Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
MEMOIRE MASTER
Présenté à
THEME
ETUDE, CONFIGURATION ET
CONCEPTION D'UNE INTERFACE DE
MISE A JOUR AUTO MA TIQUE DE
L'ANNUAIRE TELEPHONIQUE DANS
L'ACTIVE DIRECTORY
Le Jury
DEDICACE
REMERCIEMENTS
Nous exprimons notre profonde gratitude à notre encadreur pédagogique Dr. Angui
Ettiboua pour sa disponibilité et ses remarques pertinentes qui ont contribué au bon
déroulement de ce projet.
A tous ceux qui ont rendu notre formation possible, en particulier à mes parents
pour leur soutien moral et financier, nous exprimons notre infinie gratitude.
AVANT-PROPOS
Pour parfaire cette formation, des stages pratiques sont inclus dans le programme.
Le dernier stage correspond à celui de validation du diplôme d'ingénieur de conception qui
s'effectue après validation de toutes les Unités de Valeurs (UV) de la s• année.
C'est dans le cadre de cette dernière validation qu'un stage de six mois a été effectué
au sein de l'entreprise GS2E.
2. Critiques de l'existant 36
2.1. Points forts 36
2.2. Points faibles 36
3. Proposition de solutions 37
3.1. Définition des objectifs 37
3.1.1. Objectifs généraux 37
3.1.2. Objectifs spécifiques 37
3.2. Présentation de la solution 37
3.2.1. Au niveau technique 37
3.2.2. Au niveau organisationnel 38
3.2.3. Architecture technique de la solution 38
1. Annuaires LDAP 40
1.1. Introduction aux annuaires 40
1.2. caractéristiques des annuaires électroniques 40
1.3. La différence entre annuaire éléctronique et base de données 41
1.3.8. Topologle s1
1.3.9. Planificateur 51
1.3.10. Maintenance 51
1.3.11. Audit___________ 51
2. Application Annuaire 52
2.1. Relation entre les annualres 52
2.2. Les quatre onglets de l'annuaire administratif 53
2.2.1. Onglet Système 53
2.2.2. Onglet Entreprise S3
2.2.3. Onglet RSC 53
2.2.4. Répertoire 54
2.3. L'annuaire Système 54
2.3.1. Description de l'annuaire Système 54
2.3.2. Déclaration d'un réseau PO< 54
2.4. L'annuaire Entreprise SS
2.4.1. Description de l'annuaire Entreprlse S5
2.4.2. Création automatique des entrées SS
2.4.2.1. Présentation générale ss
2.4.2.2. Critère de création 57
2.4.3. Mise à Jour automatique des attributs par héritage 57
2.4.4. Gérer les entrées 58
2.4.4.1. Créer une ou plusieurs entrées 58
2.4.4.2. Créer des personnes à partir de postes 59
2.5. Gérer les liens entre !'Annuaire et le P0< 60
2.5.1. Définition des liens 60
2.5.2. Création des liens 61
2.5.2.1. Mise à jour des liens en temps réel 61
3. Application Configuration 61
3.1. Généralité 61
3.2. Onglet Réseau 62
3.2.1. Description de l'onglet Réseau 62
3.2.2. Connexion à un PO< 63
3.3. Onglet P0< 64
3.4. Manipulation des instances___ 64
3. Diagramme d'activité 91
3.1. Formalisme 91
3.1.1. Les nœuds d'action et les nœuds de contrôle 91
3.1.2. Les transltions, 92
4. Diagramme de séquences 94
4.1. Fonnalisme 95
4.1.1. Représentation des lignes de vie 95
4.1.2. Représentation des messages 95
4.1.3. Les cadres d'interaction 96
4.2. Le diagramme de séquences 97
4.2.1. Modélisation 97
C0NCLUS10N 131
BIBLIOGRAPHIE 132
glossaire 133
ANNEXES 134
SIGLES ET ABREVIATIONS
SIGLES/ ABREVIATIONS DESIGNATIONS
AD Active Directory
DC Domain Controller
SI Système d'information
SYNC Synchronisation
INTRODUCTION
L'informatique, science du traitement automatique et rationnelle de l'information,
apparaît comme un moyen privilégié permettant à une entreprise d'améliorer
considérablement ses conditions de travail et sa productivité.
Les organisations OE, SODEO et GS2E étant en perpétuelle évolution, les données
relatives au personnel sont en permanence susceptibles de subir des modifications. Les
bases de données stockant ces informations sont donc obligatoirement amenées à être
mises à jour. Des systèmes internes qui étaient actualisés manuellement, plus facilement
sensibles aux erreurs et moins efficaces, peuvent être mis à jour automatiquement à partir
d'une base de données fiable. C'est le cas de l'annuaire téléphonique dans l'Active Directory
du système d'exploitation Windows.
La solution informatique que nous proposons de mettre en place servira donc à mettre
à jour automatiquement l'annuaire Active Directory.
Notre étude sera subdivisée en quatre grandes parties et sera développée à travers dix
chapitres. La première partie constituera l'approche méthodologique dans laquelle nous
présenterons, de manière succincte, notre environnement et proposerons une solution. Nous
procèderons ensuite, dans la deuxième partie à l'analyse et la description des notions et
applications intervenant dans notre étude. La troisième partie sera consacrée à la description
de la solution informatique à travers la conception du système futur. Enfin, dans la quatrième
partie, une attention particulière sera portée sur l'implémentation et le fonctionnement de la
solution.
PROBLEMATIQUE
Les systèmes d'information tendent à avoir les données concernant les employés
disséminées dans plusieurs référentiels. Dans notre cas d'exemple, l'infrastructure système,
qui a besoin des identités des utilisateurs pour la gestion des ordinateurs clients, qui stocke
ces données dans un annuaire électronique, et l'infrastructure téléphonique qui a son propre
annuaire.
1ERE PARTIE:
APPROCHE
METHODOLOGIQUE
1.1. Historique
Le Groupement des Services Eau et Electricité (GS2E) est né, en juin 2005, de la
volonté de réaliser les conditions de succès d'un management bâti sur les fondements
de la politique managériale des sociétés membres CIE et SODECI, conçues et formulées
par M. Marcel ZADI KESSY, le Président du Conseil d'Administration.
GS2E, Groupement à Intérêt Economique (GIE), au capital de 640 000 000 F CFA,
s'est donc vu confier la mission d'auditer et de contrôler, d'assister et de servir les sociétés
membres OE et SODECI, afin qu'elles améliorent leurs performances notamment leurs
résultats, tant pour garantir les emplois et les salaires que la rémunération du capital.
La grande majorité des employés ont été transférés de SODECI ou de OE vers GS2E.
Ce qui facilite l'intégration au sein de l'entreprise : en effet, il existe déjà entre ces
collaborateurs un esprit d'équipe, une complicité et surtout une bonne compréhension de la
mission et des objectifs de GS2E.
CIE/SOOECI CIEISODECI
Objectifs
d'organisation
Processus de
PILOTAGE
Modes opératoires
Besoin de maîtrise Processus d'assistance conformes et
des exploitations corrections des
anomalies
Besoin de Processus de service Fournitures et
fournitures et
Services adéquats
services
1.3. Mission
Le GS2E, organisé en départements (voir l'organigramme du GS2E en Annexe 1) a été
créé pour permettre la mutualisation de services communs à CIE et SODECI, à travers les
aspects suivants :
J;> loqjstique : gestion des appels d'offres, achats, mise à disposition des moyens
matériels;
J;> juridjgue : assistance juridique, droit des affaires, droit des sociétés, droit
administratif ;
Le DSI regroupe en son sein plusieurs entités (voir l'organigramme du DSI en Annexe
2) dont les objectif'S sont les suivants :
l> objectifs stratégiques : un Système d1nformation (SI) aligné sur le métier,
disponible, satisfaisant, sécurisé, à des coûts maîtrisés et optimisés ;
1.s.1.m
1.s.1.1. Historique
1.s.1.3. Organisation
i,. les structures opérationnelles : elles doivent permettre à la CIE d'atteindre ses
objectifs et sont chargées d'accomplir des tâches techniques à savoir : la production,
le transport, la distribution de l'électricité et la commercialisation. Les différentes
directions sont :
i,. les structures fonctionnelles : elles ont un rôle administratif et sont assimilées à
des prestataires de service vis-à-vis des directions opérationnelles. Il existe huit (08)
directions et structures fonctionnelles :
1,5,2. SODECI
1.5.2.1. Historique
Aujourd'hui, elle figure, avec le soutien de l'actionnaire majoritaire ERANOVE, parmi les
sociétés de service public qui font autorité en Afrique et qui sont respectées dans le milieu
mondial des professionnels du secteur de l'eau.
1.5.2.3. orqan;sation
- la direction Basse-côte,
Ces directions sont reliées à une organisation centrale assurée par un comité de direction
dont la structure et les différents organes constitutifs à la date de cette étude, sont
présentés ci-dessous.
• COMITE DE DIRECTION
ï
Directeur Général des Opérations - --, GUIVARCH Hervé
Attachee Dirccuon Gén~rale S['.1 Eteuncre
Secrétaire Général
KOUADIO Aman,
AttMhée SecrNamt Général ll\GOCMntdl
Attaché Secrétar,at Génerc1l kQ".;E: Bd.roun\JnJ
Dtrecteur Genéral Adjoint Exptcltatron OA CRUZ Dominique
Directeur Central Exploitation Abidjan ANGOFI Jacob
Directeur Cent rat Exploitation Intérieur YOBOUE O.SCOrtl
01rec1eur Production Ab,dJan GQ_S_~_Qt: ,~er
Direneur M.!mtenance GNALIAV-nct'flt
l\'.OOU.V,f: f--foote
Directeur Cuentète et Commercial
Directeur Général Adjoint Technique TCHIMOU Lucien
D1rcctcur E1ud~ et Travau). N(A AH.?,, Oh·!tf
Directeur Assamrssement A~':!_O UA.l,M
Directeur QualM Eau AW SddJI
Directeur Général Adjoint (AGF)
Directeur Log,s11que ZAIXlU OEGRE V•rg,11,,
Directeur Budget Cl Contrôle de Gestion o~~NYC)uyflO'fflJ_
Directeur Financier et Comptable ~.{!~(! n. (hr1stopne
Directeur Central (RH/DOC) ' FOFANA Brihima
Uirecteur Ressources Humëmes 101LY GONTO All'.<1ç
2. Présentation du thème
Omnjyist:a 4760 : OmniVista 4760 est une suite d'applications Web dédiée à la gestion de
réseau. Elle repose sur une architecture client/serveur et offre une plateforme de gestion
centralisée pour les serveurs OmniPCX Office.
J;> le serveur est initialement passif, à l'écoute, prêt à répondre aux requêtes envoyées
par des clients. Dès qu'une requête lui parvient, il la traite et envoie une réponse ;
;, le client initie la communication : il envoie des requêtes au serveur, attend et reçoit
les réponses du serveur.
OmnjPÇX : Autocommutateur téléphonique privé, de la marque Alcatel-Lucent, utilisant
le protocole internet (IP) pour gérer les appels téléphoniques d'une entreprise, en interne sur
son réseau local (LAN). Couplé à des technologies de voix sur IP, les communications
téléphoniques pourront être acheminées sur le réseau étendu (WAN) de l'entreprise.
Active Directory : Active Directory (AD) est la mise en œuvre par Microsoft des services
d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active
Directory est de fournir des services centralisés d'identification et d'authentification à un
réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et
l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques
par les administrateurs.
Application web : Dans les premières applications client-serveur, chaque application devait
avoir son propre logiciel client qui servait comme interface et devait être installé sur
l'ordinateur de chaque utilisateur. Au contraire, les applications web sont des logiciels
applicatifs généralement placés sur un serveur et manipulables grâce à un navigateur Web,
via un réseau informatique (Internet, intranet, réseau local, etc.).
Le réseau téléphonique interne de OE, SODEO, GS2E est géré par un ensemble
d'OmniPCX 4400/Enterprise, une plate-fonne voix sur IP issue d'un autocommutateur
traditionnel (PABX). Le système est configurable par un logiciel OmniVista 4760 reposant sur
une architecture client/serveur et basé sur :
C'est via l'interface graphique d'OmniVista 4760 que le numéro de téléphone interne
d'un employé est créé, modifié, ou supprimé.
Une fois le numéro créé, celui-ci doit être renseigné dans l'annuaire de l'infrastructure
système de l'entreprise : L'Active Directory.
L'AD répertorie les éléments d'un réseau administré tels que les comptes des
utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Un
utilisateur peut ainsi facilement trouver des ressources partagées, et les administrateurs
peuvent contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication,
de partitionnement et de sécurisation des accès aux ressources répertoriées. C'est donc via
l'interface graphique de l'AD que les comptes utilisateurs sont créés, supprimés ou mis à
jour.
La création d'un numéro de téléphone et celle d'un compte utilisateur, pour un même
collaborateur, sont par conséquent gérées par deux outils différents et enregistrées dans
deux bases distinctes.
L'idée est de mettre toutes ces informations concernant les collaborateurs OE,
SODECI, GS2E dans un annuaire central ou de se servir d'un référentiel comme annuaire
central. L'idéal aurait été d'utiliser l'annuaire du logiciel de téléphonie comme référentiel
étant donné qu'il est la source même de création des numéros de téléphone, mais sa
consultation est peu ergonomique et il n'est accessible qu'aux administrateurs.
Nous opterons donc pour l'utilisation de l'annuaire de l'infrastructure système comme
référentiel. L1dée sera finalement de se baser sur un référentiel fiable (ici l'annuaire
d'OmniVista 4760) pour effectuer une mise à jour automatique des numéros de téléphone
dans !'Active Directory.
Les domaines et acteurs concernés par notre système d'information sont les suivants :
;,. domaine interne : le département des systèmes d'information (DSI) GS2E ;
;,. acteurs internes : les ingénieurs système, les administrateurs système et les agents
techniques principales exploitation du département des systèmes d'information;
;,. domaine et acteurs externes : « sans objet».
Le réseau téléphonique s'organise autour des 12 nœuds principaux équipés de PABX Alcatel
4400 et de deux contrôleurs de communication (call serveur, gestionnaire d'appel...) pour la
redondance en cas d'interruption du contrôleur principal. Chaque PABX est relié au nœud du
siège via le réseau LAN. Ces deux contrôleurs de communication (un principal et un de
secours) sont des BiCS qui ont pour rôle d'associer sur un seul serveur, les fonctions de
communication de plusieurs applications Alcatel-Lucent (Serveur de communication OmniPCX
4400/Enterprise, Système de gestion des communications OmniVista 4760 ... ). En cas de
défaillance du réseau LAN/WAN, le réseau peut s'appuyer sur le système PCS (Passive
Communication Server) d'Alcatel, qui se met en marche pour devenir un serveur de
communication actif.
Les sites distants sont interconnectés au réseau téléphonique via les IPBX IPMG ALCATEL.
Les sites de petites capacités ( <5 utilisateurs) sont dotés de téléphone IP pour permettre
aux utilisateurs de communiquer avec les autres sites.
,..'-....
L.,P,
,..,
/ ••••• ,Da>
111111!1fDW
•• .. _
·-
ll!UCIICIIIE
Pareillement à tous les systèmes de téléphonie, celui de GS2E traite deux types de flux, les
signaux vocaux et la signalisation.
La signalisation comprend toutes les informations autres que le flux media qui concourent à
initialiser la communication, la contrôler et la terminer.
Lors d'un appel, les flux de signalisation transitent par le contrôleur de communication
principale (Echange entre les cartes serveur des autocoms). Le flux voix est établi en mode
point à point directement entre les correspondants. Les différentes phases d'établissement
d'un appel sont :
1.1.2. Sécurité
Un point de fragilisation du réseau concerne le gestionnaire d'appels (call server, .... ), cet
élément détient l'intelligence du réseau. Le call server CIE-SODECI est installé sur le site
principal et il est secouru en cas de dysfonctionnement par un second call server installé sur
le site backup.
Les sites distant sont pourvus de PCS (Passive C.Ommunication Server) qui permettent en cas
de rupture du lien IP, un fonctionnement allant jusqu'à 30 jours.
Dans ce cas, les appels du/vers ce site transitent par les liens de Côte d'Ivoire télécom.
2 bases de 300MB
2 bases de 1,5GB
2 bases de 3GB
Les serveurs Mailbox (3) du site de production et site de DR fonctionnent sur Windows
server 2008 R2 Entreprise Edition.
Les serveurs CAS, Hub et Edge fonctionnent sur Windows Server 2008 R2 standard Edition
Les Mailbox fonctionnent sur Microsoft Exchange 2010 Enterprise Edition SP2
Les serveurs CAS, HUB et Edge fonctionnent sur Microsoft Exchange 2010 Standard Edition
1 Foret
1 Domaine
univers.ci (internai)
univers.ci(external)
univers
Site avec Ressources
locales Q
~
NetBIOS = ""'
Split ONS OC,GC
4 DC virtuels au niveau du siège ONS
2 DC virtuels sur le site secours Site Active Directory Y
1 DC physique sur (65) sites distants
Les annuaires système et téléphonie sont séparés. La forêt corp.univers.ci est composée de:
Les 4 contrôleurs du siège et le contrôleur du site DR fonctionnent sur Windows Server 2008
R2 standard Edition.
Les contrôleurs du site secours fonctionnent sur Windows server 2008 R2 Standard Edition.
Nous disposons de 4 serveurs TMG dont deux en DMZ et deux sur le réseau local.
Notre système de base est doté d'une infrastructure PKI sous Windows server 2008 R2
utilisée pour générer des certificats en interne. Elle se compose de:
FORÊT
SODECI
DOMAJNE DOMAINE
CORP.CIE.Cl CORP.SODEC!.CI
=
_i.-_,....,..
'-===2Lioa6ooépl,u
_
_
----··----~u.
· Une seule forêt corp.cie.ci avec un domaine Active directory nommée CCOSMOS.
· Une infrastructure Active Directory composée de 42 serveurs installés sous Windows 2003
Edition Standard SP2
· 39 sites et services Active Directory dont !contrôleur de domaine sur chaque site distant et
3 contrôleurs de domaine sur le site principal à Abidjan.
· La convention de nommage n'est pas effective pour tous les objets de l'annuaire, elle existe
que pour certains objets tels que les serveurs, postes de travail etc.
· Un réseau interne de serveurs de production qui héberge les serveurs (tels les DC,
Exchange)
· Un routage est fait entre le réseau interne des serveurs et celui des utilisateurs
b. Existant rneuaaeâe
L1nfrastructure de messagerie de la CIE se compose de:
· 3 serveurs Exchange 2003 (un serveur de boîtes aux lettres, un serveur Frontal et une
passerelle).
· Les services déployés en ce moment sont Outlook Web Access, Outlook (MAPI).
· 1 certificat a été acquis par la OE pour la publication des services sur ISA 2006
· La sauvegarde des mailbox est assurée par Evotech Backup System (EBS) qui dispose d'un
plugin pour Exchange 2003
· Une infrastructure Active Directory composée de 33 serveurs installés sous Windows 2003
Edition Standard SP2
· 31 sites et services Active Directory dont 1 contrôleur de domaine sur chaque site distant et
2 contrôleurs de domaine sur le site principal à Abidjan.
· La convention de nommage n'est pas effective pour tous les objets de l'annuaire, elle existe
que pour certains objets tels que les serveurs, postes de travail, etc.
· Un réseau interne de serveurs de production qui héberge les serveurs (tels les DC,
Exchange)
· Un routage est fait entre le réseau interne des serveurs et celui des utilisateurs.
b. Existant meceqerie
L'infrastructure de messagerie de la SODECI se présente comme suit:
· 2 serveurs de messagerie sous exchange 2003 dont 1 serveur Frontal et 1 serveur Dorsal
· Les services déployés en ce moment sont Outlook Web Access, Outlook (MAPI). 1 certificat
a été acquis par la SODEO pour la publication des services sur ISA 2006.
· La sauvegarde des mailbox est assurée par Evotech Backup System (EBS) qui dispose d'un
plugin pour Exchange 2003.
2. Critiques de l'existant
La critique de l'existant s'articulera autour des points forts et des points faibles suivants :
>- La mise à disposition d'une forêt Active directory commune pour les deux structures ;
>- la mise à disposition d'une Messagerie Electronique centralisée sous Exchange 2010
hautement disponible.
>- La mise à disposition d'un Firewall/Reverse proxy offrant un accès Internet contrôlé
aux utilisateurs.
>- La Publication des ressources de la messagerie pour permettre aux utilisateurs
mobiles de rester connectés à leur messagerie.
>- La réduction des couts de communication grâce à la téléphonie sur IP.
>- La Sécurité : niveaux d'accès fondés sur les rôles, protocoles cryptés et solutions de
redondance.
>- la dispersion des informations : les données sur un collaborateur sont dispersées
entre l'infrastructure système et l'infrastructure téléphonique.
>- L'incohérence des données en particulier des numéros de téléphone entre
l'infrastructure système et l'infrastructure téléphonique.
>- l'inexistence des outils de communication unifiée.
>- l'inexistence d'un annuaire téléphonique et d'une messagerie unique : L'annuaire
d'entreprise est une composante essentielle du système d'information. Les annuaires
téléphoniques et systèmes sont gérés par des systèmes différents. Faire synchroniser
les deux annuaires est primordial pour notre entreprise, elle permettra de disposer
des informations nécessaires sur un collaborateur (Matricule, nom, prénom,
localisation, numéro de téléphone ... ). L'unification de deux annuaires sera possible
grâce au matricule des collaborateurs.
>- le cout financier : Il est essentiellement engendré par la nécessité d'une ressource
supplémentaire pour la mise à jour manuelle des numéros de téléphones.
>- La perte de temps.
3. Proposition de solutions
3.1.1.Qbjectifs généraux
Afin de répondre aux exigences des utilisateurs exprimées ci-dessus, le système futur devra
assurer les fonctionnalités spécifiques suivantes :
l> respecter les différentes nomenclatures utilisées par GS2E dans le renseignement des
numéros de téléphone;
l> faire communiquer l'infrastructure télécom et système (infrastructure distincte et
infrastructure unifiée) via une clé unique ;
Compte tenu des critiques portées à l'encontre du système d'information actuel et des
objectifs énoncés, notre expertise technique consistera à :
Jl> d'entreprendre une conduite du changement car la mise en œuvre d'une nouvelle
solution informatique requiert une réorganisation de l'activité, la formation des
utilisateurs concernés et une sensibilisation aux nouvelles procédures. Si cette étape
est négligée, l'application peut être temporairement ou définitivement inutilisée ;
Jl> d'assigner une ressource pour assurer les tâches d'administration et d'exploitation de
l'application. Cette ressource peut être un agent de la sous-direction exploitation;
-Synchronisation entre l'OmniPCX d'un site, l'annuaire système du serveur 4760 du siège et
l'annuaire entreprise du serveur 4760.
,n-..-u,,,
Ne<WCNklfll
f C)NOOEld2.llll21
.r:, .••.•.• ,121
fÎ:,1-DM:HI
'l' {9l)llledllr,gd0m)21 ij ,10, __
ç. il NritHltt(11
f>-~LCCJtl
o .- -
'l' • LOHDOII 111
'l' ,;i) Depaftmenl 2161
ZEME PARTIE :
ARCHITECTURE ET
CONFIGURATION DES
ANNUAIRES LDAP
1. Annuaires LDAP
- ils sont souples : ils permettent ainsi de classer l'information selon des critères
multiples contrairement aux annuaires papiers, imprimés une fois pour toute pour
permettre de rechercher selon un critère figé (en général l'ordre alphabétique selon
le nom)
2. Le protocole LDAP
2.1. Définition
LDAP (Lightweight Directory Access Protocol, traduisez Protocole d'accès aux
annuaires léger et prononcez "èl-dap") est un protocole standard permettant de gérer
des annuaires, c'est-à-dire d'accéder à des bases d'informations sur les utilisateurs
d'un réseau par l'intermédiaire de protocoles TCP/IP. Les bases d'informations sont
généralement relatives à des utilisateurs, mais elles sont parfois utilisées à d'autres
fins comme pour gérer du matériel dans une entreprise. Le protocole LDAP,
développé en 1993 par l'université du Michigan, avait pour but de supplanter le
protocole DAP (servant à accéder au service d'annuaire X.SOQ de l'OSI), en l'intégrant
à la suite TCP/IP. A partir de 1995, LDAP est devenu un annuaire natif (standalone
LDAP), afin de ne plus servir uniquement à accéder à des annuaires de type XSOO.
LDAP est ainsi une version allégée du protocole DAP, d'où son nom de Ughtweight
Directory Access Protocol.
(C) F~
(0) SociétéA SociétéB
Opération Descriotion
Abandon Abandonne l'opération précédemment envoyées au serveur
Add Ajoute une entrée au répertoire
Bind Initie une nouvelle session sur le serveur LDAP
Compare Comoare les entrées d'un réoertoire selon des critères
Delete Supprime une entrée d'un réoertoire
Extended Effectue des opérations étendues
Rename Modifie le nom d'une entrée
Search Recherche des entrées d'un réoertoire
Unbind Termine une session sur le serveur LDAP
CHAPITRE 4 : PRESENTATION ET
FONCTIONNEMENT D'OMNIVISTA 4760
1. Introduction
Points forts :
- Gestionnaire utilisateurs :
Les droits d'accès peuvent être personnalisés pour chaque administrateur et
utilisateur. En fonction de leurs droits, les utilisateurs accèdent directement aux
applications, à partir de leur station de travail :
• Via le réseau LAN/WAN de l'entreprise
• Via un navigateur Web (intranet uniquement).
- Annuaire standard LDAP :
OmniVista 4760 comprend un annuaire LDAP, basé sur OSEE 7.0 Directory Server.
Les données de l'annuaire sont synchronisées automatiquement avec celles
d'OmniVista 4760 et Alcatel-Lucent OmniPCX Enterprise CS en réseau.
Les usagers de l'entreprise peuvent consulter le client de l'annuaire Web via un
navigateur.
- Diffusion des données :
Les rapports et les alarmes peuvent être envoyés à une adresse e-mail.
Les rapports peuvent être imprimés sur une imprimante réseau.
Rèaeeu
on,nlPCX
© Cf/ont ,nnwirc IVcb (ootlon/
Client
Serveur de niess,'l!}crie
-
Réseau local
-~ Réseau local I -î . ._ .
Serveur
CliM~ Intranet ---
=-- BD 1
J11f)r/n,a11te
Configuration 1 - Serveur
L'application serveur OmniVista 4760 Installée sur un serveur donne aux postes
clients l'accès à la base de données. Le serveur établit des connexions au réseau de
PCX et contient la base de données nécessaire à l'administration des PO<.
Pour garantir un accès sans interruption, le serveur doit rester en service en
permanence.
L'application client OmniVista 4760 est installée sur le serveur, mais il n'est pas
indispensable de conserver cette application ouverte sur le serveur pour offrir un
accès aux clients.
Configuration 2 - Clients
Les PC clients accèdent aux ressources du serveur via le réseau LAN ou WAN.
L'application OmniVista 4760 installée sur le poste client donne accès à la base de
données installée sur le serveur. L'administration réseau peut être effectuée sur tous
les PC clients en fonction des droits utilisateur.
Le Client annuaire Web est accessible aux usagers de l'entreprise disposant d'un
navigateur Internet.
Cette application permet de consulter l'annuaire entreprise.
Les Principales fonctionnalités sont :
- Accès à partir d'un navigateur.
- Deux types de connexion :
• Anonyme (droits limités à la consultation et à la recherche dans la liste verte)
• Login et mot de passe (accès à certaines fonctions suivant les droits : modification
de fiches, liste verte, liste orange, liste rouge).
- Groupes prédéfinis pour les droits d'accès.
- Recherche multicritères.
- Deux modes d'affichage (liste et détail).
- Numérotation automatique.
- Carnet d'adresse personnel.
- Interface personnalisable.
1.3.3. Configuration
L'application Configuration est utilisée pour configurer et gérer les PC:X déclarés
dans !'Annuaire Système. Par exemple, les utilisateurs habilités peuvent y
paramétrer les instances (comme les usagers, par exemple) contenues dans les
objets des PC:X.
Les Principales fonctionnalités sont :
- Représentation des réseaux, sous-réseaux et PC:X sous forme arborescente.
- Configuration d'un ou plusieurs PC:X en même temps.
- Gestion automatique du modèle objet.
- Gestion des droits d'accès.
- Définition de critères de recherche avancés pour filtrer les instances.
- Liste des adresses équipement libres pour les interfaces Z et UA.
- Liste des numéros d'annuaire disponibles.
- Sauvegarde locale du modèle objet.
- Accéder à l'OmniPCX 4400/Alcatel-Lucent OmniPCX Enterprise CS via Telnet ou
SSH.
- Accès direct à d'autres applications : Annuaire, Alarmes, Taxation, SIP
Manager.
1.3.4. Taxation
1.3.6. Rapports
L'application Rapports est dédiée à la gestion des rapports de Taxation,
d'Observation de trafic, d'Observation de trafic VoIP et de statistiques des
Alarmes:
- Conception
- Génération
- Édition
Les rapports sont générés à partir des enregistrements présents dans la base de
données.
L'application Rapports comprend :
- une Arborescenœ disposant par défaut de modèles et de définitions de rapports
répondant à la plupart des besoins,
- un Requêteur; interface graphique dédiée à la sélection, le tri et le calcul des
informations composant les rapports,
- un Designer disposant d'outils graphiques destinés à la mise en forme et la
présentation des rapports.
Des règles de masquage garantissent la confidentialité des données d'appels.
La génération de rapports peut être programmée. L'impression et l'envoi par courrier
électronique peuvent également être programmés.
1.3.7. Alarmes
L'application Alarmes permet aux personnes autorisées de gérer :
- Les alarmes et événements des PO<
- les alarmes générées par les différentes applications d'OmniVista 4760.
L'application Alarmes fonctionne en tâche de fond. Nous pouvons programmer des
actions à la réception de certaines alarmes (exemple: gravité majeure) :
- l'émission d'un signal sonore,
- l'envoi d'e-mails,
- Exécuter un script.
Principales fonctionnalités en consultation :
- Affichage détaillé des alarmes et événements reçus.
- Code de couleurs indiquant le niveau de gravité des alarmes.
- Compteurs des alarmes actives selon leur gravité.
- Mise à jour en temps réel des changements d'état des alarmes (pour tous les clients
connectés).
- Possibilité de configurer la taille de la liste des alarmes et des événements.
- Visualisation des alarmes et événements d'un objet précis.
- Accès à la configuration d'un objet à partir d'une alarme générée.
- Recherche multicritères.
- Indication du type d'alarme et de la cause probable.
- Aide au diagnostic.
- Alarmes et événements dans la langue du PO< émetteur.
- Alarmes des applications dans la langue sélectionnée à l'installation.
- Filtrage des alarmes en fonction de la durée.
Principales fonctionnalités de gestion :
- Programmation d'actions déclenchées à la réception d'alarmes (envoi d'e-mail,
exécution de script).
- Configuration des droits d'accès en fonction du profil utilisateur. Droits d'actions
cumulables et définis pour chaque profil d'utilisateur (acquitter, supprimer et/ou
corriger).
- Correction automatique des alarmes corrélables.
- Enregistrement du nom de l'opérateur responsable, de l'état et de la date de
l'alarme avec l'action prise et les remarques (le cas échéant).
- Diffusion des mises à jour d'alarmes à l'ensemble des clients d'un serveur OmniVista
4760.
- Edition, mise en forme et présentation des rapports de statistiques d'alarmes
regroupés dans l'application Rapports.
1.3.8. Topologie
1.3.9. Planificateur
1.3.10. Maintenance
1.3.11. Awlü;
L'application d'audit permet d'afficher et de superviser les informations relatives aux :
- configurations de l'objet Mao effectuées sur un Alcatel-Lucent OmniPO< Enterprise
Communication Server
2. Application Annuaire
PABXcl2.JOI
'l';can11g11-
~Har1tw••
-1~
(j,f Telecom
TdephoniçOINices (18(
60 Slllldald
ii 61 DAR
D C
L'annuaire entreprise comporte l'organisation des personnes, des services, des salles,
etc. à travers une arborescence dét.aillée en relation avec l'annuaire système. Cette
relation s'effectue à travers une gestion avancée des liens garantissant une mise à
jour automatique des personnes avec les postes. L'annuaire HTML exploite le contenu
de l'annuaire entreprise et la taxation celui de l'annuaire s;st:ème.
L'annuaire entreprise comporte l'organisation des personnes, des services, des salles,
etc. à travers une arborescence détaillée en relation avec l'annuaire système. Cette
relation s'effectue à travers une gestion avancée des liens garantissant une mise à
jour automatique des personnes avec les postes.
Le client d'annuaire Web utilise le contenu de l'annuaire Entreprise.
2.2.4. Répertoire
L'onglet Répertoire permet de gérer le répertoire individuel, qui est une branche
indépendante de l'annuaire de l'entreprise. Chaque personne peut donc y noter
l'ensemble de ses contacts personnels.
Le répertoire individuel est accessible à tout utilisateur connecté avec son propre
login/mot de passe. Les utilisateurs connectés avec un login anonyme n'ont pas accès
au répertoire individuel. Les annuaires concernés par ce projet sont l'annuaire
Système et l'annuaire Entreprise.
Société ~
Entreprise Service G:I
Client RSC ~
Pays
0
Localité
~
Terminaison Groupe ®
Salle iii
Personne {l.
La racine de l'arbre contient des entrées dites de premier niveau pouvant contenir à
leur tour des entrées de deuxième niveau et ainsi de suite. Les champs Entreprise,
Service, ClientRSC, Pays et Ville sont des entrées de type Organisation. Ils sont
uniquement gérés manuellement.
Les entrées de type Personne, Groupe et Salle constituent le dernier niveau de la
hiérarchie et sont donc les différentes terminaisons de l'arborescence.
Tableau 4 : Lien automatique avec joker défini sur la valeur Vrai la recherche
retourne un nom et/ou un prénom équivalent(s)
WAnnuaire [ 11.,n
Sélocrionner enfants
1écr
S~)f>nmer
~r,poner
l o.
•
Crée, resn1t1 1
• rN1Jm c1e ramae
• Prénom Nd1
-.
• 1Nllm oxe
Création • Logln
--- Nd1
•••• ••• - a a••
Personne Oroanisatl
Les liens gérés sont ceux établis entre l'annuaire d'entreprise et l'annuaire système.
Etablir un lien consiste à associer un poste téléphonique de l'annuaire système avec
une entrée d'annuaire d'entreprise (personne, salle, société, service ou groupe).
Pour les groupements de postes du PO<, ils peuvent être liés aux groupes, société et
service de l'annuaire Entreprise.
Les liens sont utilisés pour synchroniser les attributs en temps réel. Chaque type de
liens induit un comportement spécifique.
C
C
C
ID Type de lien
A lien orincioal
B Lien secondaire
C lien FAX
D Lien divers
Le lien principal :
Le lien principal permet d'associer une entrée et un poste téléphonique. Ce poste
aura alors les mêmes nom et prénom dans l'annuaire et dans le PO<.
Une entrée peut disposer de plusieurs liens principaux.
A l'installation les liens principaux sont créés automatiquement entre nom et prénom
annuaire, et poste de même nom et prénom.
Le lien secondaire :
Le lien secondaire permet d'associer une entrée et un poste téléphonique de noms
différents.
Ce lien peut être utilisé pour un poste DECT (PWT), l'intérêt étant de pouvoir
différencier, par le nom, le poste DECT du poste principal.
Le lien FAX:
le lien FAX permet d'associer un poste fax à une ou plusieurs entrées.
le lien divers :
Le lien divers permet d'associer une entrée à un autre type de poste ( exemple : un
terminal de données).
3. Application Configuration
3.1. Généralité
L'application Configuration fait partie de l'Alcatel-Lucent OmniVista 4760
Communication Management System.
L'arborescence comprend 2 onglets :
- L'onglet Réseaux qui donne accès à la sélection des PO< pour une configuration
distante et qui nous permet également de modifier leurs attributs réseaux,
~s~ux ...c(==PC
=X=''=======
9 ~nmc
9 A
CIE-SODECJ
? À RESEAU1
- UJ' N01-SlEG E J2-603
o-C) N02-ADJAME JZ.501
- (Il' N03-PORT j2...5 01
- '€J N04-DCD j2.S01
o- C) NOS -OM E JZ.501
o- C) N06-t.UANGON j2...5 01
o- 1')- N07 ...OPE jz.501
o- 1') NOB-COCODY jZ.603
o- 1') N09-C.M E )2...501
o- 1') N10-0RA SJ2...5 01
o- C), N11-CIE179j2..603
N12-Sl0AM k1..400
N13--C.IE_ABO BO CEN"l
N14-CJE_ABO B0 NORC
N15-CIE_ D.J1BIJ2...501
N1 6-CIE.-,-. TTIE 12..5 01
N17..CM EA U j2.501
N 18-SO OECI_AB O BO t
N19 ... so oEO_NIANGO fl
N.20_S0DEC1_MARCOI
N21_CIE_D0KU1 jZ-501
0- (W N22-CIE_LO KO A j2..50'
N2.3_S0DECL,ANYAMJ
N24_CJE_GAGNOA J2-5
N25_SOOEC1_BONOUJ
N.26_ SO OEC 1_D1M B O K
N27 _SOOEO_BONDOl
N28_CIE_A0 .,A M E__.NO
N29_0 E_ANYAM A JZ..S
N.30_CIE_8'NGERVILLI
.t,i~QL2pJ:g J2.50
Racine de l'arborescence
OmniPCX 4400
OmniPCX Office
Eye Box
Tous les PO< déclarés sur le serveur OmniVista 4760 comme configurables
apparaissent dans l'arborescence, à l'exception des pseudos PABX et des autres
équipements non compatibles avec la configuration.
La connexion avec le PO< sélectionné peut se faire via le protocole Telnet ou via le
protocole SSH.
Le nom du client SSH donne des informations sur le nom d'utilisateur et sur la station
cible.
nœud
(#' objet
instance
CHAPITRE 5: PRESENTATION ET
FONCTIONNEMENT DE L'ACTIVE DIRECTORY
L'Active Directory est un annuaire LDAP pour les systèmes d'exploitation Windows, le tout
étant créé par Microsoft. Cet annuaire contient différents objets, de différents types
(utilisateurs, ordinateurs, etc.), l'objectif étant de centraliser deux fonctionnalités essentielles
: l'identification et l'authentification au sein d'un système d'information.
Depuis Windows Server 2000, le service d'annuaire Active Directory ne cesse d'évoluer et de
prendre de l'importance au sein des organisations dans lesquelles il est mis en place. De ce
fait, il est notamment utilisé pour le déploiement de stratégie de groupe, la distribution des
logiciels ou encore l'installation des mises à jour Windows.
Pour la petite histoire, !'Active Directory se nommait d'abord « NTDS » pour « NT
Directory Services » que l'on peut traduire littéralement par « Service d'annuaire de NT », le
tout à l'époque de Windows NT.
L'importante présence de !'Active Directory dans les entreprises suffit pour se convaincre de
ses intérêts, mais alors, quels sont ces intérêts ?
Administration
Unifier
centralisée et
l'authentification
simplifiée
Identifier les
objets sur le
réseau
- Identifier les objets sur le réseau : chaque objet enregistré dans l'annuaire est unique,
ce qui permet d'identifier facilement un objet sur le réseau et de le retrouver ensuite dans
l'annuaire.
Au sein de l'annuaire Active Directory, il y a différents types d'objets, comme par exemple les
utilisateurs, les ordinateurs, les serveurs, les unités d'organisation ou encore les groupes. En
fait, ces objets correspondent à des classes, c'est-à-dire des objets disposant des mêmes
attributs.
De ce fait, un objet ordinateur sera une instance d'un objet de la classe « Ordinateur » avec
des valeurs spécifiques à l'objet concerné.
Certains objets peuvent être des containers d'autres objets, ainsi, les groupes permettront
de contenir plusieurs objets de types utilisateurs afin de les regrouper et de simplifier
l'administration. Par ailleurs, les unités d'organisation sont des containers d'objets afin de
faciliter l'organisation de l'annuaire et permettre une organisation avec plusieurs niveaux.
Sans les unités d'organisations, l'annuaire ne pourrait pas être trié correctement et
l'administration serait moins efficace. Comparons les unités d'organisations à des dossiers qui
permettent de ranger les objets à 11ntérieur, si cela est plus compréhensible pour nous.
1.3.2. Le schéma
Par défaut, tout annuaire Active Directory dispose de classes prédéfinies ayant chacune une
liste d'attributs bien spécifique, et propre à tout annuaire, cela est défini grâce à un schéma.
Le schéma contient la définition de toutes les classes et de tous les attributs disponibles et
autorisés au sein de votre annuaire. Il est à noter que le schéma est évolutif, le modèle de
base n'est pas figé et peut évoluer selon nos besoins, voir même pour répondre aux
prérequis de certaines applications.
Les modifications du schéma doivent être réalisées avec précaution, car l'impact est
important et se ressentira sur toute la classe d'objets concernée. Pour preuve, le schéma est
protégé et les modifications contrôlées, puisque seuls les membres du groupe
« Administrateurs du schéma » peuvent, par défaut, effectuer des modifications.
~ :b,
J •••• '"'""'' 1 '=
Utilisateurs et ordinateurs A li accountExpires
• ~ Schéma Active Directory ISR li accountNameHistory
,.-
Entier long/Intervalle
Chaine Unicode
État
Actif
Actif
Description
Account-Expir6
Account-Name-History
~ ~ Classes liaCSAggregateTokenR. .. Entierlong/lntervalle Actif ACS-Aggregate-T oken- .
Attributs li aCSAllocableRSVPBan... Entier long/Intervalle Actif ACS-Allocable-RSVP-Ba .
li aCSCacheTimeout Entier Actif ACS-Cache-Timeout
li aCSDirection Entier Actif ACS-Direction
li aCSDSBMDeadTime Entier Actif ACS-DSBM-Deadlime
li aCSDSBMPriority Entier Actif ACS-DSBM-Priority
li aCSDSBMRefresh Entier Actif ACS-DSBM-Refresh
li aCSEnableACSService Boolôen Actif ACS-Enable-ACS-Service
li aCSEnableRSVPAccou... Booléen Actif ACS-Enable-RSVP-Acco .
li aCSEnableRSVPMessa... Booléen Actif ACS-Enable-RSVP-Mess .
li aCSEventloglevel Entier Actif ACS-Event-log-level
li aCSldentityName Chaine Unicode Actif ACS-ldentity-Name
La base de données Active Directory est divisée de façon logique en trois partitions de
répertoire (appelé « NamingContext »). Ces trois partitions sont la partition de schéma, la
partition de configuration, et la partition de domaine.
• La partition de schéma : cette partition contient l'ensemble des définitions des classes
et attributs d'objets, qu'il est possible de créer au sein de l'annuaire Active Directory. Cette
partition est unique au sein d'une forêt.
• La partition de domaine : cette partition contient les informations de tous les objets
d'un domaine (ordinateur, groupe, utilisateur, etc.). Cette partition est unique au sein d'un
domaine, il y aura donc autant de partitions de domaine qu'il y a de domaines.
Certaines notions évoquées ici peuvent nous paraître inconnues (forêts, GPO, ... ). Dans un
premier temps, nous allons enchaîner sur la notion de domaine et de contrôleur de domaine.
Au sein de cette seconde partie, nous allons aborder les notions de contrôleur de domaine et
de domaine, avec notamment la différence entre un groupe de travail et un domaine afin de
bien comprendre l'évolution entre les deux modes.
- Une base d'utilisateurs par machine : appelée « base SAM », cette base est unique sur
chaque machine et non partagée, ainsi, chaque machine contient sa propre base
d'utilisateurs indépendante les unes des autres.
- Très vite inadapté dès que le nombre de postes et d'utilisateurs augmente, car cela devient
lourd en administration et les besoins différents.
- Création des comptes utilisateurs en nombre, car chaque utilisateur doit disposer d'un
compte sur chaque machine, les comptes étant propres à chaque machine.
- L'annuaire contient toutes les informations relatives aux objets, tout est centralisé sur le
contrôleur de domaine, il n'y a pas d'éparpillement sur les machines au niveau des comptes
utilisateurs.
- Ouverture de session unique par utilisateur, notamment pour l'accès aux ressources
situées sur un autre ordinateur ou serveur.
- Chaque contrôleur de domaine contient une copie de l'annuaire, qui est maintenue à jour
et qui permet d'assurer la disponibilité du service et des données qu'il contient. Les
contrôleurs de domaine se répliquent entre eux pour assurer cela.
Lorsque l'on crée un domaine, le serveur depuis lequel on effectue cette création est promu
au rôle de « contrôleur de domaine » du domaine créé. Il devient contrôleur du domaine
créé, ce qui implique qu'il sera au cœur des requêtes à destination de ce domaine. De ce
fait, il devra vérifier les identifications des objets, traiter les demandes d'authentification,
veiller à l'application des stratégies de groupe ou encore stocker une copie de l'annuaire
Active Directory.
De plus, lorsque vous créez le premier contrôleur de domaine dans votre organisation, vous
créez également le premier domaine, la première forêt, ainsi que le premier site. Nous
aborderons la notion de forêt et de site dans une autre partie. Gardons à l'esprit qu'un
contrôleur de domaine est un serveur qui contient une copie de l'annuaire Active Directory.
Sur chaque contrôleur de domaine, on trouve une copie de la base de données de l'annuaire
Active Directory. Cette copie est symbolisée par un fichier « NTDS.dit » qui contient
l'ensemble des données de l'annuaire.
À noter qu'il est possible de réaliser des captures instantanées de ce fichier afin de le
consulter en mode « hors ligne » avec des outils spécifiques.
De nos jours, il est inévitable d'avoir au minimum deux contrôleurs de domaine pour assurer
la disponibilité et la continuité de service des services d'annuaire. De plus, cela permet
d'assurer la pérennité de la base d'annuaire qui est très précieuse. À partir du moment où
une entreprise crée un domaine, même si ce domaine est unique, il est important de mettre
en place au minimum deux contrôleurs de domaine (GS2E possède 81 contrôleurs de
domaine).
Ainsi, les contrôleurs de domaine répliquent les informations entre eux à intervalle régulier,
afin de disposer d'un annuaire Active Directory identique. Sans rentrer dans les détails, un
numéro de version est géré par les contrôleurs de domaine, ce qui permet à un contrôleur
de domaine de savoir s'il est à jour ou non par rapport à la version la plus récente de
l'annuaire.
Sur le schéma ci-dessous, on trouve deux contrôleurs de domaine, présent au sein d'un
même domaine et qui réplique entre eux des informations. Des postes de travail client sont
également présents et intégrés dans ce domaine, ils contactent les contrôleurs de domaine
pour effectuer différentes actions (authentification d'un utilisateur, demande d'accès à une
ressource ... ).
Réplication
4
••
Contrôleur de Cont rô leur de
domaine n"l domaine n"2
\
Requêtes des
cllerrts
Par ailleurs, les contrôleurs de domaine répliquent le dossier partagé « SYSVOL » qui est
utilisé pour distribuer les stratégies de groupe et les scripts de connexion.
Dans la partie précédente, nous avons déjà évoqué la notion de domaine, mais voyons ce
qu'est un arbre et ce qu'est une forêt, et la position d'un domaine dans tout ça.
Lorsque vous verrez des schémas d'architecture Active Directory, vous verrez les domaines
représentés par des triangles. Ainsi, notre domaine « it-connect.local » pourrait être
schématisé ainsi :
it-connect..local
De nombreuses entreprises ont plusieurs succursales, ce qui implique plusieurs sites sur
différents emplacements géographiques. Selon l'importance de ces sites, on pourra
envisager de créer un sous-domaine au domaine principal, voir même plusieurs sous-
domaines selon le nombre de succursales. Voyons un exemple.
La notion d'arbre fait penser à un ensemble avec différentes branches. En effet, lorsqu'un
domaine principal contient plusieurs sous-domaines on parle alors d'arbre, où chaque sous-
domaine au domaine racine représente une branche de l'arbre.
Arbre
abidjan.it-ccnnect.local bondoukou.it-connect.local
Les domaines d'un même arbre partagent un espace de nom contigu et hiérarchique, comme
c'est le cas avec l'exemple du domaine« it-connect.local ».
Une forêt est un regroupement d'une ou plusieurs arborescences de domaine, autrement dit
d'un ou plusieurs arbres. Ces arborescences de domaine sont indépendantes et distinctes
bien qu'elles soient dans la même forêt.
L'exemple que nous utilisons jusqu'à maintenant avec le domaine principal et les deux sous
domaines représente une forêt. Seulement, cette forêt ne contient qu'un seul arbre.
Imaginons maintenant que nous rachetons la société « Leam-Online » et que nous décidons
de créer un domaine racine « leam-online.local », ainsi que trois sous-domaines pour les
deux succursales situées à Abidjan et Bouake, et un troisième sous-domaine pour un
environnement de développement situé à Bouake. On obtiendra : abidjan.leam-online.local,
bouake.leam-online.local et dev.bouake.leam-online.local. On obtiendra un arbre avec la
racine «leam-online.local ».
Pour simplifier l'administration, les accès et unifier le système d'information, on peut décider
de créer cet arbre «Learn-Online » dans la même forêt que celle où se situe l'arbre « IT-
Connect ».
On peut alors affirmer que les différentes arborescences d'une forêt ne partagent pas le
même espace de nom et la même structure.
it-connect.local learn-online.local
Forêt d~v.bouake.learn-onlint.local
- Tous les domaines d'une forêt partagent un « Catalogue Global » commun (nous verrons
plus tard ce qu'est un catalogue global)
- Les domaines d'une forêt fonctionnent de façon indépendante, mais la forêt facilite les
communications entre les domaines, c'est-à-dire dans toute l'architecture.
Le niveau fonctionnel est une notion également à connaître lors de la mise en œuvre d'une
infrastructure Active Directory.
Dans un environnement existant, on est souvent amené à faire évoluer notre infrastructure,
notamment les systèmes d'exploitation, ce qui implique le déclenchement d'un processus de
migration. Une étape incontournable lors de la migration d'un Active Directory vers une
version plus récente et le changement du niveau fonctionnel. Ainsi, il est important de savoir
à quoi il correspond et les conséquences de l'augmentation du niveau.
Un niveau fonctionnel détermine les fonctionnalités des services de domaine Active Directory
qui sont disponibles dans un domaine ou une forêt.
Le niveau fonctionnel permet de limiter les fonctionnalités de l'annuaire au niveau actuel afin
d'assurer la compatibilité avec les plus anciennes versions des contrôleurs de domaine.
Plus le niveau fonctionnel est haut, plus vous pourrez bénéficier des dernières nouveautés
liées à l'Active Directory et à sa structure.
Par ailleurs, il est obligatoire d'augmenter le niveau fonctionnel pour ajouter la prise en
charge des derniers systèmes d'exploitation Windows pour les contrôleurs de domaine. Par
exemple, si le niveau fonctionnel est « Windows Server 2003 », il est impossible d'ajouter un
nouveau contrôleur de domaine sous Windows Server 2012 et les versions plus récentes.
Ce phénomène implique qu'il est bien souvent inévitable d'augmenter le niveau fonctionnel
lorsque l'on effectue une migration, afin de pouvoir supporter les nouveaux OS utilisés.
À l'inverse, si le niveau fonctionnel est « Windows Server 2012 », il sera impossible d'intégrer
de nouveaux contrôleurs de domaine qui utilisent un système d'exploitation plus ancien que
Windows Server 2012.
De plus, il est impossible d'avoir un niveau fonctionnel plus haut que la version du contrôleur
de domaine le plus récent.
Nom du domaine :
l-comectJr
Précisons qu'une fois le niveau fonctionnel défini, il est impossible de passer à un niveau
inférieur. Par exemple, on peut passer du niveau « Windows Server 2003 » à « Windows
Server 2008 », mais pas l'inverse, Il existe toutefois une exception, il est possible rétrograder
le niveau fonctionnel de Windows Server 2008 R2 à Windows Server 2008.
PARTIE
3EME
CHOIX
CONCEPTUELS
111
MERISE pratique, 1. Les points-dé de la méthode, Didier BANOS et Guy MALBOSC, 1989, Page 29, Editions EYROUES.
système d'information. Chaque étape est documentée et marquée par une prise de
décision;
4. Choix de la méthode
Vues Description
Vue Logique Modélise les mécanismes et éléments pnnopaux du
système. Elle montre comment satisfaire les besoins
des utilisateurs.
Vue Montre les organisations des modules en sous-
d'implémentation systèmes, les interfaces des sous-systèmes et leurs
dépendances
Vue des C'est la vue temporelle et technique. Elle fournit une
processus décomposition du système en thèmes de processus ;
donne une vue des interactions entre les processus, la
synchronisation et la communication entre les activistes
parallèles
Vue de Décrit les ressources matérielles et la répartition du
déploiement logiciel dans ses ressource : la disposition et la nature
physique des matériels, ainsi que leurs performances,
l'implantation des modules principaux sur les nœuds du
réseau, les exigences en terme de performances.
Vue des cas Définit les besoins des clients du système et centre
d'utilisation l'architecture du système sur la satisfaction de ces
besoins. Cette vue établit un lien entre les quatre autres
vues du système. Elle motive les choix, permet
d'identifier les phases critiques et force à se concentrer
sur les problèmes
Les modèles d'éléments sont les briques des diagrammes UML. Ils sont utilisés dans
plusieurs types de diagrammes tels que le diagramme de classe, le diagramme de cas
d'utilisation ...
Acteur
C ~ J •
Figure 23 : Modèles dëléments UML
2.1. Formalisme
Le but de ce diagramme est d'avoir une vision globale sur les interfaces du futur
logiciel. Il est constitué d'un ensemble d'acteurs qui agit sur des cas d'utilisation.
UML n'emploie pas le terme d'utilisateur mais d'acteur. Les acteurs d'un système
sont les entités externes à ce système qui interagissent avec lui. « Les acteurs sont
des classificateurs qui représentent des rôles au travers d'une certaine utilisation
(cas) et non pas des personnes physiques» 121
<< actor>>
Client
Dans le cas où l'on désire représenter les attributs ou les opérations du cas
d'utilisation il est préférable de le représenté sous la forme d'un classeur stéréotypé
« use case»
-norn
+nom
0-'"""~-E)
DIALLO Malick-Olivier Yoann Ingénieur de conception
Mise à jour automatique de l'annuaire téléphonique dans !'Active Directory
~ La relation d'extension
Une relation d'extension d'un cas d'utilisation A par rapport à un cas d'utilisation B
signifie qu'une instance de A peut être étendue par le comportement décrit dans B.
~CXICl~-E)
Figure 29 : Représentation d'une relation d'extension
~ La relation de généralisation/spécialisation
Un cas A est une généralisation d'un cas B si B est un cas particulier de A. Cette
relation se traduit par le concept d'héritage dans les langages orientés objet.
- --- - - - - - - - - - -- - - - - - - - •<<1r1cluœ>>
•
1
1
1
1
1
1 AD CCOSMO' -- - -- - - - -- - - -<<mcluœ>>- -
AD s SMAIT' E <<lr'lclUte>> _ _.
3. Diagramme d'activité
3.1. Formalisme
3.1.1. Les nœuds d'action et les nœuds de contrôle
Nœud d'action
• 0 A
l"mJi1iu1
JeunJitiun21
Figure 33 : Représentations respectives d'un nœud initial, d'un nœud final, d'un
nœud de décision et d'un nœud de jointure ou d'union
Un flot d'objets est plus axé sur les données proprement dites car il fait intervenir un
nœud d'objets détachés d'une activité particulière.
C _
Action .L "";\..
7:'Type 1
)1 ,./;
:Type~--------
Action 2 )
Action 1 ~ Action 2
[NomEtat] {Contrainte}
Se connecter à l'AD
SODECI
•
.
.
.
f" "
Mise à jour automatique de l'annuaire téléphonique dans l'Active Directory
Vérifier s1 le
matricule existe
I
Mettre à jour les
champs "numero de
téléphone"
correspondant au
matricule
l
mettre à jour le
fichier LOG
mettre à jour le
fichier LOG
4. Diagramme de séquences
4.1. Formalisme
Une ligne de vie se présente par un rectangle, auquel est accrochée une ligne
verticale pointillée, contenant une étiquette
1 O~jel 1
1
1
1
,~ -
1
J,l
1
1
1
1
~op
(T•.,t aue le s·,r•t.,t4,c~·• o•• fini de o•rccounr O m n lV l• t• l 1
1
1
1
~op 1
(Pour cch•ou• CN) 1
1
~op
[Pourch•Qùe nu...t•.J:. de t•il•ohone)
i
l<------------>-<- Jj
"r
~p
("Ten1. :;::.~ •-t•v•1.ol!,me t.-ouYe le m•t.inc,ule d•"• l"AD]
lS.no n)
J
1
Sorti~ -
.
X
><
Figure 41 : Diagramme de séquence Synchronisation entre OmniVista et !'AD unifié
( -··- ( o--•• )
'11
i
1
1
!
1
1
•••• •• _i
r•• ..• " '••"• •#<c•e •.. sooe:c;1)J
e••••••••••••..•
Q •• •H• LDA~ •• c1o •...,.. ••. 1 •••••,,a.o1e d •••• l"AD CIE
~------------K ]
~--------------------------------------]
'1
....._
l'•--i"i-•~mWoo••••---·•••• CAO] ·-••'l••"••om~o d• 1.,.,0 ,.0,.eCl..,•l'•D•..,..,
.l.J
~--------------------------------------
!<>---------------------------------------]
1
(Sl•·-~-•tel
:·:~~~-~:~~-~-~-~·:, _-------------------------
M4'fU••Jou~l•"""'*'Oda14llpho.,•d-• •·•o
~
1
;
1
X X
X
Figure 42 : Diagramme de séquences Synchronisation entre OmniVista et deux AD
Î
4EME PARTIE·
REALISATION
CHAPITRE 8 : PREREQUIS
CHAPITRE 9 : ETUDE TECHNIQUE
CHAPITRE 10 : PRODUCTION DU LOGIOEL
CHAPITRE 8 : PREREOUIS
.,.
-
~~-.;-.
.. ·-·-
I·--·- --
--
.. ,....
-~ ·--
·--.,.
4 __..__,_
._. ----
•....• _""-·
Faire un clic droit sur Univers.ci et cliquer sur Find pour vérifier si l'utilisateur à créer
n'existe pas déjà dans la base.
=l
~
;:,;
---~ l
~
,J
511 existe, vérifier ses propriétés par rapport à la fiche de création et mettre à jour.
~~:::
-(jo ••••••
ta M'.V••- ::
-:::~==-
-_;a
~-=~--
:~~---1
---
-.-..--r•-
l!Ulft,iw."""'1
W ~
-·-~-·-- ""---- --
·4- .. 1_ •
--
(Y
,-c..c-
~
--- C>"'"-\,0"
::
-·---
~
"""'
Faire clic droit sur Utilisateurs, ensuite pointer la souris sur New et enfin cliquer sur User
Remplir les champs en fonction des données de la fiche de création et Cliquer sur Next
Pu- .....,
ru---..
r,----
r-...-
D---
D~·-
··-
··-
·-
-·
!>--·
-- --~
D~Jll'•?:!ill<DI.
O.U O.- ·- 'C
-
DIIJlt,IO·II~
--- -...,.z;s1 ~
DIPM"-°""U....
---
··--'"'--
·-
,..,_
O~-~
0(--...:C,
-
-~-:a
pc.- , .•.
-·
----
D"" "'"°O-K~
---
-~-·
-=~· -
Dot.# .,._
-- ~•U'll:D
DC_tD_
1>.(-·IDllftffll-
M.Jtt-D,ajJIDI
--
O.c.J0.11,IM'l'DCl•U
o.c.--~-
Faire clic droit sur l'utilisateur crée, ensuite cliquer sur Properties
Remplir les champs en fonction des données de la fiche de création des onglets suivants :
• General
~~~J1,Ë.1~=g
i UIUIA?fllll.rn,.-i,s
, __ jttü,.oïi ~
• Organization
""""
""""
• Membersof
Utiliser le bouton Add pour ajouter le groupe de diffusion et/ou le groupe d'utilisateur
auxquels appartient l'utilisateur (Ex : Collaborateur CIE, ORAN et Utilisateur CIE, Internet)
[.- •• i-i
,J
Saisir le libellé du groupe à ajoute dans la fenetre « Enter the objectnames ta select
(examples): » (Ex : Collaborateurs ou Utilisateurs)
__ ,...., __ .. _
Mot •• ,_.__.~ ••.••• -
,,
it.-=-..-œ.o,.,...,,..
5'C-.-.Cl[,O.-•S.W•
.il,QMn-..CJl.CW
"U--.Œ.OICG
li\ ~ •CIFDCC
.li,c-......,a:.om
iil.c..,.- .ar_ll(C
---Œ-•--~,
u- ••
~-----Υ
-m-..
L-.-~-Cll<I
Ll,todoo--DKli--_alC[
ü,oo ••
i... ••
--.,Υ
--...Υ -,..a
-..,Q
i.- •. c- a1oo.c••..
-.
-...aa
-o.a·
.....,.o,,Œ
~ -...u. .
~ C- .- ,Œ .OŒ
iil.c.w..-,oc.oc."'° u,,. •••••••.•••.•••• o
;•· ····-
Dans le but de créer ces entrées de personnes, la commande Postes = > Personnes permet
de:
•• ~rf B
-r~
__b ·]
--
---
.__ ,.
1
~
.-•t.eEffllll
A dtw1u ~- -
Dt1.tf.(II011 .----
_...,..-~-.--
w.,,._.
3. Filtrer puis sélectionner les postes à créer en tant que personne.
- Téléphone
- Numéro RNIS
- Nom de l'entité
7. Pour chaque entrée annuaire, les mises à jour des champs nom, prénom et centre de frais
seront reportés dans le PO< sur son poste principal.
Dans le cas où il existe une correspondance exacte entre les postes du PO< et les personnes
à créer dans l'annuaire, il est possible de synchroniser la création des fiches de l'annuaire
entreprise avec le contenu des postes de l'annuaire système.
3. Une nouvelle fiche annuaire est créée si les 2 conditions suivantes sont respectées :
2.2.2. Paramètres
- Lien avec joker : joker final pour les noms tronqués coté PO<.
OmniVista 4760
GESTION ANNUAIRE
GlobalPreferences\DirectoryAdmin\AutomaticCreation
- Usager
- Alias usager
- Numéro abrégé
- Abonné distant
- Groupement de postes
- Groupement de postes.
. ..•
~-
lt
-
--
.
•"d .Ili
---e,t;.I..,
-- ~ J.. ,-;,,., • - 801.IOIIW
·li~·-
... .
~
1
•I i --
J~~ · -.-
,:
6 ~ q • ~
·------
ra,i:'=-
M -.-----------.,,...,..,.
!fl~~t:11:l
r- ::::::.:-fl1:-=l1'-- ~. , ~=--~-1:- -
8
_! ~00(>,(U
-·-·_.,
-"~----
1Ë_,].;:if-----
=-·
··;,·,,i, ••• -l.tàl•1-•-·-
" ~ ..
I""'"' >¼,.._,._ ,,_L_,
~ ~
···rti:iil
~-Hi·"!:= L·=--.
:i~ :1-
.•·-"i:- - _.:J -1<=.........E -
:C"°-________.
-J-fSU-Q -----~
:::.:.....,., , '.U.- ,u_
- ·--- il
!::
--
·--
••.....
·-
z;.._
---~=~===-------
Entrer les matricules des utilisateurs du poste dans les différents champs
« Divers » puis valider
.-r111
., Bi]
--::H,JO
,,
. ,_
1. Architecture technique
Une architecture technique est un modèle de fonctionnement logiciel. Elle décrit
comment les composants logiciels sont déployés sur les composants matériels et
comment ceux-ci interagissent pour remplir les fonctionnalités attendues. Elle doit
ainsi être conçue de manière à respecter les points ci-après :
• les exigences fonctionnelles liées aux fonctionnalités de l'application ;
• la disponibilité ;
• la fiabilité;
• la sécurité.
De nos jours, de plus en plus d'applications sont déployées sur l'architecture client-
serveur (Peer-to-Peer, 2/3, 3/3, n/tiers). L'architecture client-serveur est basée
généralement sur un réseau où deux types d'ordinateurs sont interconnectés. Le
serveur qui assure la gestion des données partagées entre utilisateurs, et le client qui
gère l'interface graphique de la station de travail personnelle. Les deux
communiquent par des protocoles plus ou moins standardisés.
Aussi, une description des différentes architectures client-serveur s'lrnpose-t-elle :
1.1.1.Architecture «Peer-to-Peer »
Le réseau est dit pair à pair (P2P), lorsque chaque ordinateur connecté au réseau est
susceptible de jouer tour à tour le rôle de client et celui de serveur.
1.1.2.Architeçture à 2 niveaux
Ce type d'architecture (2/3) caractérise les environnements client-serveur où le poste
client demande une ressource au serveur qui la fournit à partir de ses propres
ressources.
1.1.4.Architecture à N niveaux
L'architecture à N niveaux permet de spécialiser les serveurs dans une tâche précise :
avantage de flexibilité, de sécurité et de performance. L'architecture peut être
étendue sur un nombre de niveaux plus importants : on parle d'une architecture
multi-tiers.
De plus, elle spécifie trois modèles de collaboration entre les serveurs LDAP :
Dans ce modèle, le maître unique est le seul annuaire sur lequel les modifications
peuvent être opérées. Les esclaves ne permettent que la lecture d'informations, par
C.M':nt(k'cture..-ulfo,
Clten1 admll'lljlf"atfur/Appl~HIOII Cl~nl (loectU~ Stulof,
tCtfl'.\ltfPCUSl~fl
lltttur•/f<11ture) tcr.C.1111! IIOUibltl
1.2.3.Architecture mixte
Dans ce modèle, on fait cohabiter plusieurs maîtres avec un modèle maître esclave.
Dans ce cas, les modifications sont bidirectionnelles entre les maîtres LDAP, et
unidirectionnelle entre les maîtres et les esclaves.
Dans ce cas de configuration, on peut alors prévoir des annuaires maîtres modifiables
par les serveurs d'applications et les administrateurs, et des serveurs esclaves dédiés
aux processus de login, et de consultation d'informations issues de l'annuaire.
FO R ÊT
FO R ÊT
SO D EC !
C IE
D O M A IN E D O M A IN E
C O R P .C Œ .C I C O R P .S O D E C I.C I
fiïl
c,.,., ••,.kado,
nde
~ mlseàjrur
,,..,,
<ô
1 8 CESOOEO [91
~ACOILSOOSll8ISI SYNC
SVNC
! tAlfllAIIEOORBffiE[49021
7::m::a (---·•••• :m .::_:u ~13954
1.... 1r.. _ ~~
~32111
~JJ160TRANSIERT
~ AIIAAIIAOA\/ll
~ A11E ESTELLE ROSS.li
~ AIIEYOlAIIJE
~ - - -PAU..E
'Annuaire Entreprise
nmcl5J
o- r_. ApplicaCions 12)
V à CIE.SODEO 121
~1
V Q RESEAU1 [801
V Il N01.S1EGE )2.603131
Coofî0twatlon (131
o- Hardware (1431
v TelephonicDelli<:es [7371
li 22222 GARDIEN
9 29002 GBONGUELUCIE
ij 29003 KOUASSI KONAN DENIS
ij 29035 INFIRMERE AVANIE
ij 29045 KOFFI GUY CONSTANT
Annuaire Système
2. Installation de l'application
L'installation sera faite dans l'ordre suivant :
3. Présentation de l'application
Pour mettre à jour les numéros de téléphone dans un annuaire Active Directory à partir de
l'annuaire d'OmniVista (par exemple le domaine Univers) cliquer sur « MAJ Entre OmniVista
et Un Serveur AD ». La fenêtre ci-dessous s'ouvrira :
Cliquer sur « Edition » puis « Modifier » puis entrer les informations suivantes pour
OmniVista et Active directory :
Une fois les paramètres renseignés pour OmniVista et Active Directory cliquer sur « Valider »
pour enregistrer les modifications.
Une fois les paramètres de connexion entrés nous pouvons débuter la mise à jour.
Une barre de progression nous montre l'évolution de la mise à jour. Une notification est
envoyée lorsqu'elle est terminée.
Pour mettre à jour les numéros de téléphone dans deux annuaires Active Directory à partir
de l'annuaire d'OmniVista (par exemple les domaines CCOSMOS et S_SMAITRE) cliquer sur
« MAJ Entre OmniVista et deux Serveurs AD». La fenêtre ci-dessous s'ouvrira :
Pour que l'annuaire de l'infrastructure téléphonique puisse communiquer avec ceux des
infrastructures systèmes CIE et SODECI, il faut s'assurer que notre application puisse
accéder aux trois serveurs LDAP. Pour ce faire vérifier que les paramètres de connexion
(login, mots de passe, etc .. ) soient correctement renseignés
Cliquer sur « Edition » puis « Modifier » puis entrer les informations de connexion suivantes
pour OmniVista, Active directory 1 (exemple CCOSMOS) et Active Directory 2 (exemple
S_SMAITRE) :
Une fois les paramètres renseignés cliquer sur « Valider » pour enregistrer les modifications.
Une fois les paramètres de connexion entrés nous pouvons débuter la mise à jour.
Cliquer sur « Démarrer » pour lancer la mise à jour automatique.
Une barre de progression nous montre l'évolution de la mise à jour. Une notification est
envoyée lorsqu'elle est terminée.
CONCLUSION
L'annuaire d'entreprise constitue un outil puissant permettant de retrouver des personnes ou
des ressources facilement et rapidement. Il se doit donc d'être continuellement à jour.
A cet égard, nous avons démontré que, pour aboutir à un annuaire téléphonique à jour, il
faut automatiser sa mise à jour à partir d'un référentiel fiable.
Pour arriver à présenter notre solution comme un juste paramètre de cette automatisation, il
nous a fallu dans un premier temps, nous familiariser avec les structures d'accueil (GS2E,
OE et SODECI), et nous imprégner des réalités du projet. Dans un second temps, nous
avons présenté les deux référentiels (OmniVista, référentiel fiable dans lequel sont extrait les
numéros de téléphone, et Active Directory, annuaire d'entreprise dans lequel les numéros de
téléphones doivent être à jour) concernés par le projet et le protocole leur permettant de
communiquer (le protocole LDAP). Dans un troisième temps, nous avons bâti notre solution,
en nous appuyant sur la méthode d'analyse et de conception UML.
Enfin, il nous fallait répondre aux exigences d'une solution informatique accessible,
multiutilisateurs, de déploiement et de maintenance simplifiés. D'où la nécessité de
consacrer une partie de notre travail au développement d'une application construite avec
l'Environnement de Développement Intégré Visual Studio .NET.
A l'issue de ce travail, la mise à jour de l'annuaire téléphonique a bien été automatisée. Tous
les collaborateurs pourront désormais consulter l'annuaire en ayant la certitude que les
numéros de téléphones recherchés soient à jour.
Le projet d'automatisation de la mise à jour de l'annuaire téléphonique de l'entreprise a
contribué à compléter notre formation académique et nous a surtout permis de mettre en
pratique de nouveaux outils de conception et de développement. Nous avons été également
confrontés à certaines difficultés liées essentiellement à 11ndisponibilité des utilisateurs lors
des phases de recueil d1nformations. D1mportants retards ont été accusés pour ces raisons.
BIBLIOGRAPHIE
>" Ouvrages
1- Méthodologie des systèmes d'information - Cours inédit du
cycle probatoire, DI Gallo Frédéric
http://www.commentcamarche.net
http://www.memoireonline.com
http://www.jaques.laforgues.free.fr
http://www.pabx-fr.com
https://msdn.microsoft.com
GLOSSAIRE
Acteur : Construction qui représente un rôle joué par un utilisateur humain ou un autre
système qui interagit directement avec le système étudié. Un acteur participe a au moins un
cas d'utilisation.
Base de données : Entité dans laquelle il est possible de stocker des données de façon
structurée et avec le moins de redondance possible.
Call Server : Forme particulière de serveur d'application qui gère les configurations ou les
connexions des téléphones IP.
DMZ : une zone démilitarisée (ou DMZ, de l'anglais demilitarized zone) est un sous-réseau
séparé du réseau local et isolé de celui-ci et d'Internet par un pare-feu. Ce sous-réseau
contient les machines étant susceptibles d'être accédées depuis Internet.
Firewall : Un pare-feu (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de
faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de
communication autorisés sur ce réseau informatique. Il mesure la prévention des
applications et des paquets.
G.723 : Le codec G.723 est avant tout un codeur de voix. C'est est un vocodeur à deux
débits conçu pour les signaux d'audioconférence/vidéoconférence/téléphonie de types H.323
et H.324 de l'UIT-T sur lignes téléphoniques normales. Ce codec vocal spécifie le codage de
IGMP : Internet Group Management Protocol (IGMP) est un protocole qui permet à des
routeurs IP de déterminer de façon dynamique les groupes multicast qui disposent de clients
dans un sous-réseau.
Passive communication Server (PCS) : est une solution de secours que l'on rencontre
en environnement ALCATEL OXE. Le but de celle-ci est de fournir des services de call
handling à une media gateway lorsque celle-ci est isolée du CS (communication server).
PKI : Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou
encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des
ordinateurs, des équipements cryptographiques logiciels ou matériel type HSM ou encore des
cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et
application) en vue de gérer le cycle de vie des certificats numériques ou certificats
électroniques.
Réseau : ensemble des moyens matériels et logiciels mis en œuvre pour assurer les
communications entre les ordinateurs, stations de travail et terminaux informatiques.
RFC : Ensemble de documents qui font référence auprès de la Communauté Internet et qui
décrivent, spécifient, aident à l'implémentation, standardisent et débattent de la majorité des
normes, standards, technologies et protocoles liés à Internet et aux réseaux en général.
SDA : La sélection directe à l'arrivée (SDA) est une technique en télécommunications qui
permet d'atteindre directement un interlocuteur depuis l'extérieur (le réseau téléphonique
commuté par exemple) sans passer par un standard. Elle est mise en œuvre dans un PABX
où chaque poste interne peut recevoir un numéro direct.
Serveur CAS : CAS est un système d'authentification unique : on s'authentifie sur un site
Web, et on est alors authentifié sur tous les sites Web qui utilisent le même serveur CAS. Il
évite de s'authentifier à chaque fois qu'on accède à une application en mettant en place un
système de ticket.
Serveur EDGE : Les serveurs de transport Edge gèrent le flux de messagerie Internet
entrant et sortant en fournissant des services de relais de messagerie et d'hôte actif à une
organisation Exchange.
Serveur Frontal : Un serveur frontal est le serveur vers lequel les utilisateurs d'Internet
vont faire des requêtes. Il se charge alors de rechercher le serveur dorsal vers qui s'adresser
pour pouvoir répondre à la requête du client. De cette façon les utilisateurs n'ont pas à se
soucier de notre architecture, ils n'ont qu'à savoir qui est le serveur frontal. La gestion de sa
boîte mail lui reste alors transparente. Dans ce cas, le serveur frontal intercepte les requêtes
utilisateur et les ré-envoie vers le serveur backend. Le serveur frontal agit donc comme un
proxy.
Serveur Hub : Déployé au sein de notre forêt Active Directory, le rôle de serveur de
transport Hub traite tout le flux de messages au sein de l'organisation, applique les règles de
transport, les stratégies de journalisation et remet les messages à la boîte aux lettres d'un
destinataire. Les messages qui sont envoyés à Internet sont relayés par le serveur de
transport Hub sur le rôle serveur de transport Edge déployé dans le réseau de périmètre. Les
messages reçus d1nternet sont traités par le serveur de transport Edge avant d'être relayés
sur le serveur de transport Hub.
Serveur ISA : Microsoft Internet Security and Acceleration Server (ISA Server) est décrit
par Microsoft comme une « passerelle de sécurité périphérique intégrée ». Appelé
précédemment Microsoft Proxy Server, ISA est un produit de sécurité de type pare-feu basé
sur Microsoft Windows conçu initialement pour présenter (publier) sur Internet des serveurs
Web et d'autres systèmes serveur de manière sécurisée. Il fournit un système pare-feu au
niveau de la couche « application » gérant l'état des sessions, un service d'accès VPN et
l'accès Internet pour les ordinateurs clients dans un réseau d'entreprise.
Serveur Mailbox : Rôle Exchange permettant d'héberger les boites aux lettres et les
dossiers publics.
Serveur TMG : Forefront TMG est une solution de passerelle Web sécurisée complète qui
protège les employés contre les menaces Web. Forefront TMG assure également la sécurité
SSL : Secure Sockets Layer (SSL}, est un protocole de sécurisation des échanges sur
Internet.
VoIP : La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de
communiquer par la voix (ou via des flux multimedia : audio ou vidéo} sur des réseaux
compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou
non (satellite, Wi-Fi, GSM, UMTS ou LTE).
X.500 : désigne l'ensemble des normes informatiques sur les services d'annuaire définies
par l'UIT-T. En pratique, seule la partie X.509 concernant l'authentification est utilisée
actuellement ; pour le reste, la plupart des services d'annuaire actuels utilisent une norme
beaucoup moins lourde: LDAP.
Windows Server 2008 R2 : Système d'exploitation qui succède à Windows Server 2008.
C'est la version serveur de Windows 7
ANNEXES
ANNEXE 1
Organigramme du GS2E :
1
Sousllirection
~tioo
. lnformatxiue
ANNEXE 2
Organigramme du DSI