la forêt, on a procédé comme suit :
5. Indiquons le nom DNS (Domain Name Service) complet du nouveau domaine : « cmr .local »
Avant de saisir le nom du domaine nous devrons obligatoirement spécifier une adresse IP et
DNS
43
6. Acceptons le nom de domaine NetBIOS par défaut (il s'agit de "CMR" d’après la suggestion
de l'étape 5).
8. choix du volume Système partagé : Affectons au dossier Sysvol l'emplacement par défaut
correspondant au dossier c:\winnt\sysvol
44
9. Installer et configurer le service DNS sur cet ordinateur
10. Autorisations compatibles uniquement avec les systèmes d'exploitation serveurs Windows 2000
ou Windows Server 2003
11. Remplir le mot de passe dans le champ Mot de passe administrateur de restauration des services
d'annuaire.
45
12. Passons en revue (résumé) et confirmons les options sélectionnées
13. L'installation de ‘Active Directory’ se poursuit.
14. Lorsque l'ordinateur est redémarré, les enregistrements d'emplacement du service DNS du
nouveau contrôleur de domaine ont été créés.
Ci-dessous capture écran la console Administrateur DNS.
Pour cette démonstration nous choisirons de faire une nouvelle installation d'Exchange 2003, pas
d'installation en mode mixte ou de mise à jour Exchange 2000 vers Exchange 2003.
1. Lancer l’installation :
Une fenêtre apparaît lors de l'insertion du CD ou de l'exécution de celui-ci, on peut évidement
disposé d'un accès distant où seront stockés les fichiers d'installation pour exécuter
l'installation.
46
Choisissons "Déployer le premier serveur Exchange 2003".
La fenêtre suivante s'affiche, on va faire alors une Nouvelle installation d'Exchange 2003
2. Etapes d’installation
Une page s'affiche alors, cette page nous permettra d'effectuer une installation correcte et
cohérente, étape par étape. Voici les 8 étapes d'installation :
47
Installation de Windows Server 2003 est déjà effectué
Activation des services Windows
Installation du serveur Web IIS ( ajout\suppression de composants Windows) , et Vérifions que
les services NNTP, SMTP et Web sont sélectionnés.
48
Installation ensuite du composant ASP.NET
49
L'étape suivante consiste à effectuer des vérifications au niveau du contrôleur de domaine et
des connexions réseau avec les outils DCDiag et NETDiag.
Exécutons la commande: DCDIAG, l'exécution de cet utilitaire nous permet d'effectuer une
série de test sur la connectivité du contrôleur de domaine et de ses multiples fonctions (Rôle
FSMO, réplication, KCC, sysvol, netlogon ...)
Lorsque tous les tests ont été passés, exécutons la commande:NETDIAG, l'exécution de cette
commande vous permet d'effectuer une série de test sur la connectivité réseau de votre serveur
Exchange.
Une fois les tests réussis, exécutons ForestPrep, qui a pour but de préparer le schéma Active
Directory, en ajoutant des classes d'objets spécifiques à Exchange.
En exécutant : D:\setup\i386\setup.exe /forestprep
50
Assistant d’installation :
Exécutons ensuite DomainPrep, qui a pour but de préparer le domaine Active Directory en
créant le groupe de sécurité globale Exchange Domaine Serveur et le groupe de sécurité locale
Exchange Entreprise Serveur.
En exécutant : D:\setup\i386\setup.exe /domainprep
Assistant d’installation :
3. installation
Une fois toutes ces pré-installations effectuées, nous pouvons lancer le SETUP.EXE, qui
installera le serveur Exchange 2003.
En exécutant : D:\setup\i386\setup.exe
51
Dans notre cas nous choisissons la création d'une nouvelle organisation Exchange.
Choisissons un nom pour notre organisation Exchange pour la CMR, et acceptons le contrat de
licence après nous somme assuré que nous disposons d'une licence pour tous les clients devant se
connecter au serveur Exchange.
52
L'installation commence alors, la durée de celle-ci dépend de la configuration matérielle et de
l'environnement dans lequel est installé le serveur Exchange 2003.
4. Vérification post-installation
Après avoir fini l'exécution de l'assistant d'installation, il est préférable d'effectuer un contrôle dans le
gestionnaire de services, en exécutant la commande : SERVICES.MSC
Vérifions que les 9 services suivants sont présents (Le démarrage de tous les services n'est pas
nécessaire).
53
5. Installation des Services de Certificats sous Windows Server 2003
Pour installer une autorité de certification sous Windows Server 2003, il faut se rendre dans
« Ajout/Suppression de programmes » dans le panneau de configuration. Sélectionner « Ajouter ou
supprimer des composants Windows », cocher « Services de certificats » puis cliquer sur le bouton
« Suivant ». La première étape de l'installation consiste à choisir le type d'autorité de certification.
Autorité d'entreprise : à utiliser si l'autorité de certification doit délivrer des certificats dans un
domaine auquel appartient le serveur (se base sur l'annuaire d'Active Directory). Cette autorité
doit-être contrôleur de domaine.
Autorité autonome : permet de délivrer des certificats dans un réseau comme Internet
Autorité racine : l'autorité de certification est la première du réseau
Autorité secondaire : dépend d'une autorité racine
Il faut ensuite choisir un nom pour cette autorité de certification pour la CMR nommé :
certificatCMR; ainsi que, dans le cas d'une autorité racine, la période de validité des certificats
délivrés.
Pour terminer, l'installation propose de changer l'emplacement de la base des certificats et des fichiers
journaux. Après avoir validé cette dernière étape, la copie des fichiers nécessaires commence. Une fois
l'installation effectuée, un nouveau composant apparait dans le menu « Outils d'administration » :
Autorité de certification.
54
VI.Configuration & Exploitation
55
1. Active directory
1) Configuration de Site
Création d'un site
Pour la création des 2 sites (« siège principal » « Agdal »), de la même façons : Dans
l'arborescence de la console ‘Sites et services Active Directory, avec un clique droit
choisissons nouveau site
56
Dans la console Sites et services Active Directory, double-clique sur Inter-Site
Transports , clique droit sur le protocole SMTP et choisissons lien vers un nouveau site
Le lien crée entre les deux sites pour la cmr nommé : lienCMR
57
Identification du maître d'attribution de nom de domaine
3. Dans l'arborescence de la console, cliquons avec le bouton droit sur Active Directory
Schéma, puis cliquons sur Maître d'opérations. Le nom contrôleur de schéma actuel
s'affiche dans la boite de dialogue Modifier le contrôleur de schéma .
58
Exploitation Active Directory
59
Après la création de l’ensemble des utilisateurs on peut effectuer des opérations comme :
La réinitialisation d’un mot de passe utilisateur
Copier un compte d'utilisateur
Le Déplacement un compte d'utilisateur
Définir des horaires d'accès
Activer ou désactiver un compte d'utilisateur
Modification du groupe principal d'un utilisateur
Suppression d’un compte d'utilisateur
On a plusieurs opérations possible à faire sur un groupe, citons par exemple qu’on peut :
Ajouter un membre à un groupe
Autoriser les utilisateurs anonymes à être membres du groupe de sécurité Tout le monde sur un
contrôleur de domaine
Convertir un groupe en un autre type de groupe
modifier l'étendue d'un groupe
Supprimer un groupe
Rechercher des groupes dont un utilisateur est membre
Affecter des droits utilisateur à un groupe dans Active Directory
60
On peut aussi joindre un ordinateur à un domaine :
Sous l’onglet nom de l’ordinateur dans les propriétés système, avec un clic sur le bouton modifier,
on peut joindre l’ordinateur à un domaine : devenir membre de Domaine CMR.LOCAL
Pour la création des 3 OU, de la même façons : Dans l'arborescence de la console ‘Utilisateurs
et ordinateurs Active Directory’ ,avec un clique droit choisissons nouveau unité d’organisation
Après avoir créer les 3 unités d’organisation pour la CMR,en cas de besoins plusieurs
opérations peuvent être appliquées :
Déléguer le contrôle d'une unité d'organisation
Supprimer une unité d'organisation
Déplacer une unité d'organisation
o Création d'objets Stratégie de groupe liés à des domaines et des unités d'organisation
On crée un objet GPO pour des domaines et des unités d'organisation à l'aide du composant
Utilisateurs et ordinateurs Active Directory.
Appliquons par exemple une nouvelle stratégie sur l’unité d’organisation : division métiers
Cette nouvelle stratégie nommée : GPOproxy
61
o Création d'objets Stratégie de groupe liés à des sites
La création d'un objet GPO lié à un site diffère de celle d'un objet GPO lié à un domaine ou à
une unité d'organisation car on utilise le composant Sites et services Active Directory pour
administrer les sites.
Dans le composant Sites et services Active Directory. Clique avec le bouton droit sur le site
pour lequel on souhaite créer un objet GPO, puis Propriétés.
Dans l'onglet Stratégie de groupe, créons une nouvelle stratégie pour le site du siège principal,
on tape le nom du nouvel objet GPO : StrategieSite_SiegePrincipal. L'objet GPO créé s'affiche
dans la liste des objets GPO associés au site dans l'onglet Stratégie de groupe correspondant.
2. Dans la boîte de dialogue Sélection d'un objet Stratégie de groupe, cliquons sur Parcourir.
3. Dans la boîte de dialogue Rechercher un objet Stratégie de groupe, dans l'onglet Tous,
cliquons avec le bouton droit n'importe où dans la liste Tous les objets Stratégie de groupe
stockés dans ce domaine, puis cliquons sur Nouveau.
62
4. On Tape le nom du nouvel objet GPO, puis cliquons sur OK pour fermer la boîte de
dialogue Rechercher un objet Stratégie de groupe.
5. Pour modifier le nouvel objet GPO, dans la boîte de dialogue Sélection d'un objet Stratégie
de groupe, cliquons sur Terminer.
Les objets GPO non liés peuvent être créés dans des entreprises de grande envergure où un groupe
est responsable de la création d'objets GPO tandis qu'un autre groupe est responsable de leur
association au site, domaine ou unité d'organisation approprié.
o lier un objet Stratégie de groupe existant à des domaines et des unités
d'organisation
On peut lier un objet GPO existant à des domaines et des unités d'organisation à l'aide
du composant Utilisateurs et ordinateurs Active Directory.
Pour lier un objet GPO à un domaine ou une unité d'organisation :
Cliquons avec le bouton droit sur le domaine ou l'unité d'organisation à lier à un objet
GPO existant, puis Propriétés. Dans l'onglet Stratégie de groupe, clique sur Ajouter.
Cliquons sur l'onglet Domaine/unités d'organisation, Sites ou Tous, selon l'emplacement
auquel l'objet GPO que nous souhaitons lier est actuellement associé
.
2. Exchange Server 2003
Dans ce chapitre on va configurer notre organisation exchange, Exchange 2003 interagit avec les
données du service d'annuaire Microsoft Active Directory et dépend de celles-ci. De plus,
Exchange 2003 stocke et récupère des données dans d'autres emplacements qui comprennent la banque
de boîtes aux lettres, le Registre Microsoft Windows et le répertoire virtuel Exadmin. Pour accéder aux
données Exchange et les gérer, on a de deux composants logiciels enfichables MMC (Microsoft
Management Console) : le Gestionnaire système Exchange et le composant Utilisateurs et ordinateurs
Active Directory. Ce sont vos deux outils principaux en tant qu'administrateur.
63
D'une manière générale, on utilisera :
le Gestionnaire système Exchange pour configurer des données pour le serveur et
l'organisation ;
Utilisateurs et ordinateurs Active Directory pour les données des destinataires.
Hiérarchies du composant Utilisateurs et ordinateurs Active Directory
64
1) Groupes d'administration/groupes de routage
Après avoir installé Exchange dans une organisation Exchange 2003, le Gestionnaire système
Exchange n'affiche pas automatiquement les groupes d'administration et les groupes de routage. On
doit configurer notre organisation Exchange pour afficher les groupes d'administration.
2) Configuration paramètres de message pour les destinataires avec boîte aux lettres
Pour définir des paramètres de message pour des destinataires avec boîte aux lettres, on doit naviguer
tout d'abord jusqu'à l'onglet Exchange - Général.
Restrictions de remise
La boîte de dialogue Restrictions de remise permet de passer outre le paramètre global pour les
utilisateurs qui ont des exigences particulières et qui doivent envoyer des fichiers d'une taille
supérieure à la limite globale autorisée.
65
Options de remise
L'adresse de transfert est une autre option de remise, par le biais de laquelle le message envoyé à
l'utilisateur est transféré à une autre adresse dans l'organisation. On a également la possibilité
d'envoyer des copies du message à l'adresse de transfert et à la boîte aux lettres de l'utilisateur.
Un utilisateur peut recevoir les messages dans une adresse E-mail dans internet pour cela on va
procéder comme suit :
Création d’un objet contact pour utilisateur nommé: user2 (adresse : user2@gmail.com)
66
Limites de stockage
Les membres de l’organisation peuvent avoir besoin d'un espace de stockage sur leurs serveurs
Exchange, qui soit supérieur au seuil autorisé pour la banque de boîtes aux lettres.
67
4) Stratégies de banques de boîtes aux lettres
Les boîtes aux lettres constituent l'emplacement de remise de tous les messages entrants pour un
propriétaire déterminé. Une boîte aux lettres peut contenir des messages, des pièces jointes, des
dossiers, des documents et d'autres fichiers. Les informations contenues dans la boîte aux lettres d'un
utilisateur sont enregistrées dans une banque de boîtes aux lettres sur un serveur Exchange
Création dans stratégies système : une stratégie de banques de boites aux lettres nommée ‘limite BAL’
Par le biais des paramètres de limites de l'onglet Limites, On peut gérer la taille maximale des boîtes
aux lettres dans la banque de boîtes aux lettres et gérer le mode de traitement des éléments supprimés.
On peut accéder aux paramètres de limites sous l'onglet Limites de la boîte de dialogue Propriétés de la
banque de boîtes aux lettres ou bien on peut appliquer une stratégie de banques de boites aux lettres.
68
Options de suivi des messages sur une stratégie de serveur
69
7) Configuration du connecteur SMTP
Ajouter connecteur SMTP : nommé « connecteur SMTP cmr »
70
3. Public Key Infrastructure
Pour effectuer une nouvelle demande de certificat, les utilisateurs peuvent se connecter à l'aide
d'Internet Explorer sur le site Web : http://cmr/certsrv (ou https://cmr/certsrv dans le cas d'une
connexion sécurisée).
L'interface Web se décompose en trois parties :
Demander un certificat : permet de demander des certificats standards ou avancés
Afficher le statut d'une requête de certificat en attente : permet dans le cas d'une autorité de
certification autonome, de récupérer un certificat après ayant été validé par l'administrateur
Télécharger un certificat d'autorité de certification… : permet de télécharger le certificat de
l'autorité de certification ainsi que la liste de révocations des certificats de cette infrastructure
Pour pouvoir installer un certificat, il faut tout d'abord en faire la demande (Demander un
certificat).
On peut choisir entre différents types de certificat selon les besoins dans notre réseau. Mais pour
la CMR , on dois créer tout d’abords deux certificats : une pour le cryptage et une autre pour la
signature ; les deux certificats crées figure dans la liste du dossiers Modèles de certificats
71
Il nous faudra entrer des informations d'identification (nom, société, pays etc) permettant de nous
identifier sur notre certificat avant de pouvoir soumettre notre demande.
Il faudra ensuite patienter jusqu'à ce qu'un administrateur autorise manuellement notre demande.
De la meme façon , pour le meme client on fait une autre demande de certificats mais dans ce cas une
certificat de signature
Certificats delivré par l’administrateur :
Lorsque cela aura été fait, on peut installer notre nouveau certificat (« Afficher le statut d'une
requête de certificat en attente » sur l'interface Web). Dans le cas d'une demande à une
autorité d'entreprise il suffit de sélectionner le type de certificat puis de l'installer.
72
4. Mise en place d’un serveur HTTPS sous Windows 2003
La première étape de la configuration de SSL consiste à configurer le site Web ou le fichier à protéger
pour qu'il demande SSL.
1. Dans le Gestionnaire des services Internet, on développe l'ordinateur local, puis le dossier Sites
Web. Cliquons avec le bouton droit sur le site Web ou le fichier que nous voulons protéger
avec SSL, puis Propriétés.
2. Sous Identification de site Web, cliquons sur Avancé.
3. Dans la zone Identification avancée de site Web, sous Identités multiples pour ce site Web,
vérifions que l'adresse IP du site Web est affectée au port 443 (port par défaut pour les
communications sécurisées.
Sur la page qui s'affiche, cliquons sur le bouton « Certificat de serveur ». Suivons l'assistant pour
« Créer un certificat ».
Le serveur appartient à un domaine, donc il est possible de transmettre directement la demande à
l'autorité de certification en cliquant sur « Envoyer immédiatement la demande à une autorité de
certification en ligne ». Dans le cas contraire choisissez « Préparer la demande, mais ne pas l'envoyer
maintenant ».
Choisissons ensuite un nom pour le nouveau certificat, l'organisation et l'unité d'organisation, le nom
du site Web et enfin le pays, le département et la région où se situe votre serveur.
Affichage du certificat crée :
73
5. Dans la boîte de dialogue Communications sécurisées, activez la case à cocher Requérir un
canal sécurisé (SSL).
L'interface Web de l'autorité de certification est désormais accessible en entrant l'url suivante :
https://nom-de-lautorite/certsrv.
Dans le cas d’utilisation de http :… on aura affichage de la fenêtre suivante
74
5. Microsoft Outlook Web Access
Avec internet explorer en utilisant l’adresse suivante pour l’utilisateur bouallou :
https://cmr/exchange/bouallou/, il peut acceder à sa boite de messagerie
75
6. Microsoft Outlook
Configuration
76
Vérification cryptage /signature
On peut voir dans cette fenetre de Microsoft Otlook les certificats associé pour cet utilisateur :
certificat de signature et certificat de cryptage crée avec exchange
77
Envoie nouveau message signé et crypté :
Les messages signés numériquement apparaissent dans Microsoft Outlook avec une icône particulière
pour la signature et pour le cryptage du message.
Lors de la réception du message : on peut vérifier est ce que message est signé et crypté !
78
Conclusion
Le stage que j’ai effectué à la CMR m’a permis d’améliorer mes compétences et de
valider mes connaissances techniques que j’ai déjà acquises lors de ma formation à la
FST-F ; aussi ce stage m’a permis d’acquérir plusieurs profits, plusieurs notions, que je
n’ai pas vu pendant la période d’étude, ce qui m’a donné l’occasion de faire des
recherches, sachant que tout cela pourra me servir dans ma vie professionnelle, et
d’acquérir une grande confiance en soi avec de nouvelles connaissances.
Enfin, dans ce domaine vaste qui ne cesse d’évoluer, j’espère avoir fait de mon
mieux pour éclaircir et mettre en valeur l’utilisation de Microsoft Exchange Server
conformément aux besoins de la CMR.
79
Bibliographie
Je liste ici un certain nombre de références indicatives, dont la consultation pourra être
profitable au lecteur de ce rapport souhaitant en savoir davantage sur la Messagerie.
Site Internet :
Exchange server 2003 :
http://www.laboratoire-microsoft.org/articles/server/exchange2003/
http://www.supinfo-projects.com/fr/2005/exc2003%5Finstallation/5/
Active directory :
http://support.microsoft.com/default.aspx?scid=kb;fr;f196464#top
Machine virtuelle
http://fr.wikipedia.org/wiki/Machine_virtuelle
Microsoft Project
http://www.innovaxion.net/cles_pour_ms_project.php#haut
Windows server
http://windowsitpro.itpro.fr/Dossiers-par-Theme
80