Vous êtes sur la page 1sur 70

I

REPUBLIQUE DEMOCRATIQUE DU CONGO


MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
UNIVERSITE NOTRE-DAME DU KASAYI
Faculté d’informatique
B.P.70 KANANGA

« Mise en place d’un Contrôleur de domaine


Active Directory sous Windows Serveur pour la
Diriger Par :
gestion des utilisateurs et des ressources de la
DPI/K.Occ»

Par
BAKAMPAKA KABUE Gérard
Gradué en Gestion Informatique

Mémoire rédigé et défendu en vue de l’obtention du titre de


licencié en Sciences Informatiques/Option : Réseau Informatique

Directeur: Professeur MABELA MATENDO Rostin

JUILLET 2019
II

EPIGRAPHE

« Diviser pour régner »

Jules césar
III

DEDICACE

En reconnaissance de tous les sacrifices consentis pour me permettre


d’atteindre cette étape de ma vie avec toute tendresse,à mes parents KABUE Samuel
et NGONDO Marie, qui ont tant souffert pour supporter mes études, je dédie ce
travail.

Que Dieu vous bénisse.

BAKAMPAKA Gérard
IV

REMERCIEMENT

J’exprime toute ma reconnaissance à mon directeur de ce travail, le


Professeur Rostin MABELA et mon encadreur Chef de Travaux Nobla
TSHILUMBA qui m’ont donné la possibilité de réaliser ce dernier, qui pour moi
représente un modèle de réussite et une source de motivation permanente, sans
oublier leur sens aigu de l’humanisme pédagogique.

Je tiens à présenter mes expressions de reconnaissance généralement


envers tous mes enseignants qui ont contribué à ma formation Universitaire
depuis le premier graduat jusqu’en deuxième licence, et particulièrementenvers tous
les membres du jury pour l’honneur qu’ils me feront en acceptant de juger ce
travail.

A mes frères, sœurs, cousins, cousines, neveux et nièces : Angel


KABUJIKI, Carine BAKATUSEKA, Désiré KABASUBABU, Berthe
NGINYIBUNGI, Erick MUKUNA, Jacques TSHIOTO.

Mes sentiments de gratitude vont tout droit à mes oncles et tantes:


Clémence BAKATUSEKA, ILUNGA, NGALULA TSHIBASHI, MULUMBA
Emile, pour m’avoir soutenu moralement, physiquement et financièrement, je ne
vous oublierais à jamais.

A mes amis et compagnons de lutte : Rebecca BANDEJA, Josline BINTU,


Esther MBIYE, Clément BIDUAYA, Symphorien BIDUAYA, Marcel MUSWILA,
Marleine TSHIBUABUA, Claris TSHISEKEDI, pour m’avoir soutenu et encouragé
pendant tout le temps qu’ils le pouvaient.

Que Dieu vous bénisse.

BAKAMPAKA Gérard
V

LISTE DES SIGLES ET ABREVIATIONS

 AD : Active Directory.
 AD FS Active Directory Federation Services
 AD RMS Active Directory Rigth Management Services
 AD LDS Active Directory Lightweight Directory Services
 CMIP : Common Management Information Protocol.
 DHCP: Dynamic Host Configuration Protocol.
 DNS Domain Name System.
 DPI : Direction Provinciale des Impôts
 FTMA File Transfer Management and Access
 FTP: File transfer protocol
 IP : Internet Protocol.
 ISO : Organisation Internationale de Normalisation.
 LAN: Local Area Network.
 MIB: Management Information Base.
 NMS: Network Management Station.
 OSI: Open Systems Interconnection.
 PDU: Protocol Data Unit.
 SMI: Structure of Management Information.
 SMFA: Specific Management Functional Areas.
 SNMP: Simple Network Management Protocol.
 TCP: Transport Control Protocol.
 UDP : User Datagram Protocol
VI

LISTE DES TABLEAUX

Tableau 2.1 Ordinateurs de la DPI/Kananga ............................................................ 23


Tableau 2.2 Autres matériels .................................................................................... 24
Tableau 2.3 Détail sur les routeurs ............................................................................ 25
Tableau 2.4 Détail sur les commutateurs.................................................................. 25
Tableau 2.5 Supports de transmission ..................................................................... 25
Tableau 2.6 Organisation de la DPI/Kananga .........................................................26
Tableau 3.1 Tableau comparatif entre les solutions d’annuaire ............................... 33
Tableau 3.2 Tableau de comparaison entre les solutions de bureaux distants ........ 42
Tableau 4.1 Tâches planifiées .................................................................................... 44
Tableau 4.2 Matériels à disposer ............................................................................... 45
Tableau 4.3 Inventaire logiciel .................................................................................. 45
VII

LISTE DES FIGURES

Figure 1.1 Exemple d’un réseau Informatique ........................................................... 6


Figure 1.2 Architecture logicielle ................................................................................. 7
Figure 1.3 Modèle d’un réseau d’une Entreprise .......................................................... 8
Figure 1.4 Comparaison du modèle TCP/IP et le modèle OSI .................................. 10
Figure 1.5 Architecture logicielle ............................................................................... 10
Figure 1.6 Un réseau d’Entreprise simplifié .............................................................. 12
Figure 1.7 Base de SNMP ........................................................................................... 15
Figure 1.8 Fonctionnement de SNMP ........................................................................ 16
Figure 2.1 Architecture Client/serveur ...................................................................... 23
Figure 2.2 Schéma réseau de la DPI ......................................................................... 27
Figure 3.1 Architecture proposée ................................................................................ 32
Figure 3.2 Le pare-feu ................................................................................................. 33
Figure 3.3 Contrôleur De Domaine ..............................................................................40
Figure 3.4 Contrôleur De Domaine.............................................................................40
Figure 3.5 Schéma Architecturale D’un Contrôleur De Domaine Active Directory . 41
Figure 4.1 Installation de Windows serveur ............................................................ 47
Figure 4.2 La Page D’accueil De Windows Server 2012 R2 ................................... 47
Figure 4.3 Configuration du protocole TCP/IP .........................................................48
Figure 4.4 Vérification du protocole TCP/IP .............................................................49
Figure 4.5 Test de connectivité ...................................................................................49
Figure 4.6 Installation de l’Active Directory ............................................................ 50
Figure 4.7 Insertion de nom de notre domaine dans la forêt .................................. 51
Figure 4.8 Insertion de mots de passe Administrateur ............................................ 51
Figure 4.9 Gestionnaire du DNS............................................................................... 52
Figure 4.10 Création de la zone recherche inversée sur DNS .................................. 53
Figure 4.11 Installation DHCP ................................................................................ 54
Figure 4.12 Création De L’étendue De Notre DHCP ................................................. 54
Figure 4.13 Intégration De La Machine Dans Le Domaine ......................................55
Figure 4.14 Création des utilisateurs ....................................................................... 56
Figure 4.15 Refus d’accès à l’utilisateur Gerardo ................................................... 56
Figure 4.16 Partage d’une imprimante en réseau ................................................... 57
1

0. INTRODUCTION

Les réseaux informatiques ont pour fonction de transporter des données d’une
machine terminale à une autre. Une série des équipements matériels et des processus logiciels
sont mis en œuvre pour assurer ce transport, depuis les câbles terrestres ou les ondes radio
dans lesquels circulent les données jusqu’aux protocoles et règles permettant de les traiter.

L'administration des réseaux informatiques évolue sans cesse et elle s'affirme


aujourd'hui comme une activité clé de toute entreprise. En plus d'être constamment en
fonction, les outils d'échange de données et de partage d'information en temps réel doivent
être en mesure d'offrir une confidentialité maximale et une sécurité à toute épreuve.

De nos jours, aucune entreprise ne peut se passer d'outils informatiques, et très


souvent un réseau informatique de taille plus ou moins importante. Le nombre des machines
dans ces réseaux peut parfois devenir élevé, la maintenance ainsi que la gestion de ces parcs
informatiques deviennent alors des enjeux importants, d'autant plus qu'une panne du réseau
peut parfois avoir des conséquences catastrophiques sur le fonctionnement du système. C'est
ainsi que les administrateurs réseau font appel à des logiciels de surveillance de réseaux qui
vérifient l'état du réseau et permettent à l'administrateur du réseau d'avoir en temps réel une
vue de l'ensemble du parc informatique.

Cependant, étant arrivé à la fin de notre deuxième cycle, comme tout étudiant
finaliste du premier ou deuxième cycle, il nous est recommandé par l’Université Notre-Dame
du Kasayi, de présenter un travail de fin de cycle qui fera preuve de la connaissance acquise
en sciences informatiques de réseaux. Pour ce faire, nous sommes allés mener notre étude au
sein de la Direction Provinciale des Impôts à Kananga en se basant sur l'administration des
réseaux informatiques sous Windows Serveur et en particulier une mise en place d'un
contrôleur de domaine Active Directory.

0.1. PRESENTATION DU SUJET


Il est obligatoirement prévu qu’à la fin du cycle de licence tout(e) étudiant(e)
élabore et défende un travail de fin d’études universitaires. Suite à cette obligation, nous, nous
ne faisons pas exception. Ainsi le sujet de notre travail est intitulé « Mise en place d'un
contrôleur de domaine active directory sous Windows serveur pour la gestion des
utilisateurs et de ressources ». Cas de la DPI/K.OCC ».

0.2. PROBLEMATIQUE
Pour prendre des décisions rationnelles il est important de mener
judicieusement des études et mettre en place un certain niveau de satisfaction. Ainsi, dans le
souci de réduire le volume de travail que l'homme fait quotidiennement, il s'est avéré
important de recourir aux différents moyens de traitement de données, parmi lesquels le
moyen matériel qui, de nos jours présente des avantages grâce à l'automatisation.
2

En effet, lorsque le nombre des utilisateurs et des ressources dans un parc


informatique augmente ça rend la gestion de ce dernier plus difficile. Nous voyons que la
Direction Provinciale des Impôts à Kananga étant une des grandes régies financières
disposant d'un grand nombre d'employés et des clients, l'affrontement est courant dans la
gérance des comptes utilisateurs, d'accès à Internet, des mails, des droits d'accès aux
documents ainsi que de partage de ressources.

Notre problématique repose sur ce qui suit :

 Comment gérer tous les comptes des employés ainsi que les comptes des clients?
 Comment donner accès aux documents et les partager entre les employés?
 Quelles seront les solutions possibles à apporter et les moyens possibles à mettre en
œuvre au sein de la direction provinciale des impôts (DPI/K.OCC) pour répondre à la
problématique ?

0.3. HYPOTHESE
Au regard de ce qui précède, nous avons proposé une solution informatique qui
permettrait de gérer les problèmes cités ci-haut d’une manière automatique grâce à la mise en
place d’un contrôleur de domaine Active Directory. Elle permettrait la gestion des comptes
utilisateurs, la gestion de données et de périphériques réseau, la gestion d’accès auxservices.

0.4. CHOIX ET INTERET DU SUJET


Le choix et l’intérêt de ce sujet consiste à présenter le but pour lequel nous
avons préféré ce sujet de recherche, à dégager l’importance que revêt le sujet dans le domaine
informatique (réseau), enfin à faire les critiques sur le même sujet.

L’effort humain est faible alors que l’utilisation de l’ordinateur est


primordiale. Pour cette raison l’informatique peut jouer un rôle très important dans la gestion
des utilisateurs et des ressources parce qu’elle s’adapte à tous les domaines de la vie; ce qui
nous a inspiré de faire notre choix sur : « Mise en place d’un contrôleur de domaine Active
Directory pour la gestion des utilisateurs et des ressources.». Cas de la DPI/K.Occ, nous
visons dans cette étude l’intérêt de la DPI/K.Occ, notre propre intérêt et celui de la science.

Premièrement pour l’entreprise d’accueil, la tâche de l’Administrateur sera


allégée, avec ce contrôleur de domaine, l’Administrateur fera une gestion centralisée des
utilisateurs et de ressources de l’entreprise.

Deuxièmement, pour la science ce travail va inspirer toutes les personnes qui


seront séduites par l’informatique de réseau en général ainsi que les autres personnes
inspirées par la recherche scientifique.

Enfin, pour nous ce travail nous aidera à approfondir notre connaissance


scientifique en associant les théories apprises au cours des cinq ans passés à l’université
Notre-Dame du kasayi, et nous apporter un plus sur notre bagage intellectuel.
3

0.5. SUBDIVISION DU TRAVAIL


Pour répondre aux problèmes constatés dans la DPI/K.Occ. Ce présent travail
est divisé en quatre chapitres qui sont, hormis l’introduction et la conclusion générale :

 Le premier est basé sur la généralité sur l’Administration de réseaux


informatiques ;
 Le deuxième chapitre est basé sur l’étude de l’existant et la
spécification des besoins ;
 Le troisième chapitre est basé sur l’architecture proposée et le choix des
solutions techniques ;
 Enfin, le quatrième est basé sur l’installation et le déploiement de
services sous Windows serveur et la mise en place de l’Active
Directory.

0.6. METHODES ET TECHNIQUES UTILISEES


Ainsi, pour réaliser cette œuvre scientifique nous avons utilisé quelques
méthodes et techniques pour analyser notre cadre d’étude afin de mettre en place un
contrôleur de domaine Active Directory sous Windows pour assurer la gestion centralisée des
utilisateurs et des ressources de ce dernier.

Dans ce travail nous avons utilisé comme méthodes :

 Méthode historique : cette méthode nous a aidé à mieux comprendre la situation que
présente la DPI/K.OCC ;
 Méthode Analytique : cette méthode nous a aidés à analyser le système existant.

Mis à part les méthodes nous avons utilisé aussi les techniques ci-dessous :
 Technique d’interview : qui nous a permis d’interroger les agents sur ce qui se passe
dans le déroulement d’activités sur certains points de l’entreprise ;
 Technique documentaire : pour analyser le système existant sur base des différents
documents de la DPI/K.OCC et enfin ;
 La technique d’observation : qui nous a permis de voir comment les informations
circulent d’un poste à un autre.

0.7. DELIMITATION DU SUJET


La cible de notre sujet d’étude est la Direction Provinciale des Impôts
(DPI/K.OCC) implanté dans la province de Kasaï Occidental démembré sur la ville de
Kananga. Nos études au sein de cette dernière couvrent une période allant de 2018 jusqu’en
2019.
4

Chapitre 1 : GENERALITES SUR L’ADMINISTRATION DES RESEAUX


INFORMATIQUES

1.0. Introduction
Ce chapitre parlera des notions de l’Administration réseaux qui se base sur la
connaissance de l’infrastructure des réseaux et celle du fonctionnement des systèmes
informatiques. De plus, il présentera les différentes couches du modèle OSI, les protocoles
d’administration du réseau ainsi que les outils couramment utilisés pour accomplir les tâches
d’un administrateur de réseaux.

1.1.Administration réseau

De nos jours, les réseaux sont devenus incontournables dans tous les domaines.
La gestion des réseaux est indispensable, il faut avoir recours à des techniques
d’administration pour pouvoir contrôler son fonctionnement mais aussi afin d’exploiter au
mieux les ressources disponibles et de rentabiliser au maximum les investissements réalisés.

Ainsi, nous pouvons distinguer 3 modèles d’administration des réseaux : le


modèle SMFA (Specifie Management function Area) ; le modèle informationnel ; le modèle
organisationnel. Le plus utilisé est le modèle SMFA.

Un administrateur réseauxest une personne (informaticien ou informaticienne)


chargée de gérer les comptes et les machines d'un réseau informatique d'une organisation.
Cela peut concerner notamment des hubs, des switchs, des routeurs, des modems, des
firewalls, des réseaux privés virtuels (VPN). Il est souvent assisté d'un ingénieur (architecte)
qui conçoit une architecture réseau1.

L'administration des systèmes et des réseaux consiste à contrôler, à coordonner


et à surveiller les différentes ressources mises en œuvre afin de fournir des services
opérationnels aux utilisateurs : ces ressources sont les équipements, le réseau, les applications,
l’Internet, les services offerts par les différents serveurs qui peuvent être2 :

 L’accès aux données et aux ressources informatiques partagées (base de données,


annuaires, etc.) ;
 la consultation des sites Internet ;
 L'accès au réseau informatique.

A. Fonctions de l’administrateur réseau3


Le modèle le plus concret est le modèle SMFA qui répartit les fonctions
d'administration en5 domaines de compétence : la gestion des performances, la gestion des
fautes, la gestion de la configuration, La gestion des informations comptables, la gestion de la
sécurité.

1
https://www.orientation.com/metiers/administrateur-reseau.html, consulté le 04 janvier 2019 à 19h18’
2
https://fr.m.wikipedia.org/wiki/Administrateur_systeme, consulté le 19 janvier 2019 à 15h13’
3
www.observatoire-assistance.org, consulté le 14 mars 2019 à 19h45’
5

Voici ci-dessous les cinq fonctions d’un Administrateur selon le modèle OSI :

a. Gestion des anomalies

Elle a pour objectif le diagnostic rapide de toutes les défaillances interne ou


externe du système, tout dysfonctionnement (panne d’un routeur, d’un serveur, d’un
switch,…) ces pannes pouvant être d’origine interne résultant d’un élément en panne ou
d’origine externe résultat dépendant de l’environnement du système ( coupure d’un lien
physique ).

b. Gestion de la configuration

Elle consiste à identifier de manière unique chaque objet administré par un


nom ou un identificateur d’objet, il s’agit également de gérer la configuration matérielle et
logicielle et de préciser la localisation géographique.

c. Gestion de performances

Elle consiste à contrôler, à évaluer la performance et l’efficacité des ressources


à savoir le temps de réponse, le débit, le taux d’erreurs par bit, la disponibilité.

d. Gestion de sécurité

Elle concerne le contrôle d’accès au réseau, la confidentialité de données qui y


transitent, leur intégrité et leur authentification.

e. Gestion de la comptabilité

Elle consiste à gérer la consommation réseau par abonné, de relever les


informations permettant d’évaluer les couts de communications. La comptabilité est établie en
fonction du volume et de la durée de transmission.

1.2.Les modèles en couche

La notion de réseau a fortement évolué au fil des années, est qualifiée


aujourd’hui, dans son sens le plus strict, d’un ensemble ordonné d’objets ou de personnes
ayant tous une même tâche bien définie. On parle ainsi de réseaux d’espionnage, de réseaux
ferrés, de réseaux informatiques, etc. Le fait que ces réseaux soient ordonnés nous permet de
considérer aisément ceux-ci d’un point de vue algorithmique, et on les représente typiquement
sous forme de graphes. Chaque objet ou personne constituant ce réseau est alors un nœud du
graphe4.

4
Aurélien Méré FIIFO4, La gestion des réseaux et le protocole SNMP, Université virtuelle de Tunis,
Math Info, 2015, p.3. Inédit
6

1.3.LES RESEAUX INFORMATIQUES


Un réseau est une structure, un ensemble qui relie plusieurs éléments entre eux
selon une architecture, afin qu'ils communiquent, s'échangent des informations, divisent
intelligemment le travail pour une meilleur efficacité5.

L’objet de notre étude portant sur l’informatique, nous nous intéresserons


spécialement aux réseaux informatiques dans lesquels chaque nœud a pour tâche le traitement
d’informations.

Figure 1.1 Exemple d’un réseau Informatique


Dans la représentation graphique d’un réseau informatique, un nœud peut
parfois représenter un réseau en lui-même : on parle alors d’un sous-réseau de ce réseau, et on
le représente par un nuage. On obtient ainsi plusieurs niveaux de représentation des réseaux,
chacun plus étendu que le précédent. Les deux schémas suivants présentent ces différents
niveaux d’abstraction : le premier montre le réseau dans son ensemble, et le second le montre
totalement déroulé.

1.3.1. LES COUCHES DU MODELE OSI 6


Au cours de quatre dernières décennies, le nombre et la taille des réseaux ont
augmenté considérablement. Il en a résulté une incompatibilité entre de nombreux réseaux et
il est devenu difficile d'établir des communications entre des réseaux fondés sur des
spécifications différentes.
Un protocole décompose la communication en sous-problèmes simples à traiter
dénommé couche du protocole, Découpe le processus de transmission en 7
«couches» ;Chaque couche est responsable de l’un des aspects de la communication réseau.

5
PUJOLE G., Initiation auxRéseaux, éd. Eyrolles, Paris, 2001, p.25.
6
D. Dromand, F. Ouzzani, Dominique S., et Kimloan Thai., Les Réseaux informatiques cours et
exercices : du transport de données aux applications, 2ème éd. Eyrolles, Paris, 2000, pp.9-11.
7

1.3.1.1.La couche physique


Elle fournit les moyens électriques, mécaniques,… nécessaires à l’activation,
au maintien et à la désactivation des connexions physiques destinées à acheminer les bits
entre les entités de liaison de données. Elle notifie les dérangements détectés à la couche
liaison, la qualité de service d’une connexion physique résulte des circuits qui la constituent.
Cette dernière est caractérisée par le taux d’erreurs sur les éléments binaires, la disponibilité,
la vitesse de transmission et le délai de transit.

1.3.1.2. La couche de liaison de données


La couche de liaison fournit les moyens nécessaires à l’établissement au
maintien et à la libération des connexions de liaisons de données entre entités de réseau (des
systèmes relais). Elle détecte et corrige, dans la mesure du possible les erreurs pouvant se
produire dans la couche physique.
Les fonctions de la couche de liaison sont nombreuses entre autres :

 L’établissement et la libération de connexion de liaison, l’éclatement d’une connexion


de liaison sur plusieurs connexions physiques ;
 La délimitation et la synchronisation des DLPDU (Data Link Protocol Data Unit)
appelées couramment trames ;
 Le contrôle de séquences, la détection d’erreurs, la reprise sur erreur et notification à
la couche Réseau des erreurs irrécupérables ;
 Le contrôle de flux (chaque entité de réseau peut contrôler dynamiquement la cadence
à laquelle elle reçoit des paquets d’une connexion de liaison de données).

Figure 1.2 Architecture logicielle

1.3.1.3. La couche Réseau7


Elle fournit, d’une part les moyens d’établir, de maintenir et de libérer des
connexions de réseau entre des systèmes contenant des entités d’applications désirant
communiquer et d’autre part, les moyens d’échanger entre entités de transport des NSDU
(Network Service Data Unit), appelées paquets sur des connexions réseau.
Les fonctions de la couche Réseau sont :

7
Guy Pujolle, les Réseaux, édition 6, Eyrolles, Paris, 2009, p. 17
8

- Le routage : les connexions de Réseau sont fournies par les entités de Réseau qui
se trouvent dans les systèmes d’extrémités, mais également dans les systèmes
intermédiaire relais ;
- L’établissement, le maintien, la libération de connexions de réseau
(éventuellement en utilisant plusieurs sous réseaux distincts) ;
- Le multiplexage de connexions de Réseau sur des connexions de liaison en vue
d’optimiser leur utilisation ;
- La segmentation/ réassemblage des NSDU afin de faciliter le transfert et le
maintien en séquence ;
- La détection d’erreurs au moyen des notifications d’erreurs de la couche Liaison et
par des moyens additionnels selon la qualité de services requise ;
- Le contrôle de flux, la participation au contrôle de congestion du réseau, transfert
de données exprès et la réinitialisation.

Internet

Figure 1.3 Modèle d’un réseau d’une Entreprise

1.3.1.4.La couche Transport


Elle assure un transfert de données transparent entre les entités de Session, le
transfert fiable et d’un rapport qualité/prix acceptable. La couche de transport a donc pour
rôle d’optimiser l’utilisation des services de réseau disponibles afin d’assurer au moindre coût
les performances requises par les entités de session. On peut alors la considérer comme une
couche charnière qui masque vis-à-vis des couches hautes toutes les disparités entre réseaux.
Les TPDU (Transport Protocol Data Unit) sont couramment appelées messages.

1.3.1.5.La couche Session


Le rôle de la couche Session est de fournir aux entités de Présentation
coopérants les moyens nécessaires pour organiser et synchroniser leur dialogue et pour gérer
9

leur échange de données. Pour faciliter ces opérations, le protocole de Session gère par
exemple un ensemble de jetons qui représentent des droits exclusifs acquis sur demande par
l’une ou l’autre des entités correspondantes pour utiliser des services critiques.

1.3.1.6.La couche Présentation


Elle se charge d la représentation des informations que les entités
d’Application se communiquent. Elle est donc responsable d’assurer une signification
commune de données entre la machine émettrice et la machine réceptrice, et ceci quels que
soient les modes de représentation interne des informations.

1.3.1.7.La couche Application


Elle est la source et la destination de toutes les données à transporter. En tant
que couche la plus élevée de l’architecture ISO, la couche Application donne aux processus
d’Application le moyen d’accéder à l’environnement des systèmes ouverts.
1.3.2. Le Modèle TCP/IP

Le TCP/IP désigne communément une architecture réseau, mais cet acronyme


désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP(Transmission
Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP(Internet Protocol). Ce
qu'on entend par "modèle TCP/.IP", c'est en fait une architecture réseau en 4 couches dans
laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent
l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux
choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP8.

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4
couches.

1.4.Comparaison entre modèle OSI et TCP/IP9


La suite de protocoles d´désignée par TCP/IP, ou encore “ pile ARPA ”, est
construite sur un modèle en couches moins complet que la proposition de l’ISO. Quatre
couches sont suffisantes pour d´définir l’architecture de ce protocole.

4 Couche Application (Application layer).


3 Couche Transport (Transport layer).
2 Couche Internet (Internet layer).
1 Couche interface réseau (Network Access layer).
0 Matériel (n’est pas une couche comprise dans le protocole).

8
DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1999, p.28-29. Inédit
9
https://waytolearnx.com/2018/07/difference-entre-le-modele-tcp-ip-et-le-modele-osi.html, consulté le
14 mars 2019 à 10h12'
10

Figure 1.4 Comparaison du modèle TCP/IP et le modèle OSI

Figure 1.5 Architecture logicielle

Voici par rapport au modèle TCP/IP comment fonctionnent ses couches :

1. Couche “ Application Layer


Au plus haut niveau les utilisateurs invoquent les programmes qui permettent
l’accès au réseau. Chaque programme d’application interagit avec la couche de transport, pour
envoyer ou recevoir des données. En fonction des caractéristiques de l’´échange le
programme a choisi un mode de transmission à la couche de transport. La plus grande
proportion des applications laissent à la couche de transport le soin d’effectuer le travail de “
Session ”, n´néanmoins il est possible pour certaines applications de court-circuiter cette
11

fonctionnalité pour agir directement au niveau “ Réseau ”, comme on peut l’observer sur la
figure à droite.10

2. Couche Transport Layer


La principale tâche de la couche de transport est de fournir la communication
d’un programme d’application à un autre. Une telle communication est souvent qualifiée de
« point à point ». Cette couche peut avoir à réguler le flot de données et à assurer la fiabilité
du transfert : les octets reçus doivent être identiques aux octets envoyés. C’est pourquoi cette
couche doit gérer des « checksums » et savoir réémettre de paquets mal arrivés.11

3. Couche Internet Layer


Cette couche reçoit des datagrammes en provenance de la couche réseau,
qu’elle doit analyser pour d´exterminer s’ils lui sont adressés ou pas. Dans le premier cas elle
doit “ d´encapsuler son en-tête du datagramme pour transmettre les données `a la couche de
transport et au bon protocole de cette couche (TCP, UDP...), dans le deuxième cas elle les
ignore.

Cette couche prend aussi en charge la communication de machine `a machine.

Elle accepte des requêtes venant de la couche de transport avec une identification de la
machine vers laquelle le paquet doit être envoyé12.

4. Couche Network Access


Le protocole dans cette couche d´définit le moyen pour un système de délivrer
l’information a un autre système physiquement relié. Il définit comment les datagrammes IP
sont transmis. La définition de ceux-ci reste indépendante de la couche réseau, ce qui leur
permet de s’adapter à chaque nouvelle technologie au fur et à mesure de leur apparition.
Avant de s’intéresser au détail des datagrammes IP, nous allons examiner le problème de
l’adressage IP, dans le chapitre suivant.13

1.5.GESTION DE RESEAU
L’évolution des réseaux dont nous venons de parler pose un problème majeur :
la manière dont ceux-ci sont gérés pratiquement. En effet, le nombre de nœuds ne cessant de
s’étendre, il est important de pouvoir gérer tous ceux-ci le plus facilement possible, mais en
conservant certaines contraintes techniques.
Nous l’avons dit précédemment, le matériel est de plus en plus sophistiqué et
permet d’être contrôlé à distance : c’est là un des points fondamentaux de la gestion réseau, il
est aujourd’hui nécessaire, étant donnée l’étendue des réseaux, de pouvoir le gérer à distance
depuis son poste de travail et n’avoir à se déplacer qu’en dernier recours, lorsqu’une opération
physique est nécessaire. Cela peut sembler exagéré, voire être perçu comme un luxe pour

10
DAVID TILLOY, op.cit.
11
http://www.univ-pau.fr/~cpham,consulté le 28 mars 2019 à 10h58’
12
TILLOY DAVID, op.cit.
13
Aurélien Méré FIIFO4, op.cit
12

l’administrateur réseau, toutefois lorsque l’on a ne serait-ce qu’une centaine de nœuds à sa


charge, il est important de pouvoir agir à distance dessus.

L’évolution des réseaux entraîne une contrainte intéressante aux protocoles de


gestion : ceux-ci doivent être évolutifs et prendre en compte uniformément les évolutions des
différents matériels. Dans un souci d’efficacité, il est important que ses évolutions complètent
les capacités précédentes du matériel, afin d’éviter tout alourdissement de sa gestion, et pour
éviter des surcoûts de recherche ou d’apprentissage pour les administrateurs et les
programmeurs.

Enfin, la dernière contrainte de l’administrateur réseau est la sécurité : le


matériel d’infrastructure réseau est généralement protégé au maximum car perdre l’accès à
celui-ci implique généralement une interruption prolongée du service, ce qui, dans les réseaux
courants, n’est pas tolérable. Ainsi, les transactions entre l’administrateur et le matériel
doivent être sécurisées au maximum afin d’éviter toute tentative de détournement des droits
d’accès au matériel.

1.5.1. Les applications de la gestion réseau

La gestion réseau est la tâche quotidienne de tout administrateur de réseau : il


s’agit de vérifier le fonctionnement optimal de chacun du matériel, de paramétrer celui-ci, de
le mettre à jour régulièrement, etc… Ainsi, dans les réseaux informatiques d’aujourd’hui, la
gestion (ou management) est un problème de tous les jours.

Figure 1.6 Un réseau d’Entreprise simplifié


Si nous reprenons le réseau présenté précédemment, la tâche de
l’administrateur peut par exemple être d’interdire à l’ordinateur en haut à gauche de
communiquer avec celui en bas à droite ; il peut s’agir d’interdire ou d’autoriser à tel ou tel
ordinateur l’accès à Internet ; il peut s’agir de distinguer deux groupes de travail différents et
de créer deux « réseaux virtuels », ceux-ci ne pouvant communiquer entre eux ; il peut s’agir
de vérifier qu’il n’y a pas d’erreur de transmission sur les différents câbles réseaux ; etc… le
13

nombre de possibilités applicatives de la gestion réseau est incalculable, sur un simple réseau
d’entreprise.

1.3.1. Les protocoles de gestion de réseau


Il existe plusieurs protocoles de gestion réseau, actuellement tous utilisés
couramment. Nous nous limiterons dans cette présentation aux protocoles basés sur TCP/IP,
la norme protocolaire utilisée dans les réseaux de type Internet.

1.5.1.1.Telnet, SSH
Le premier protocole historique est Telnet. Ce protocole TCP est largement
utilisé pour le contrôle à distance de matériel réseau. La conception est excessivement simple
: une fois que l’on est connecté à la machine distante, les touches tapées au clavier sont
directement transmises à la machine distante et Telnet nous renvoie les réponses de ladite
machine. Généralement, la machine distante commence la transaction par nous demander un
mot de passe d’accès, puis nous donne accès à un Shell sur lequel nous pouvons lancer nos
commandes14.

1.5.1.2.Interface Web
La gestion réseau par interface Web s’est développée durant ces dernières
années, car celle-ci fournit une interface plus intuitive et plus agréable à utiliser que
l’interface Telnet. Toutefois, à l’instar de Telnet, l’interface reste propre à chaque matériel
réseau et ne permet aucune homogénéisation de la gestion15.

1.5.1.3.Le protocole CMIP


Le protocole CMIP (Common Management Information) est un protocole
d’administration de réseau, qui supporte l’échange d’informations entre l’application
d’administration et les agents d’administration. SNMP a été développé comme solution de
transition plus simple de CMIP/CMIS en attendant que le support logiciel de CMIP/CMIS
soit suffisant. SNMP avait pour objectif de disparaître dès la généralisation de CMIP/CMIS. 16

L’information d’administration échangée entre l’application et les agents est


faite par le biais d’objets (CMIP/CMIS), qui représentent l’entité à administrer2. Ces objets
peuvent être modifiés ou contrôlés et ils peuvent être utilisés pour effectuer des tâches sur
l’agent administré. Le protocole CMIP est un protocole largement utilisé dans le domaine des
télécommunications. Cependant, ce protocole consomme beaucoup de ressources sur le
ssystème administré, ce qui fait que ce protocole n’est pas très largement diffusé. De plus, le
protocole CMIP est défini pour fonctionner sur la pile du protocole OSI. Cependant, le
standard utilisé de nos jours dans la majorité des environnements de réseaux locaux (LAN) est

14
https://www.it-connect.fr/cours/comprendre-et-maitriser-ssh, le 17 février 2019 à 19h23’
15
https://fr.m.wikipedia.org/wiki/Interface_web, le 17 février 2019 à 19h18’
16
https://en.m.wikipedia.org/wiki/Common_Management_Information_Protocol, le 17 février 2019 à
19h50’
14

le protocole TCP/IP3. Pour preuve du succès plus important de SNMP, c’est que la plupart
des équipements actifs n’implémentent que le protocole SNMP 4.17

1.3.2.4. Le protocole SNMP


Le protocole SNMP (Simple Network Management Protocol, ou autrement dit
« protocole de gestion réseau simplifié »), que nous allons étudier plus en détails dans la
partie suivante, a pour rôle exclusif la gestion réseau, et offre en conséquence un grand
nombre d’avantages que n’ont pas les autres protocoles. SNMP propose une interface de
transaction commune à tous les matériels, et donc la plus homogène possible. Son utilisation
reste peu importante suite à des débuts difficiles, mais SNMP tend à devenir à terme l’une des
références en matière de gestion réseau18.

1.6.Comparaison des protocoles


Chaque protocole que nous avons présenté a ses propres objectifs et en
conséquence ses propres avantages.

 Telnet est un standard en matière de communication à distance et son objectif est


d’exécuter par l’intermédiaire d’une interface des commandes de gestion.
 SSH est similaire à Telnet, tout en offrant une couche supplémentaire permettant de
crypter le contenu de la transaction.
 L’interface Web permet de gérer intuitivement le matériel et d’effectuer des
modifications basiques de la manière la plus simplifiée possible.
 Enfin, SNMP est un protocole proposant une interface commune à tous les matériels et
donc une homogénéité accrue. Nous allons étudier ce dernier plus en détail, car il
respecte la plupart des contraintes que nous avons posées au début de cette synthèse.

1.6.1. PRESENTATION DU PROTOCOLE SNMP


SNMP est un protocole de la famille TCP/IP (Internet Protocol), et peut donc
être utilisé sur tous les réseaux de type Internet. Il exploite les capacités du protocole de
transport UDP :
 Chaque trame possède une adresse source et une adresse destination qui permet aux
protocoles de niveaux supérieurs comme SNMP de pouvoir adresser leurs requêtes. Le
protocole UDP peut utiliser un checksum optionnel qui couvre l'en-tête et les données
de la trame. En cas d'erreur, la trame UDP reçue est ignorée : gage de fiabilité.
 Le protocole UDP fonctionne en mode non connecté, c’est-à-dire qu’il n’existe pas de
lien persistant entre la station d’administration et l’agent administré. Cela oblige les
deux parties à s’assurer que leurs messages sont bien arrivés à destination, ce qui
apporte également un important gage de fiabilité pour la gestion réseau.
 Deux ports sont désignés pour l'utilisation de SNMP :
 Port 161 pour les requêtes à un agent SNMP.
 Port 162 pour l'écoute des alarmes destinées à la station d'administration.

17
Aurélien Méré FIIFO4, op.cit.
18
J. LAINE, Protocole SNMP, Université virtuelle de Tunis, Math Info, 2016, p.3. Inédit
15

1.6.1.1.Principe de fonctionnement
Le protocole SNMP se base sur le fait qu’il existe une station de gestion
réseau, le manageur, dont le rôle est de contrôler le réseau et de communiquer via ce
protocole avec un agent. L’agent est de manière générale une interface SNMP embarquée sur
le matériel destiné à être administré à distance.19

Figure 1.7 Base de SNMP


Le protocole SNMP est constitué de plusieurs commandes différentes :

 Get : Cette commande, envoyée par le manageur à l’agent, a pour objectif de


demander une information à l’agent. Celui-ci, dans le cas où la validité de la requête
est confirmée, renvoie au manageur la valeur correspondant à l’information demandée.
 Getnext : Cette commande, envoyée par le manageur à l’agent, a pour objectif de
demander l’information suivante à l’agent : il arrive qu’il soit nécessaire de parcourir
toute une liste de variables de l’agent. On utilise alors cette commande, à la suite
d’une requête ‘get’, afin d’obtenir directement le contenu de la variable suivante.
 Getbulk : Cette commande, est envoyée par le manageur à l’agent pour connaître la
valeur de plusieurs variables : cela évite d’effectuer plusieurs requêtes Get en série,
améliorant les performances (implémenté dans SNMPv2).
 Set : Cette commande, envoyée par le manageur à l’agent, a pour objectif de définir la
valeur d’une variable de l’agent administré. Cela permet d’effectuer des modifications
sur le matériel.
 Trap : Lorsqu’un événement particulier survient chez l’agent (connexion, modification
de la valeur d’une variable donnée, etc…), celui-ci est susceptible d’envoyer ce que
l’on appelle une « trap », à savoir un message d’information destiné à la station
d’administration : celle-ci pourra alors la traiter et éventuellement agir en
conséquence. S’il s’agit par exemple de la coupure d’un lien réseau, cela permet à
l’administrateur réseau d’en être immédiatement informé.

19
https://www.commentcamarche.net/contents/537-le-protocole-snmp
16

 Inform : Dans certains cas, il peut être intéressant pour l’agent d’obtenir une réponse à
une Trap qu’il a émise, afin d’obtenir confirmation que celle-ci a bien été reçue et
analysée : c’est l’objectif d’une commande « inform ». (Implémenté dans SNMPv2).20

Figure 1.8 Fonctionnement de SNMP

1.6.1.2. La sécurité

Sous SNMPv1 et SNMPv2c, la sécurité est assurée par deux choses :

- Dans sa requête, il faut envoyer une chaîne de communauté, qui correspond en


quelque sorte à un mot de passe, et dont les droits varient suivant cette chaîne : il
est ainsi possible d’autoriser certaines personnes un accès en lecture seule, et à
d’autres personnes un accès complet suivant la communauté qu’ils utilisent.
- L’agent peut vérifier et contrôler l’origine des données, afin de vérifier que la
personne en question a accès aux informations. Il s’agit généralement d’une
vérification basée sur l’adresse IP source.21

Avantage :

 protocole simple et facile à utiliser


 permet une gestion à distance des différentes machines
 le modèle fonctionnel pour la surveillance et pour la gestion est extensible
 indépendant de l'architecture des machines administrées

20
Aurélien Méré FIIFO4, op.cit.
http://www.univ-pau.fr/~cpham,consulté le 28 mars 2019 à 10h58’
21
17

1.6.2. La MIB
Une MIB (Management Information Base, base d’information pour la gestion
du réseau) est un ensemble d’informations structuré sur une entité réseau, par exemple un
routeur, un commutateur ou un serveur. Ces informations peuvent être récupérées, ou parfois
modifiées, par un protocole comme SNMP.22

CONCLUSION PARTIELLE
Dans ce chapitre, nous avons commencé par présenter les 5 fonctions d’un
Administrateur réseau, et puis nous avons encore passé en revue comme bien signaler dans
l’introduction des notions sur le modèles TCP/IP et le modèle OSI, nous avons encore parlé
sur les protocoles d’administrations. Ce chapitre nous donnera l’avantage d’introduire le
second chapitre intitulé : « Etudes de l’existant et spécification de besoins»

https://fr.m.wikipedia.org/wiki/Management-Information-base, Consulté le 29/03/2019 à 10h 35’


22
18

Chapitre 2 : ETUDE DE L’EXISTANT ET SPECIFICATION DE BESOINS

2.0. Introduction
C’est au niveau de ce chapitre que nous allons présenter en premier lieu notre
cadre d’étude, les résultats de l’étude menée pour le cas actuel au niveau de l’ architecture
réseau, sécurité et services offerts qui nous serviront de montrer pour notre choix qui est de la
mise en place d’un contrôleur de domaine Active Directory et les besoins qui sont nécessaires
pour mettre en place ce contrôleur de domaine Active Directory pour assurer la gestion de ses
utilisateurs. Et En deuxième lieu nous allons toujours dans ce chapitre présenter les besoins
des utilisateurs au regard de l’informatique.

2.1. Présentation de la direction Provinciale des Impôts (DPI)/k.occ

2.1.2 Situation géographique


La DPI du K.OCC se trouve au chef-lieu de la province dans la ville de
Kananga et dans la commune du même nom au croisement des avenues Kasavubu et André-
Guillaume LUBAYA au N°236 Quartier MALANDJI au centre-ville de Kananga. Le bornage
du siège de la DPI/K.OCC :
 Le nord : le complexe scolaire Paulin de l’éternel ;
 Le sud : Immeuble Musube et restaurant bar mon Bic ;
 L’est : Résidence Grand chef coutumier MUANANGANA KALAMBA ;
 L’ouest : Hôtel Kakomu et résidence de l’honorable MUKENGE MANSAKA.

2.1.3 Aperçu historique


Avant la création de la DGI, l’administration fiscale n’était pas connue sous sa
forme actuelle. La DGI a connue deux épisodes de son histoire sur le plan structuro-
administratif et de gestion.
De 1960 à 1998 l’administration fiscale congolaise a évoluée comme une
simple direction supervisée par le secrétariat général aux finances, sans autonomie et sous la
tutelle du ministère de finance.

Au niveau local, un service qui dépendait de la division provinciale des


finances. Vue la défaillance constatée dans la mobilisation et maximisation des recettes du
trésor public, elle n’a pas répondu aux attentes du gouvernement.

De 1988 à 2003 sous sa forme première, la Direction Générale de contribution,


DGC en sigle, fut créée par l’ordonnance N°88/09 du 10 Mars 1988 dotée d’une autonomie
administrative et financière placée sous la tutelle du ministère ayant les finances dans ses
attributions.

Partant de 2003 à nos jours, considérant la nécessité d’adapter la normalisation


et les structures de la DGC, en vue d’une grande efficacité de la mobilisation des recettes
fiscales, il a été créé un service dénommé « Direction Générale des Impôts » en sigle DGI par
décret N°017/2003 du 02 Mars 2003.
19

Mais la faveur des organismes monétaires internationaux a aidé


l’administration fiscale de réaliser des reformes à atteindre les meilleurs rendements au sein
de la DGI, cela avait abouti à l’installation des structures reformées de la DGI telles que :
DGE, CDI, SMO et CIS ainsi qu’en l’instauration de nouvel impôt appelé TVA avec le taux
de 16% en remplacement de l’ICA.

2.1.4 Mission et régime juridique


La DGI exerce dans le cadre des lois en réglementation en vigueur, les
missions et prérogatives en occurrence celles relatives à l’assiette, au contrôle, au
recouvrement, aux contentieux des impôts redevances et relèvement fiscal.

La DGI exerce les compétences de manière exclusive sur toute l’étendue du


territoire de la RDC. Du point de vue régime juridique, la DGI n’est pas donc une entreprise
publique comme d’aucuns peuvent le croire, mais un service du ministère de finance qui a
reçu de la loi la mission de gérer directement les ressources humaines, matérielles et
financières mises à sa disposition.

2.1.5 Organisation structuro-fonctionnelle de la DPI/K.occ


Avant de dire l’essentiel sur la DPI, rappelons la structure organique et
fonctionnelle de la haute hiérarchie (DGI).

Les structures de la DGI sont spécifiées par l’article 5 du décret N°017/2003 du


02 Mars 2003 portant la création de la DGI. La DGI est dirigée par un directeur général (DG)
assisté par deux Directeurs Généraux Adjoints (DGA) et le cas échéant relevé de leur fonction
par le président de la république par proposition du ministère de finance. Parmi les directeurs
généraux adjoints, l’un est chargé des questions administrations et financières et l’autre
s’occupe des questions fiscales et de réforme

La DGI comprend une administration centrale, une direction opérationnelle,


une direction urbaine des impôts de Kinshasa, une direction provinciale des impôts dans
chaque province ainsi que les services extérieurs (CDI et CIS) etc. L’administration centrale
est scindée de la direction générale et est composée des différentes directions centrales qui
sont chapeautées par les directeurs chef des services.

Nous avons huit services centraux notamment :

 Direction des ressources humaines ;


 Direction de la gestion budgétaire et des services généraux ;
 Direction de l’informatique ;
 Direction des études statistiques et communications ;
 Direction de la législation ;
 Direction d’assiette ;
 Direction du recouvrement ;
 Direction des recherches et recoupement.
20

La DGI dispose d’une inspection générale des services dirigée par un


inspecteur coordonnateur et revêtit du grade de directeur. Elle est chargée des missions
d’enquêtes de contre vérification sur ordre du directeur général. L’inspection générale des
services est placée sous l’autorité du directeur général. Elle est composée exclusivement des
cadres revêtit de la qualité d’inspecteur des impôts et fonctionne sous la direction d’inspecteur
coordonnateur, assisté des trois chefs de brigades nommés par le directeur général et qui
supervise chacun sous l’autorité de l’inspecteur coordonnateur des brigades ci-après :

 Brigade de suivi et de l’encadrement des services ;


 Brigade d’audit ;
 Brigade d’enquête et contre vérification fiscale.

La Division administrative s’occupe de la gestion du secrétariat, de la sélection et


transmission immédiate au DG et DGA des correspondances revêtant un caractère urgent, le
dispatching du courrier entrant relevant de la compétence des directions et de suivi de
l’expédition effective des courriers sortant. Elle est composée de trois bureaux à savoir le
secrétariat du DG, du premier DGA et du deuxième DGA. La cellule technique est une
division composée de 12 inspecteurs rattachés au DG et DGA qui s’occupent de traitement,
de l’émission, des avis et du suivi de certains dossiers techniques leur confiés par le DG et
DGA.

2.1.6. Structure organique de la DPI/k.occ


La DPI/K.OCC est dirigé par un directeur provincial et fonctionne en son sein
avec un secrétaire de direction, une inspection provinciale des services y compris les huit
divisions du siège ainsi que les services extérieurs. D’où la structure globale de la
DPI/K.OCC. La DPI est chargé de son ressort des taches non dévolues à l’administration
centrale et à l’administration opérationnelle.

2.1.7. Structure fonctionnelle de la DPI/K.occ


Elle comprend huit divisions au sein du siège et des services extérieurs dont la
préséance se présente comme suit :
 Les services non opérationnels :Division de Ressources Humaines ; Division des
Affaires Sociales et Relation Publique ; Division de Gestion Budgétaire et des
Services Généraux ; Division de l’Informatique ;
 Les services opérationnels : Division d’assiette ;Division de Recouvrement ; Division
du contentieux.

NB : malgré toute cette structuration de l’entreprise ci-haute présentée, mais, notre analyse se
base sur la division informatique de la DPI/K.OCC démembrée et les services opérationnels
car ces sont ces services qui sont touchés par l’informatique.
21

2.1.7.1. Detaille sur la Structure Fonctionnelle des Divisions opérationnelles de la


DPI/K.OCC

Dans ce point nous allons nous basé que sur les divisions opérationnelles car
c’est ces dernières qui sont touchées par l’informatique comme nous l’avions déjà dit
précédemment y compris le service informatique qui gère le parc informatique malgré qu’il
est non opérationnel selon leur langage. Parmi les divisions opérationnelles nous avons :

a. Divisiond’Assiette

Celle-ci comprend quatre bureaux :

 Bureau Immatriculation et Gestion de répertoire ;


 Bureau de coordination des opérations directes d’assiette ;
 Bureau Gestion ;
 Bureau contrôle fiscal.

C’est elle qui s’occupe de l’ensemble des opérations du calcul de l’impôt et du contrôle fiscal.

b. Division de Recouvrement

Celle-cicomprend trois bureaux :

 Bureau Recouvrement ;
 Bureau suivi des procédures de recouvrement et tenu des statistiques ;
 Bureau Véhicule.
Elle s’occupe de toutes les opérations nécessaires à la perception de l’impôt et autres droits dû
de l’approche du contribuable pour le compte du trésor public.

c. DivisionContentieux
Celle-ci comprend deux bureaux :
 Bureau contentieux et procédures contentieuses ;
 Bureau des régimes fiscaux d’exception.
C’est celle qui s’occupe de la gestion des contentieux fiscaux.

d. DivisionInformatique
Celle-ci comprend deux bureaux :
 Bureau d’étude de développement ;
 Bureau d’exploitation.
C’est elle qui s’occupe des travaux informatiques, gestion de réseau, saisi et impression de
tous les éléments de service.
Les services extérieurs et structures reformées des sièges modélisés et
modernisés, l’expression service extérieur dénommé centre des impôts synthétiques au sein de
la DGI qui fonctionnent au même titre que les services opérationnels énumérés ci-haut.
22

Les CIS sont répartis par ville ou par territoire. Les CIS sont dirigés par un chef
de division et secondé par un chef de bureau. La structure fonctionnelle du CIS se présente de
la manière suivante : Le bureau accueil et vulgarisation ; Le bureau brigade et de
recensement ; Le bureau de recouvrement ; et Le bureau appoint et contentieux.

Chaque bureau CIS comprend des cellules et des quartiers fiscaux. Les CIS
sont spécialisés dans la perception d’impôt tel qu’IBP des petits commerces et micro
entreprises dans le seul but de rapprocher les contribuables de l’administration fiscale pour ce
qui est de la déclaration et paiement des impôts.

La DPI/K.OCC englobe dans sa structure douze CIS repartis de la manière ci-après : CIS
Kananga I, CIS Kananga II, CIS Dimbelenge, CIS Dibaya, CIS Demba, CIS Kamonya, CIS
Tshikapa, CIS Luebo, CIS Lwiza, CIS Kazumba, CIS Ilebo, CIS Mweka.

2.2. Étude de l'existant


Pour mieux comprendre environnement informatique il faut déterminer la
portée du projet et de la solution à implémenter. Cependant il est indispensable de disposer
des informations précises sur l'organisme d'accueil, les matériels et les problèmes qui peuvent
causer un dysfonctionnement du réseau de cette Direction des impôts.
Dans notre cas de mémoire de fin de cycle nous allons nous intéresser aux
divisions opérationnelles pour savoir comment les gérer. Il s'agira donc de présenter le
matériel existant de la Division Provinciale des impôts à Kananga, les informations que nous
aurons à présenter dans les lignes qui suivent auront un grand impact dans les décisions que
nous allons prendre dans le déploiement de la solution apportée.

2.2.1. Présentation de la Division Informatique


La division Informatique de la DPI/K.OCC est composée de deux
Administrateurs, l’un chargé de l’Administration du réseau et l’autre chargé de
l’Administration de la base de données SQL server. Malgré leurs titres ils sont tous censés à
la sécurisation de données de la DPI/Kananga.

2.2.1.1. Architecture réseau existant


Nous avons sur ce point vu que, la Direction Provinciale des Impôts de
Kananga utilise une architecture client-serveur qui est bonne parce qu’elle constitue une étape
importante dans l'évolution des systèmes d'information. En effet, le principe de cette
architecture est le suivant : des machines clientes (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en termes de capacités
d'entrées-sorties, qui leur fournit des services la figure 2.1., illustre l’exemple d’une
architecture client-serveur. C’est une architecture centralisée, étant donné que le serveur est
au centre du réseau, et il peut gérer les ressources communes à tous les utilisateurs afin
d’éviter les redondances et les contradictions.
23

Figure 2.1 Architecture Client/serveur

2.2.1.2. Matériels
Sur ce point nous allons présenter après notre étude effectuée à la Direction
Provinciale des Impôts à Kananga tous les matériels que possède cette dernière tout en se
basant sur l’ensemble du parc.

2.2.1.3. Le parc informatique


C’est dans cette division que notre audit a eu lieu, voici ci-dessous les
matériels trouvés selon leurs catégories :
1. Ordinateurs

Tableau 2.1 Ordinateurs de la DPI/Kananga

MARQUE TYPE NOMBRE CARACTERISTIQUE

HP DSKTOP 10 - RAM : 4Go


- CPU : 2.4GHZ
- OS : Win 7
- HD : 500Go

HP LAPTOP 3 - RAM : 4Go


- CPU : 2.4GHZ
- OS : Win 7
- HD : 500Go

DELL DESKTOP (Serveur) 2 - RAM : 16Go


- CPU : 8.4GHZ
- OS : Win server R2 2008
- HD : 1To
- RAM : 4Go
- CPU : 2.4GHZ
24

- OS : Win 10 Antivirus HD :
500Go

DELL DESKTOP (Client) 4 - RAM : 4Go


- CPU : 2.4GHZ
- OS : Win 7
- HD : 500Go

DELL LAPTOP 2 - RAM : 4Go


- CPU : 2.4GHZ
- OS : Win 7
- HD : 500Go

LG DESTOP 1 - RAM : 4Go


- CPU : 2.4GHZ
- OS : Win 7
- HD : 500Go

Source : DPI/K.Occ

2. Autres Matériels
Outre les ordinateurs la DPI/ Kananga possède les matériels ci-dessous :

Tableau 2.2 Autres matériels

MARQUE TYPE NOMBRE CARACTERISTIQUE

CANON Laser 1 Partagée en réseau

HP Laser 4 Installée sur une machine


partagée et accessible en
passant par cette dernière.

Source : DPI/K.Occ

3. Equipements Réseaux
Voici les équipements réseau utilisés par la DPI/Kananga
25

a. Le Routeur

Tableau 2.3 Détail sur les routeurs

MARQUE TYPE NOMBRE CARACTERISTIQUE

CISCO 1900 1 Configuré pour


l’attribution de numéros
NIF depuis Kinshasa

ALVARION WIFI 1 Utilisé pour la


connexion wifi

Source : Nous-mêmes

b. Commutateur

Tableau 2.4 Détail sur les commutateurs

MARQUE TYPE NOMBRE CARACTERISTIQUE

PATCH3 Cisco de 24 ports 3 Utilisés pour permettre à se


retrouver lorsqu’il n’y a pas
connexion d’une machine en
plus pour relier le switch aux
prises murailles

SWITCH3 Cisco de 24 ports 5 Utilisés Interconnexion des


machines bien que les autres ne
fonctionnent pas

Source : Nous-mêmes
c. Support de Transmission
Pour les supports de transmission voici ce que la DPI/Kananga utilise dans le
tableau ci-dessous :

Tableau 2.5 Supports de transmission

MARQUE TYPE NOMBRE CARACTERISTIQUE

UTP 4 Paires 100 Catégorie 6


Torsadées

WIMAX (Ondes 802x 2 Mais seulement -


une qui
fonctionne
26

VSAT - 1 mais non utilisé -


pour raison de
budget

Source : Nous-mêmes

4. Fonctionnement
A. Organisation

Après avoir parlé des différents équipements que la Direction Provinciale des
Impôts utilise dans son ensemble voici un tableau qui nous permet de les voir comment ils
sont repartis dans les différentes divisions qui composent la DPI/Kananga.

Tableau 2.6 Organisation de la DPI/Kananga

Utilisateur Département Nombre Machines En Réseau

CD-Assiette Assiette 12 Oui


Sec-Assiette
6 Gestionnaires bureau
Gestion
4 CB-Bureau fiscal
CD-Recouvrement Recouvrement 5 Oui
Sec-Recouvrement
CB-bureau Recouvrement
+ vice
CB-Bureau Statistique
CD-Affaire sociales Affaire sociales 1 Oui

CD-Contentieux Contentieux 1 Non

Directeur Direction 2 Oui utilise aussi


Secrétaire Secrétariat du l’Internet
Directeur
CD-Informatique Informatique 4 Oui
CB-Etude et
Développement
CB-Exploitation
Secrétaire
Inspecteur Chef de
Pool(ICP) et le secrétaire Inspection 2 oui

CD-budget Budget 1 Non


Sec budget
CD-Ressources humaines
27

Secrétaire Ressources 2 Non


humaines
Totale Machines 30

Source : Nous-mêmes

4.1 Réseau Utilisé


Après notre étude menée nous avons vu que la Direction Provinciale des
Impôts utilise le réseau LAN mais l’attribution de NIF sont générés à partir de Kinshasa, donc
la DPI a le LAN et MAN. La DPI a un FAI qui lui facilite cette tâche c’est le Microcom.

1. Topologie
La DPI utilise la topologie en Etoile car tous les équipements sont connectés
à un équipement central qui est le routeur.

Figure 2.2 Schéma réseau de la DPI

4.2. Internet
En ce qui concerne l’internet la DPI/Kananga utilise l’Internet en son sein,
mais cette connexion est surtout utilisée par le Directeur et son secrétaire pour leurs travaux
spécifiques.L’administrateur peut aussi utiliser quand il veut envoyer le rapport sur
l’ensemble de leur exploitation mensuelle à la Direction Générale des Impôts à Kinshasa.
Ladite connexion à une bande passante de 100kbps faible pour eux c’est pourquoi ils utilisent
seulement les services de Mail et celui de Web.
28

5. Critique de l’Existant

Après l’étude de l’existant, la DPI en tant que une grande régie financière
parmi tant d’autres, disposant un grand nombre des employés et des clients, présente les
difficultés suivantes :

 Pas une bonne gestion de tous les comptes des utilisateurs ;


 Le partage des documents entre les utilisateurs selon leurs catégories ;
 Pas une bonne bande passante pour leur réseau ;
 Pas une bonne segmentation du réseau donc il y a gaspillage des adresses IPv4 ;
 Manque de certains services comme la connexion à distance de bureaux des
utilisateurs, pour réparer un problème comme celui des d’une machine qui n’a pas
accès au serveur l’Administrateur doit se déplacer pour aller dépanner même si c’est
un petit travail ;
 Pas un grand nombre de matériels informatiques d’autres divisions ne sont même pas
dans le réseau.
 Pas un bon entretien de matériels c’est manque de réserve ;
 Pas de meilleure sécurité physique et logique au niveau du réseau LAN ;
 Le serveur toujours dans le même bureau que les travailleurs (Les informaticiens qui
sont appelés à le gérer).

Or mis les difficultés présenté nous avons vu que la DPI/ Kananga a aussi ses
points forts qui sont :

- Une bonne structuration et organisation des services ;


- La partie des services est informatisé (services opérationnels);
- Utilise une application de gestion d’Impôts pour gérer les contribuables et suivre
leurs échéances;
- Un réseau LAN en son sein ;
- Une bonne architecture qui est client/serveur pour une bonne administration.

6. Spécification des besoins


Pendant cette phase nous allons étudier les besoins fonctionnels ainsi que les
besoins en sécurité de notre solution qui est contrôleur de domaine Active Directory en
voyant aussi les services c’est ainsi que nous sommes arrivés à répondre aux questions
suivantes :
 La gestion des comptes des utilisateurs ?;
 La gestion des données et des périphériques du réseau de la DPI ? ;
 La gestion des droits d'accès ?
 Comment assurer une administration à distance avec active directory ?

6.1. Besoins Matériels


La DPI a besoin du renouvellement des matériels informatiques, réseaux et
supports de transmissions. Entre autres :
29

 Les Switch Cisco 2960 de 24 ports ;


 Les Routeurs Cisco 1900 séries pour permettre l’échange entre CIS et
la Direction Provinciale.
 Les bons supports de transmissions ;
 Les prises murailles.
 Les ordinateurs pour intégrer les autres services dans leur réseau LAN ;
 Les appareils pour la VOIP ;
 Les PATCH pour le relaie des prises murales et les Switch ;
 Le groupe électrogène ;

6.2. Besoins en service A


La DPI, a besoin des services comme la connexion à l’internet, la téléphonie
VOIP, la messagerie, la connexion aux matériels à distance, une bonne bande passante pour
que d’autres agents puissent aussi avoir l’accès à l’internet pendant soit la pose tout comme
pendant le travail.

6.3. Besoins en Sécurité


Pour parler des besoins en sécurité, nous voulons faire recours à tous les 5
principes de la sécurité qui sont :
 Disponibilité pour celle-ci nous voyons que les données doivent être accessibles dans
le temps voulu par les utilisateurs ;
 Confidentialité celle-ci permet à ce que les données soient visibles qu’à la personne
habileté ;
 Intégrité celle-ci nous garantit que les données ne sont pas modifiées par une
personne non autorisée ;
 Lanon-répudiation : qui permet qu’aucun utilisateur ne puisse pas contester les
opérations qu’il réalise dans le cadre de ses actions et permet de plus qu’aucun tiers ne
puisse pas s’attribuer les actions d’un utilisateur
 L’authentification pour gérer les accès aux espaces utilisateurs pertinents, et
maintenir la confiance dans l’échange des données. c’est pourquoi il y a ce principe
dans la sécurité

Concernant la DPI/Kananga elle a mis en place un serveur d’antivirus sur


lequel on a installé le sima thèque sa validité est d’une année, mais par rapport à ses besoins,
elle veut en plus un autre plus puissant que celui-ci. C’est pourquoi la DPI préfère le Be
defender pour mieux protéger ses données.

1. Proposition
Après avoir effectué notre étude sur le fonctionnement de l’entreprise nous
avons vu que pour assurer une gestion centralisée des utilisateurs et des ressources qu’ils
possèdent afin d’éviter aussi la perte des informations de l’Entreprise, nous avons proposé la
mise en place d’un contrôleur de domaine Active directory sous Windows serveur qui nous
permettra de répondre aux problèmes constatés à la DPI/Kananga ci-dessous :
30

 La gestion des comptes des utilisateurs ;


 La gestion des données et des périphériques du réseau ;
 La gestion des droits d'accès.
C'est dans cette optique que la gestion des données, des périphériques et des
comptes des utilisateurs et leur authentiquassions s'exécuteront sous Windows Server.

CONCLUSION PARTIELLE
Ce chapitre a fait l’objet d’une présentation de tous les besoins en services ou
en sécurité ce qui nous a permis de déclencher les problèmes que présente l’entreprise afin
d’apporter notre solution. Cependant, comme dit ci haut notre solution va se baser sur
l’environnement Windows serveur. C’est pourquoi dans le chapitre suivant nous allons parler
de Windows serveur et aussi du déploiement des services qui nous permettrons de mettre en
place notre solution.
31

Chapitre 3 : ARCHITECTURE PROPOSEE ET CHOIX TECHNIQUES

3.1. Introduction
Pendant la phase de conception de l’architecture de l’Active Directory la
gestion des utilisateurs et des ressources de l’entreprise était notre grand défi, alors pour
résoudre certaines difficultés rencontrées dans le cadre de notre étude ce chapitre sera divisé
en deux grands points le premier parlera sur la proposition de l’architecture sécurisée comme
l’entreprise fait aussi appel à Kinshasa pour l’attribution des numéros NIF qui leur permettent
de référencer le numéros de ports du switch et ceux de prises murailles. Le deuxième point se
penchera sur les choix techniques.

3.2. Conception de l’architecture sécurisée


Pour satisfaire aux besoins en sécurité cités ci-haut nous exposons les résultats
ci-après :
 Séparer le réseau interne des autres réseaux ;
 Sécuriser les comptes utilisateurs et les ressources ;
 Les utilisateurs doivent être identifiés et authentifiés avant d’accéder dans le domaine
s’ils sont nouveaux pour la sécurité des données ;

Pour répondre à ces exigences les de services et outils suivants suivant doivent
existés :

 Les services DHCP : pour l’attribution des adresses IP automatiques ;


 Le serveur d’annuaire : qui permettra de centraliser les identifiant d’accès en terme
de login+ le mot de passe des utilisateurs aussi que les informations nécessaires au
déploiement des services ;
 Le service DNS : pour référencer le domaine des noms à l’adresse IP.
 Le pare-feu : qui permettra d’isoler le réseau interne du réseau externe internet pour
bien dire.

3.2.1. La politique de sécurité


Pour ce point nous procédons par voir comme va se passer la sécurité par
zones :

3.2.1.1. La zone démilitarisée (DMZ)


Ici quand les machines veulent accéder à l’extérieur il est souvent nécessaire de
créer une nouvelle interface vers un réseau à part, accessible en interne qu’à l’externe sans
pour autant avoir des risques.

Pour notre cas comme l’entreprise a besoin que ses utilisateurs aient aussi
accès à l’internet pour se divertir pendant le temps de pose par exemple notre zone DMZ
contiendra le DNS, serveur d’annuaire active directory parce que celui-ci nous permettra de
faire l’authentification des accès internes qu’externes
32

3.2.1.2. La zone LAN


Ici on fait référence au réseau LAN, cette partie regroupe tous les utilisateurs
du réseau filaire. Cette zone doit être bien protégée tout accès et ces utilisateurs auront tous
l’accès à la zone DMZ.

3.2.1.3. Zone WAN


C’est une zone connectée directement au réseau de la DPI, ici on sous-entend
de l’internet.

3.2.1.4. Autorisation d’accès


La politique de sécurité mise en œuvre est détaillée sous forme d’autorisation
ou d’interdiction d’accès dans un compte par exemple.

3.2.2. Nouvelle architecture réseau proposée

Après notre étude voici l’architecture que nous avons proposée pour le bon
fonctionnement de notre solution à mettre en place.

Figure 3.1 Architecture proposée

3.3. Choix des solutions techniques


Dans cette partie nous allons présenter le choix des techniques mises en place
de notre architecture réseau et services de l’active directory.
33

3.3.1. Choix du pare-feu


Un pare-feu est un logiciel ou un matériel qui permet de faire appliquer la
politique de sécurité réseau informatique. Il nous permettra dans notre réseau de filtrer les
paquets qui viennent de l’extérieur vers le réseau local, il permet en plus de faire
l’authentification des utilisateurs. Il est situé entre l’utilisateur et le monde extérieur afin de
protéger le réseau interne des intrus. Voici ci-dessous une image d’un pare-feu23.

Figure 3.2 Le pare-feu

3.3.2. Choix de la solution d’annuaire


D’après notre étude faite nous avons vu que les solutions d’annuaire les plus
dominantes sont : OpenLDAP, Active Directory et eDirectory. Voici ci-dessous un tableau
comparatif de toutes les solutions trouvées par rapport à l’annuaire :.
Tableau 3.1 Tableau comparatif entre les solutions d’annuaire

Services Avantages Inconvénients

OpenLDAP - Open source Les mises à jour sont


- Les requetés sont accélérées ; lentes
- Flexible.

eDirectory - Cryptage des données ; Mises à jour aussi


- L’authentification lentes

Active Directory - Réplication ; Les coûts de


- Limite les objets ; maintenance élevés.
- Evolutif.

Source : www.journaldunet.com/solutions/0611/06110

Nous venons de voir dans le tableau ci-dessous que l’Active directory est une
solution performante parmi tant d’autres malgré que sa maintenance coûte cher. L’active

23
Romain.raveaux.free.fr/teaching/coursR4,RT1parefeu.RR.pdf, consulté le 02/06/2019 à 14h08’
34

directory est le mieux choisit parmi les autres à cause de sa sécurité, sa performance
distribuée et dupliquée.

3.3.2.1. Active Directory


Apparu en 1996, Active Directory est le résultat de la base SAM (Security
Account Manager) et une mise en œuvre de l’évolution de LDAP (Ligthweight Directory
Access Protocole). Est un service d’annuaire créé par la société Microsoft, une partie
intégrante de l’architecture Windows 2000.24
Par définition, Active Directory est un annuaire des objets du réseau, il permet
aux utilisateurs de localiser, de gérer et d’utiliser facilement les ressources. Il permet de
réaliser la gestion des objets sans liens avec la disposition réelle ou les protocoles réseaux
employés. Active Directory organise l’annuaire en sections, ce qui permet de suivre le
développement d’une société allant de quelques objets à des millions d’objets. Combiné aux
stratégies de groupes, Active directory permet une gestion des postes distants de façon
complètement centralisée25.

1. Objectif
L’objectif principal d’Active Directory est de fournir des services centralisés
d’identification d’ordinateurs utilisant le système Windows. Il permet également l’attribution
de stratégies, la distribution de logiciels, et l’installation de mises à jour critiques par les
administrateurs.

L'annuaire Active Directory permet de créer :

 Des unités d'organisation : dans lesquelles on pourra créer des objets, et appliquer des
stratégies de groupe (GPO) ;
 Des groupes : qui permettent de regrouper les utilisateurs dans les ensembles sur
lesquels on pourra définir des droits de sécurité ;
 Des comptes utilisateurs : qui permettent de définir individuellement le profil de
chaque utilisateur.

2. Avantages26

Active Directory est bien plus que le simple modèle de domaine Windows. Il
va aussi au-delà des annuaires propriétaires éparpillés en fournissant des sources
d’informations centralisées. Voici, à ce titre, quelques caractéristiques et avantages offerts par
Active Directory.

24
https://www.supinfo.com/articles/single/4500-mise-place-active-direct, consulté le 20/06/2019 à
17h55’
25
DEMAN Thierry, ELMALEH Freddy, CHATEAU Mathieu, NEILD Sébastien, Windows Server
2008 Administration avancée, ENI Editions, Paris, 2009, pp19-25
26
DEMAN Thierry, ELMALEH Freddy, CHATEAU Mathieu, NEILD Sébastien, idem
35

a. La centralisation des données


L’idée directrice de la centralisation de données est de diminuer le nombre
d’annuaires sur le réseau. Le stockage des informations concernant toutes les ressources
réseau dans un annuaire centralisé a pour effet de fournir un point unique d’administration.
Cela simplifie la gestion des ressources et permet de déléguer plus efficacement les tâches
administratives. Cela offre aussi un point d’entrée unique aux utilisateurs, ordinateurs et
applications qui cherchent des ressources.

b. L’évolutivité
Le service d’annuaire doit être également en mesure de faire face à la
croissance du réseau sans qu’il soit trop surchargé. Cela implique que l’on puisse partitionner
la base de données d’annuaire de façon à ce qu’elle n’augmente pas au point de devenir
instable. Rassurez-vous, cela ne sera jamais le cas pour un très grand nombre de petites et
moyennes entreprises, particulièrement en France. Pour information, Microsoft supporte des
bases de données pouvant aller jusqu’à 1 million d’objets et des tests avec plusieurs dizaines
de millions d’objets ont déjà été réalisés avec succès.

c. La standardisation
Le service d’annuaire doit aussi permettre l’accès à ses données via des normes
ouvertes. Cela garantit que d’autres applications pourront utiliser les ressources de l’annuaire
au lieu de gérer des annuaires spécifiques. Active Directory repose sur des protocoles d’accès
standardisés comme LDAP version 3 et NSPI (Name Service Provider Interface).
À noter que le protocole NSPI, qui est exploité par les clients Microsoft Exchange Server 5.x,
est pris en charge par Active Directory, ce qui permet la compatibilité avec l’annuaire
Exchange.

d. L’extensibilité
Le service d’annuaire doit permettre aux administrateurs et aux applications
d’ajouter toutes sortes de données en fonction des besoins de l’entreprise.
La séparation par rapport au réseau physique

Le service d’annuaire doit également rendre la topologie physique du réseau


transparente pour les utilisateurs et les administrateurs. Il doit être possible de localiser une
ressource et d’y accéder, sans être obligé de savoir où et comment elle est reliée sur le réseau.

e. La sécurité
Le service d’annuaire pourrait permettre à un intrus de tout savoir sur
l’entreprise. Il est donc impératif que le service d’annuaire dispose de moyens pour sécuriser
le stockage. Pour y répondre, Active Directory est intégré à la sécurité de Windows Server
2012, et il est possible de définir un contrôle d’accès pour tout objet de l’annuaire et pour
chaque propriété des objets. Il est possible d’appliquer des stratégies de sécurité localement
ou à l’échelle d’un site, d’un domaine ou d’une unité organisationnelle.
36

Le trafic LDAP est signé et crypté. Par défaut, les outils Active Directory de
Windows Server 2003 signent et cryptent tout le trafic LDAP. Cela garantit que les données
proviennent d’une source connue et qu’elles n’ont pas subie d’altérations. Active Directory
prend en charge plusieurs protocoles d’authentification, comme Kerberos, version 5, SSL,
version 3, avec les certificats X.509, version 3. Active Directory permet également de mettre
en place des groupes de sécurité qui s’étendent sur plusieurs domaines.

3. Les rôles Active Directory27

Il existe 5 rôles Active Directory qui sont :

 AD Domain Services (AD DS)


 Annuaire
 AD Certificate Services ( AD CS)
 PKI
 AD Federation Services ( AD FS)
 Ressources partagées
 AD Rigth Management Services ( AD RMS)
 Sécurisation des données
 AD Lightweight Directory Services ( AD LDS)

a. Active Directory Lightweight Directory Services (AD LDS)28


Le rôle AD LDS disponible sous Windows Server 2008 est le nouveau nom de
l’ADAM qui avait fait son apparition avec Windows Server 2003 R2. Il s’agit d’une version
épurée de l’Active Directory Domain Services (AD DS) qui repose sur les mêmes
fondamentaux (à savoir une réplication multi maitres, un annuaire divisé en partitions, etc.)
mais qui ne stocke aucun composants de sécurité de Windows (comme les comptes
utilisateurs et ordinateurs du domaine), les stratégies de groupe, etc. Le rôle AD LDS permet
ainsi de répertorier des informations nécessaires aux applications dans un annuaire centralisé
plutôt qu’individuellement dans chaque application. Les avantages de ne pas nécessairement
intégrer les applications dans l’AD DS sont divers29.

Une application nécessitant la mise à jour du schéma pourra se faire sur l’AD
LDS plutôt que sur l’AD DS, ce qui évitera des risques inutiles de corruption du schéma. Une
application accessible sur un extranet ou par VPN n’exposera pas l’ensemble du domaine AD
DS si elle a pour annuaire de référence un annuaire AD LDS.

27
J.F.APREA, Windows Server 2008 et 2008 R2 : architectures et gestion des services de domaine
Active Directory (AD DS), 2ième édition, Eni édition, Paris, 2011, pp18.
https://labo-microsoft.supinfo.com/articles/ActiveDirectory_Roles/, consulté le 20 Mai
28

2019 à 17h30’
29
https://labo-microsoft.supinfo.com/articles/ActiveDirectory_Roles/, consulté le 20 Mai 2019 à
13h06’
37

À noter qu’il est possible d’avoir plusieurs instances AD LDS sur un même serveur, de même
qu’il est possible d’avoir le rôle AD LDS installé sur un Windows Server 2008 possédant le
rôle d’AD DS. Le seul prérequis sera que les ports d’écoute des différentes instances devront
être différents.

b. Active Directory Federation Services (AD FS)30


Le composant Active Directory Fédération Services permet de mettre en place
une solution d’accès sécurisée entre différentes plateformes Windows ou non Windows lors
d’accès à des applications Web (sur un extranet par exemple).

L’utilité typique de la mise en place d’un AD FS au sein de votre société est de


permettre à un client ayant récemment signé un contrat et se connectant depuis un autre réseau
(cas d’un B2C), une société partenaire (cas d’un B2B) ou une fédération interentreprises
(multi forêts) d’accéder aux ressources de votre réseau d’une façon simple et sans avoir à
s’authentifier sur votre base de comptes utilisateurs.

Une relation d’approbation est en effet créée entre le réseau partenaire et le


vôtre afin de projeter l’identité des utilisateurs et leurs droits d’accès depuis leur réseau vers
les partenaires approuvés. L’utilisateur n’aura ainsi pas à entrer à nouveau ses identifiants
(principe de l’authentification unique appelée aussi SSO pour Single Sign On). Il faut savoir
également que cette solution est limitée uniquement aux accès via des applications Web (en
HTTPS) mais ces dernières étant de plus en plus puissantes, vos possibilités sont très larges.
Afin de pouvoir mettre en œuvre l’AD FS, un certain nombre de fonctionnalités et de services
devront avoir été mis en place au préalable.

 Le Rôle AD DS ou AD LDS devra être installé sur au moins un des réseaux


impliqués.
 Serveur de fédération de comptes/ressources.
 Serveur Web ADFS.
 Client.

c. Active Directory Rights Management Services (AD RMS)31


AD RMS (Active Directory Right Management) est un rôle permettant de
limiter la diffusion et protéger des fichiers, courriers électroniques ou sites Web de votre
société. AD RMS fonctionne avec des applications compatibles RMS comme le système
Microsoft Office 2003 Professionnel, Microsoft Office 2007, Internet Explorer 7.0, etc.
Le principe d’utilisation des fonctionnalités de l’AD RMS repose sur le principe qu’une
licence de publication est délivrée à un fichier. L’utilisateur indique alors un ensemble de
droits et de conditions spécifiques pour ce document. Ces propriétés le suivront alors afin de

30
https://fr.m.wikipedia.org/wiki/Active-Directory-Fédération-Services, consulté le 25 Mai 2019 à
17h18’
31
https://labo-microsoft.supinfo.com/articles/ActiveDirectory_Roles/, consulté le 20 Mai 2019 à
14h15’
38

le protéger au cours de son cycle de diffusion. Vous serez ainsi capable de contrôler les
actions possibles sur un fichier ou son contenu, de définir une durée de validité (pour un devis
par exemple), etc.

Ainsi, lorsque le fichier diffusé est ouvert pour la première fois par une
application compatible AD RMS, cette dernière contacte le serveur AD RMS ayant émis la
licence de publication associée au fichier afin de demander l’autorisation d’accéder à son
contenu.

Le serveur AD RMS vérifie alors si l’utilisateur est bien autorisé à visualiser le


fichier et si tel est le cas, il envoie une licence d’utilisation au demandeur afin de lui permettre
d’accéder au contenu du document. L’utilisateur peut alors ouvrir le fichier à l’aide de
l’application compatible RMS.

d. Active Directory Certificate Services (ou AD CS)32


Afin d’être complet, il est important d’évoquer le seul rôle que nous n’avons
pas encore vu et qui est intimement lié à l’Active Directory. Il s’agit du service de certificats
Active Directory (connu aussi sous le nom Active Directory Certification Server ou AD CS).
Il vous permettra d’installer une autorité de certification sur votre réseau
d’entreprise afin de pouvoir délivrer des certificats de façon aisée à vos utilisateurs et
ordinateurs. Ces derniers pourront ainsi accéder à des sites Web via le protocole SSL sans
nécessiter l’achat de certificats (souvent coûteux) auprès d’une autorité de certification
publique.

L’avantage certain d’avoir une autorité de certification d’entreprise basée sur


Windows Server 2008 est le fait que le processus d’inscription et de renouvellement des
certificats est grandement facilité de par l’intégration de cette autorité dans l’Active Directory.

Il existe deux types d’autorité de certifications.

 Autorité de certification d’entreprise: nécessite que le serveur possédant le rôle


AD CS soit intégré dans l’Active Directory et permet ainsi de profiter de
nombreuses fonctionnalités supplémentaires et d’être administrée via les
stratégies de groupe.
 Autorité de certification autonome: qui peut être installée aussi bien sur un
serveur membre ou non mais qui ne profitera pas de fonctionnalités
supplémentaires.

Active Directory étant un service d’annuaire permettant de référencer et


d’organiser des objets comme des comptes utilisateurs, des noms de partages, des
autorisations à l’aide de groupes de domaine, etc. Les informations peuvent ainsi être
centralisées dans un annuaire de référence afin de faciliter l’administration du système
d’information.

32
J.F.APREA, op.cit.
39

4. Centralisation Des Informations Par Active Directory33

D’un point de vue logique, trois notions sont à retenir sur l’Active
Directory :

 Le domaine est l’unité de base chargée de regrouper les objets qui partagent un même
espace de nom (un domaine doit en effet nécessairement se reposer sur un système
DNS, supportant les mises à jour dynamiques et les enregistrements de type SRV).
 Une arborescence de domaines est le regroupement hiérarchique de plusieurs
domaines partageant un même espace de nom (par exemple le domaine dpi-kga.local).
 Une forêt consiste à regrouper plusieurs arborescences de domaine qui ont en commun
un catalogue global et qui ne partagent pas forcément un espace de nom commun.

D’un point de vue physique, trois principaux éléments sont à retenir :

 Les contrôleurs de domaine sont chargés de stocker l’ensemble des données et de


gérer les interactions entre les utilisateurs et le domaine (ouverture de session,
recherche dans l’annuaire, etc.). d’un compte utilisateur, changement d’un mot de
passe utilisateur, etc.).
 Chaque contrôleur de domaine contient également des partitions. Microsoft a décidé
de partager l’information en plusieurs partitions afin de pouvoir limiter l’étendue des
données à répliquer. Chaque partition n’a donc pas la même étendue de réplication.
Tous les contrôleurs de domaine d’une même forêt ont les partitions de schéma et de
configuration en commun. Une modification sur une de ces partitions n’engendrera
donc une réplication que vers certains contrôleurs de domaine.

Tous les contrôleurs de domaine d’un même domaine partagent une partition de domaine
commune.

 Les sites Active Directory mettent en évidence le regroupement physique d’objets sur
un domaine. Vous devez en outre attacher un (ou des) contrôleur(s) de domaine à un
même site Active Directory si ces contrôleurs de domaine communiquent avec un lien
réseau ayant un bon débit. En effet, les contrôleurs de domaine d’un même site
dialoguent de façon beaucoup plus fréquente que des contrôleurs de domaine définis
sur deux sites Active Directory distincts. Cela vous permettra ainsi de réduire de façon
non négligeable le trafic réseau sur un lien distant séparant vos deux sites.

5. Structure logique d’Active Directory


La structure logique d’Active Directory offre une méthode efficace pour
concevoir une hiérarchie.
Les composants logiques de la structure d’Active Directory sont les suivants :

33
CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Ed. Eyrolles, Paris, 2007,
p.7
40

 Les Domaines
Unité de base de la structure Active Directory, un domaine est un ensemble
d’ordinateurs et/ou d’utilisateurs qui partagent une même base de données d’annuaire. Un
domaine a un nom unique sur le réseau.

Le domaine sert de limite de sécurité. Le rôle d’une limite de sécurité est de


restreindre les droits d’un administrateur ou de tout autre utilisateur avec pouvoir uniquement
aux ressources de ce domaine et que seuls les utilisateurs explicitement promus puissent
étendre leurs droits à d’autres domaines.

Doman

Figure 3.3 Contrôleur De Domaine

DANS un domaine Windows 2000/2003/2008/2012/2016, tous les serveurs


maintenant le domaine (contrôleurs de domaine) possèdent une copie de l’annuaire d’Active
Directory. Chaque contrôleur de domaine est capable de recevoir ou de dupliquer les
modifications de l’ensemble de ses homologues du domaine.

 Les Unités d’organisation


Une unité d’organisation est un objet conteneur utilisé pour organiser les objets
au sein du domaine. Il peut contenir d’autres objets comme des comptes d’utilisateurs, des
groupes, des ordinateurs, des imprimantes ainsi que d’autres unités d’organisation.

Unité d'organisation

Figure 3.4 Contrôleur De Domaine

 Les forêts
Le premier domaine installé est le domaine racine de la forêt. Au fur et à
mesure que des domaines lui sont ajoutés, cela forme la structure de l’arborescence ou la
structure de la forêt, selon les exigences pour les noms de domaine.
41

Une forêt est un ensemble de domaines (ou d’arborescences) n’ayant pas le


même nom commun mais partageant un schéma et un catalogue global commun. Par
exemple, une même forêt peut rassembler deux arborescences différentes comme esis.cd et
picardie.fr.

Voici ci-dessous une image représentant le schéma architecturale de l’Active


Directory:

Figure 3.5 Schéma Architecturale D’un Contrôleur De Domaine Active Directory

3.3.3. Choix de solution de bureau à distance


Selon les recherches effectuées nous trouvons qu’il y a beaucoup de solutions
pour le Windows server mais pour notre cas nous allons nous atteler sur le service Windows
TSE.
Le service Windows TSE, Terminal server ou en français : service de bureau à
distance est un rôle de Windows server permettant à de multiples clients de se connecter sur
42

une ou plusieurs sessions en mêmes temps sur un même serveur et de publier des collections
d’applications à distance en passant par un interface ou une connexion34 .

Voici ci-dessous le tableau de comparaison entre les différentes solutions


trouvées selon nos recherches à part Windows TSE :

Tableau 3.2 Tableau de comparaison entre les solutions de bureaux distants

Caractéristiques et fonctionnalité Jet Clouding Windows TSE Citrix

Publication d’application

  

Accès distant

Bureau distant   

Lancement des applications   


automatiquement au démarrage de
la session

Contrôle d’application par  


utilisation ou par groupe

Protocole

Basé sur le protocole standard RDP  

Compatible avec n’importe quel   


réseau existant

Connexion sécurisée (https et ssh 

Personnalisation

Barre des taches personnalisée qui 


s’exécute de la manière alternative
à l’environnement Windows

Portail de connexion personnalisé 

Efficacité et simplification d’utilisation

34
https://www.supinfo.com/articles/single/4500-mise-place-active-direct.org, consulté le 22/05/2019 à
11h45’
43

Installation, Configuration, et 
déploiement en peu de jours

Source : https://www.supinfo.com/articles/single/4500-mise-place-active-direct.org

Apres cette étude de comparaison, nous avons trouvé que le service Windows
TSE est le mieux choisi pour sa compatibilité avec Active Directory, parce qu’il permet à
l’utilisateur d’accéder à leur bureau et applications de n’importe où que ce soit sur un poste ou
un périphérique mobile, il permet donc une meilleure efficacité de travail tout en permettant
de sécurisé son infrastructure. Actuellement il est connu sous le nom de RDS (Remote
Desktop Services) autrement dit Service Bureau à distance.35

CONCLUSION PARTIELLE
Ce chapitre a fait l’objet d’une représentation de notre architecture proposée
ainsi que les choix des matériels à mettre en place pour faire face au problème rencontré dans
le réseau de la Direction Provinciale des Impôts à Kananga, nous avons encore parlé sur les
services à mettre en place pour répondre aux difficultés rencontrées, hormis cela nous avons
aussi parlé de l’Active Directory qui est notre solution. Cependant, nous allons après ce
chapitre passer au dernier chapitre qui sera beaucoup plus pratique qui est celui de
« l’installation et déploiement de service ».

35
https://www.supinfo.com/articles/single/4500-mise-place-active-direct.org, consulté le 25/05/2019 à
12h30’
44

Chapitre 4 : INSTALLATION ET DEPLOIEMENT

3.0. Introduction
Pour bien mener notre objectif de mettre en place un contrôleur de domaine
Active Directory pour la Direction Provinciale des Impôts à Kananga, ce chapitre parlera sur
l’implémentation des différents services (Active Directory, DNS, DHCP, FTP). Dans le cadre
de notre travail, nous avons fait appel au logiciel VMware qui permet de simuler plusieurs
machines (clientes ou serveurs).

Nous allons pour cela commencer par la première étape importante pour
l’aboutissement de notre projet qui est celle de planification des tâches à réaliser, l’inventaire
matériel et le dimensionnement de tous les serveurs.

4.1. PLANIFICATION DES TACHES ET DIMENSIONNEMENT DES SERVEURS

4.1.2. Planification de tâches


Avant de commencer les installations pour tous les services de base, nous
avons fait recours à une étape de planification où nous avons regroupé et organisé toutes les
étapes d’installations et configuration nécessaires. Le tableau ci-dessous nous présente les
différents services par ordre chronologique.

Tableau 4.1 Tâches planifiées

Ordre Intitulée Type

1 Installation de VMWARE Installation

2 Installation windows serveur 2012 Installation

3 Deploiement Active Directory ( AD DS) Installation et deployment

4 Ajout de services DNS Installation et configuration

5 Ajout de service FTP Installation et configuration

6 Ajout de service DHCP Installation et configuration

7 Ajout de service RDS Installation et configuration

8 Intégration des machines dans le domaine dpi- Configuration


kga.local

9 Création des unités d’organisation qui Configuration


représentent pour nous les divisions
opérationnelles

10 Ajout des utilisateurs au domaine AD configuration


45

11 Gestion de stratégie Configuration

Source : Nous-mêmes

4.1.2. Inventaire matériel


Avant toute chose nous devons faire un inventaire du matériel à utiliser pour
implémenter notre contrôleur de Domaine Active directory à la Direction Provinciale des
Impôts à Kananga. L’ensemble de ressources à disposer pour réaliser notre projet se présente
dans le tableau ci-dessous :

Tableau 4.2 Matériels à disposer

MARQUE RAM PROCESSEUR CARTE Nbre HD &


RESEAU Capacité

IBM 2GO 2x Xeon 5 4x146 GO

DELL 2 GO Xeon 2 6x 146 GO

HP 4 GO Xeon 2 3x 500GO

UTP - - - 100Mo

Source : Nous-mêmes

4.1.3 Inventaire logiciel


L’inventaire logiciel est l’ensemble d’outils à installer sur les machines déjà
listées dans l’inventaire matériel, qui va nous aider à optimiser nos ressources matérielles et
les exploiter au maximum.
Voici un tableau qui représente un aperçu sur le système et logiciels à installer
voire même les configurations et disques recommandées.

Tableau 4.3 Inventaire logiciel

Services Outils Systèmes RAM Disque

Annuaire Active Directory Windows serveur 5 GO 120 GO


2012 R2

Machines virtuelles VMWARE - 2GO 50GO

DHCP Active Directory Windows serveur 2GO 50 GO


2012 R2
46

FTP Active Directory Windows serveur 2GO 15 GO


2012 R2

RDS Active Directory Windows serveur 2GO 10GO


2012 R2

Source : Nous-mêmes

4.2. Installation et configuration de Windows Server et ses différents services


Apres avoir vu ce qui nous est comme recommandation, nous voici passer à
une étape de la réalisation qui nous parlera sur l’installation de Windows Serveur 2012 R2 et
ses différent services. Au premier point nous allons parler un peu de Windows serveur.
4.2.1. Les grands axes de Windows Server 201236

Lors de l’étude des axes majeurs à suivre pour cette version de Windows
Server, Microsoft a pris en considération la charge de travail et la pression sur le service IT
des entreprises qui est sans cesse grandissante. Il fallait donc que ce système d’exploitation
réponde à trois exigences essentielles.

1. Un meilleur contrôle de l’information


Windows Server 2012 propose un meilleur contrôle de l’information afin de
garantir une meilleure efficacité d’administration et par conséquent une meilleure
productivité. Afin d’augmenter cette qualité d’administration, Windows Server 2008 possède
la capacité de scripts et d’automatisation de tâches accrues grâce à son nouveau langage de
script Microsoft

e. Gestionnaire de serveur facilite


L’administration. Les assistants disponibles permettent de limiter au maximum
les erreurs de configuration grâce aux nombreuses explications qui viennent accompagner
l’administration lors de l’installation d’un composant Windows. Microsoft propose également
la possibilité d’installer une version minimale de Windows Server 2008, connue aussi sous le
nom de Windows Server Core.

f. Une meilleure protection du système d’information


Microsoft a totalement retravaillé le noyau de Windows Server 2008 comparé
au noyau de ses prédécesseurs. Celui-ci présente de nombreuses similitudes avec celui de
Windows Vista puisque les deux systèmes d’exploitation se basent sur le nouveau noyau
répondant au nom de NT6 (Windows 2000 et XP reposaient sur le noyau NT 5.x).

36https://www.editionseni.fr/open/mediabook.aspx?idR=4ca7bb3432c568081224cceeb121f

ce9, consulté le 25 Juin 2019 à 17h48’


47

i. Installation de Windows Serveur

Apres avoir le setup il suffit de le lancer une fois vous aurez cette fenêtre c’est
un système qui permet le dialogue entre celui qui l’installe et lui vous verrez cette interface
apparaitre il suffit de suivre les étapes

Figure 4.1 Installation de Windows serveur


Apres avoir installé Windows server sur VMware nous avons passé à la
configuration des paramètres généraux du serveur Windows Server 2012. Pour le faire c’est à
l’aide d’accueil du gestionnaire de serveur. Notons que le gestionnaire de serveur de
Windows Serveur 2012 est automatiquement et est chargé lors de l'ouverture de session. La
figure ci-dessous nous montre cela. C’est une fenêtre qui nous permet de faire tout sur le
serveur entre autre le déploiement des services et la configuration, …

Figure 4.2 La Page D’accueil De Windows Server 2012 R2


48

Après avoir installé Windows nous passons à l’étape de la configuration où


nous allons configurer certains de ses services qui nous permettrons de réaliser notre projet de
mise en place d’un contrôleur de domaine Active Directory sous Windows serveur

4.3. Configuration des services sur Windows serveur

1. Configuration du protocole TCP/IP sur le serveur


Pour le faire nous avons accédé au centre de réseau et partage, ensuite aux
propriétés de notre connexion réseau. Par défaut, celle-ci est nommée connexion au réseau
local, nous cliquons sur voir le statut propriétés qui nous ce dernier clic nous offre la
possibilité d’accéder aux propriétés du protocole TCP/IP pour modifier l’adresse IP, le
masque de sous réseau voire même l’adresse du serveur DNS.
Pour ce qui nous concerne, nous avons choisi les adresses suivantes :

 Adresse IP : 10.0.5.10
 Masque de sous réseau : 255.255.255.0
 Serveur DNS : 10.0.5.10

Figure 4.3 Configuration du protocole TCP/IP


Apres avoir configuré notre TCP/IP nous pouvons le vérifier s’il fonctionne
avec l’adresse que nous lui avons attribué juste en utilisant la commande Ipconfig /all dans le
mode Shell, et nous aurons comme résultat ce qui est affiché sur la figure ci-dessous, après
49

cette étape nous avons testé la connectivité avec la commande Ping ce qui nous permet à
passer à l’étape de l’installation et la configuration de l’active Directory :

Figure 4.4 Vérification du protocole TCP/IP

Figure 4.5 Test de connectivité


50

Apres avoir vérifié et vu que tout marche nous avons passé directement à
l’installation et la configuration de Active Directory.

4.4. Installation et Configuration de l'Active Directory


Apres avoir fait ce qui suit nous allons présenter ici les étapes importantes de
l’installation et de la configuration de l’Active Directory sous Windows serveur 2012 R2.
Pour y arriver nous avons procédé comme suit :

Avant tout, nous avons commencé par lancer le gestionnaire de serveur dont
son image est présentée ci-haut, puis nous avons cliqué sur Ajouter des rôles et dans ceci nous
avons choisi le service de l’Active Directory. Voici ci-dessous une image qui représente

Figure 4.6 Installation de l’Active Directory


Après avoir passé à cette étape une autre approche qui est celle de la création
de forêt sur l’active Directory nous avons créé la forêt en question et l’insertion du nom de
domaine, notre domaine se nomme dpi-kga.local, nous l’avons inséré comme exigé par le
choix de l’installation du domaine. La figure ci-dessous nous montre cela.
51

Figure 4.7 Insertion de nom de notre domaine dans la forêt


Après cette étape intervient celle de l’insertion de mots de passe de
l’administrateur une étape importante pour votre sécurité en tant que Administrateur d’un
réseau.

Figure 4.8 Insertion de mots de passe Administrateur


52

Apres avoir fini l’installation de l’Active Directory nous allons passer à la


configuration de DNS et DHCP voir le FTP.

2. Installation et Configuration du DNS


Le Domaine Name System, généralement abrégé DNS, qu’on peut traduire en
« System de noms de domaine » est le service informatique utilisé pour traduire les noms de
domaine internet en adresse IP.

Il a pour rôle, les équipements connectés à un réseau IP, comme internet, possèdent une
adresse IP qui les identifie sur le réseau. Ces adresses sont numériques afin de faciliter leur
traitement par les machines. En IPv4, elles sont représentées sous forme
xxxx.xxxx.xxxx.xxxx. Où xxxx est un nombre entre 0 et 255 (en représentation décimale), en
IPv6, les adresses sont représentées sous la forme :
xxxx.xxxx.xxxx.xxxx.xxxx.xxxx.xxxx.xxxx. Où xxxx représente une valeur hexadécimale.
Pour faciliter l’accès aux hôtes sur un réseau IP, un mécanisme a été mis en place pour
associer un nom à une adresse IP. Ce nom, plus simple à retenir, est appelé « nom de
domaine ».

Pour installer ce service nous nous sommes servis de notre gestionnaire du


serveur après nous avons choisi les propositions à suivre comme le déploiement de tout
service sur Windows serveur.

Figure 4.9 Gestionnaire du DNS


Une fois le service DNS installé, nous pouvons le configurer grâce à notre
menu outils d'administration configuration, après avoir cliqué dans la liste qui s’affiche sur le
DNS nous avons sélectionné notre domaine sur lequel nous faisons un clic droit pour
53

configurer en choisissant le menu ajouter une zone inversée, après choisir suivant suivre les
étapes jusqu’à la fin.

Figure 4.10 Création de la zone recherche inversée sur DNS


Après cette interface vous verrez d’autre qu’il faut suivre jusqu’à terminer la
configuration du serveur DNS, après cela nous avons passé directement à la configuration du
service DHCP ( Dynamic Host Configuration Protocol ) qui est un protocole réseau dont le
rôle est d’assuerer la configuration automatique des paramètres IP d’une station ou d’une
machine, notamment en lui attribuant automatiquement une adresse IP et un masque de sous
réseau.

2. Configuration du service DHCP


Pour le DHCP comme tout autre service nous avons commencé toujours par le
gestionnaire de serveur qui est notre point de départ, après nous lui avons déployé comme
tous les autres services. Voici ci-dessous certaines des interfaces se son installation et sa
configuration.
54

Figure 4.11 Installation DHCP

Figure 4.12 Création De L’étendue De Notre DHCP


55

Après ce service nous avons passé au dernier qui est celui de FTP veut dire
« File Transfert Protocol » ou Protocole de transfert de Fichier. C’est donc un langage qui va
permettre l’échange de fichiers entre deux ordinateurs, et plus exactement entre un serveur et
un client. Voici aussi ci-dessous certaines de ses interfaces.

3. Configuration de FPT
Après tout cela nous avons créé une machine avec Win 10 pour faire
l’illustration de nos utilisateurs après avoir fini l’installation et la configuration des services
qui nous ont aidés à réaliser notre projet sur le serveur, nous avons pensé intégrer les machine
dans un domaine pour que la machine puisse avoir les informations sur un serveur quelconque
il suffit que cette dernière soit aussi dans le même domaine ou dans un sous domaine en
relation avec celui du serveur. Voici ci-dessous comment nous avons intégré notre machine
utilisateur dans le domaine.

Figure 4.13 Intégration De La Machine Dans Le Domaine


Après avoir intégré nous sommes rentrés sur le serveur pour créer les
utilisateurs et autres objets considérés comme ressources les gérer selon nos besoins en
gestions qui peuvent.
56

Figure 4.14 Création des utilisateurs


Après avoir fini nous avons commencé par faire l’administration de chaque
utilisateur qui est dans le domaine selon les consignes en définissant l’horaire d’accès par
exemple pour les autres sur l’internet pour la gestion de la bande passante

Voici une figure qui illustre pour nous le cas d’une gestion d’utilisateurs pour le refus d’accès
à un utilisateur gerardo à partir de 6h jusqu’à 12h du lundi :

Figure 4.15 Refus d’accès à l’utilisateur Gerardo


57

Pour le faire, Il suffit d’aller sur l’utilisateur faire clic droit choisir compte et puis cliquez sur
temps d’accès vous aurez la possibilité de le faire.

Pour le cas de gestions des ressources nous avons pris le cas d’une imprimante
qui est connecté au serveur qui sera partagé en réseau sur laquelle un utilisateur autorisé à
imprimer peut avoir accès.Voici ci-dessous une figure qui nous permettrait de partager
l’imprimante en réseau après avoir cliqué sur panneau de configuration, périphériques et
imprimantes, choisir l’imprimante aller sur ses propriétés.

Figure 4.16 Partage d’une imprimante en réseau


Avec nos services déploies nous voyons que la gestion centralisée de plusieurs utilisateurs et
d'ordinateurs permet de réduire considérablement le temps et les efforts de gestion
d'administrateur. Une fois qu'une stratégie de groupe est mise en place, le système peut
l'appliquer de manière cyclique et dynamique, sans aucune intervention ultérieure ne soit
nécessaire.
58

CONCLUSION PARTIELLE

Ce chapitre a fait l’objet d’une démarche à suivre pour aboutir à un contrôleur


de domaine fiable ainsi que le choix des services de base. Tout au long de ce chapitre, nous
avons installé et configuré le système d'exploitation Windows Server 2008 R2 ainsi que ses
différents services (AD, DNS, FTP et DHCP). Cette étape nous a permis de réaliser notre
objectif de résoudre le problème qui consiste à créer le serveur contrôleur de domaine.
59

CONCLUSION GENERALE

Le présent mémoire a étudié la mise en place d’un contrôleur de domaine


Active Directory pour la gestion des utilisateurs et des ressources au sein de la Direction
Provinciale des Impôts à Kananga.

En effet, l’objectif de cette technique étant de permettre à l’Administrateur du


réseau LAN de la DPI/K.Occ de bien gérer ses utilisateurs et ses ressources dans un temps
bref lorsqu’il s’agit d’une panne survenue dans le réseau de la DPI/K.Occ. C’est ainsi que
pour y arriver, notre mémoire était subdivisé en quatre chapitres hormis l’introduction
générale et la conclusion générale.

Le premier chapitre intitulé : « Généralités sur l’Administration des réseaux


informatiques » nous a permis de présenter les 5 fonctions d’un Administrateur réseau, et
puis nous avons encore passé en revue comme bien signaler dans l’introduction des notions
sur le modèles TCP/IP et le modèle OSI, nous avons encore parlé sur les protocoles
d’administrations.

Dans notre deuxième chapitre intitulé : « Etude de l’existant et spécification


de besoins » nous avons présenté tous les besoins en services ou en sécurité ce qui nous a
permis de déclencher les problèmes de la DPI/K.Occ.

Le troisième chapitre intitulé : « Architecture proposée et choix techniques »


nous a permis de présenter notre architecture proposée ainsi que les choix des matériels à
mettre en place pour faire face au problème rencontré dans le réseau de la Direction
Provinciale des Impôts à Kananga, nous avons présenté Active Directory, qui est la solution
choisie.

Le dernier chapitre intitulé « Installation et déploiement » a présenté


ladémarche à suivre pour aboutir à la mise en place d’un contrôleur de domaine Active
Directory fiable ainsi que le choix des services de base. Tout au long de ce chapitre, nous
avons installé et configuré le système d'exploitation Windows Server 2008 R2 ainsi que ses
différents services (AD, DNS, FTP et DHCP).

Nous n’’avons pas la prétention de réaliser un travail parfait toutes les critiques
et suggestions, des lecteurs sont les bienvenues.
60

BIBLIOGRAPHIE

I. OUVRAGES

1. CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Ed.
Eyrolles, Paris, 2007;

2. DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1999 ;


3. DEMAN Thierry, ELMALEH Freddy, CHATEAU Mathieu, NEILD Sébastien,
Windows Server 2008 Administration avancée, ENI Editions, Paris, 2009 ;
4. D. Dromand, F. Ouzzani, Dominique S., et Kimloan Thai., Les Réseaux
informatiques cours et exercices : du transport de données aux applications, 2ème éd.
Eyrolles, Paris, 2000 ;
5. Guy Pujolle, les Réseaux, édition 6, Eyrolles, Paris, 2009 ;
6. J.F.APREA, Windows Server 2008 et 2008 R2 : architectures et gestion des services
de domaine Active Directory (AD DS), 2ième édition, Eni édition, Paris, 2011 ;
7. PUJOLE G., Initiation auxRéseaux, éd. Eyrolles, Paris, 2001 ;

II. NOTES ET AUTRES

1. Aurélien Méré FIIFO4, La gestion des réseaux et le protocole SNMP, Université


virtuelle de Tunis, Math Info, 2015 ;
2. J. LAINE, Protocole SNMP, Université virtuelle de Tunis, Math Info, 2016 ;

III. WEBOGRAPHIE

1. https://waytolearnx.com/2018/07/difference-entre-le-modele-tcp-ip-et-le-modele-
osi.html;
2. http://www.univ-pau.fr/~cpham;
3. https://www.it-connect.fr/cours/comprendre-et-maitriser-ssh;
4. https://fr.m.wikipedia.org/wiki/Interface_web;
4. https://en.m.wikipedia.org/wiki/Common_Management_Information_Protocol,
5. http://www.univ-pau.fr/~cpham,
6. https://fr.m.wikipedia.org/wiki/Management-Information-base;
7. https://www.supinfo.com/articles/single/4500-mise-place-active-direct;
8. https://labo-microsoft.supinfo.com/articles/ActiveDirectory_Roles/;
9. https://labo-microsoft.supinfo.com/articles/ActiveDirectory_Roles/;
10. https://fr.m.wikipedia.org/wiki/Active-Directory-Fédération-Services;
11. https://labo-microsoft.supinfo.com/articles/ActiveDirectory_Roles/;
12. https://www.supinfo.com/articles/single/4500-mise-place-active-direct.org;
13. https://www.supinfo.com/articles/single/4500-mise-place-active-direct.org;
14. https://www.editionseni.fr/open/mediabook.aspx?idR=4ca7bb3432c568081224cceeb1
21fce9
61

TABLE DES MATIERES

EPIGRAPHE ............................................................................................................................................ I
DEDICACE ............................................................................................................................................ III
REMERCIEMENT ................................................................................................................................ IV
LISTE DES SIGLES ET ABREVIATIONS ........................................................................................... V
LISTE DES TABLEAUX ..................................................................................................................... VI
LISTE DES FIGURES ......................................................................................................................... VII
0. INTRODUCTION ............................................................................................................................... 1
0.1. PRESENTATION DU SUJET ................................................................................................ 1
0.2. PROBLEMATIQUE ............................................................................................................... 1
0.3. HYPOTHESE.......................................................................................................................... 2
0.4. CHOIX ET INTERET DU SUJET.......................................................................................... 2
0.5. SUBDIVISION DU TRAVAIL .............................................................................................. 3
0.6. METHODES ET TECHNIQUES UTILISEES....................................................................... 3
0.7. DELIMITATION DU SUJET ................................................................................................. 3
Chapitre 1 : GENERALITES SUR L’ADMINISTRATION DES RESEAUX INFORMATIQUES..... 4
1.0. Introduction ............................................................................................................................. 4
1.1. Administration réseau.............................................................................................................. 4
1.2. Les modèles en couche ............................................................................................................ 5
1.3. LES RESEAUX INFORMATIQUES ..................................................................................... 6
1.4. Comparaison entre modèle OSI et TCP/IP .............................................................................. 9
1.5. GESTION DE RESEAU ....................................................................................................... 11
1.5.1. Les applications de la gestion réseau............................................................................. 12
1.3.1. Les protocoles de gestion de réseau .................................................................................... 13
1.6. Comparaison des protocoles .................................................................................................. 14
1.6.1. PRESENTATION DU PROTOCOLE SNMP .............................................................. 14
1.6.2. La MIB .......................................................................................................................... 17
CONCLUSION PARTIELLE ............................................................................................................... 17
Chapitre 2 : ETUDE DE L’EXISTANT ET SPECIFICATION DE BESOINS ................................. 18
2.0. Introduction ........................................................................................................................... 18
2.1. Présentation de la direction Provinciale des Impôts (DPI)/k.occ ............................................... 18
2.1.2 Situation géographique ......................................................................................................... 18
2.1.3 Aperçu historique ................................................................................................................. 18
2.1.4 Mission et régime juridique ...................................................................................................... 19
62

2.1.5 Organisation structuro-fonctionnelle de la DPI/K.occ ............................................................. 19


2.1.6. Structure organique de la DPI/k.occ ........................................................................................ 20
2.1.7. Structure fonctionnelle de la DPI/K.occ ............................................................................. 20
2.2. Étude de l'existant...................................................................................................................... 22
2.2.1. Présentation de la Division Informatique ........................................................................... 22
4.1 Réseau Utilisé .............................................................................................................................. 27
4.2. Internet ....................................................................................................................................... 27
5. Critique de l’Existant..................................................................................................................... 28
6. Spécification des besoins................................................................................................................... 28
6.1. Besoins Matériels ....................................................................................................................... 28
6.2. Besoins en service A .................................................................................................................. 29
6.3. Besoins en Sécurité .................................................................................................................... 29
1. Proposition .................................................................................................................................... 29
Chapitre 3 : ARCHITECTURE PROPOSEE ET CHOIX TECHNIQUES .......................................... 31
3.1. Introduction ................................................................................................................................ 31
3.2. Conception de l’architecture sécurisée ....................................................................................... 31
3.2.1. La politique de sécurité ....................................................................................................... 31
3.2.2. Nouvelle architecture réseau proposée ................................................................................ 32
3.3. Choix des solutions techniques .................................................................................................. 32
3.3.1. Choix du pare-feu ................................................................................................................ 33
3.3.2. Choix de la solution d’annuaire ........................................................................................... 33
3.3.3. Choix de solution de bureau à distance ............................................................................... 41
CONCLUSION PARTIELLE ............................................................................................................... 43
Chapitre 4 : INSTALLATION ET DEPLOIEMENT ........................................................................... 44
3.0. Introduction ........................................................................................................................... 44
4.1. PLANIFICATION DES TACHES ET DIMENSIONNEMENT DES SERVEURS ................. 44
4.1.2. Planification de tâches ......................................................................................................... 44
Source : Nous-mêmes .................................................................................................................... 45
4.1.2. Inventaire matériel ............................................................................................................... 45
4.1.3 Inventaire logiciel ................................................................................................................. 45
4.2. Installation et configuration de Windows Server et ses différents services ............................... 46
4.3. Configuration des services sur Windows serveur...................................................................... 48
1. Configuration du protocole TCP/IP sur le serveur ................................................................ 48
4.4. Installation et Configuration de l'Active Directory .................................................................... 50
63

CONCLUSION GENERALE ............................................................................................................... 59


BIBLIOGRAPHIE ................................................................................................................................ 60
TABLE DES MATIERES..................................................................................................................... 61

Vous aimerez peut-être aussi