Vous êtes sur la page 1sur 30

DIRECTION REGIONALE DE L’AGRICULTURE MARRAKECH-SAFI

DIRECTION PROVINCIALE DE L’AGRICULTURE DE SAFI

Réaliser par 
 AYOUB MOUKI
Encadré par :
 YASSINE OUKOSSO
 MOURAD DENGHIR
Période du Stage : du 31/01/2022 au 28/02/2022
REMERCIEMENTS

Je présente mes sincères remerciements au Mr Directeur de la Direction Provinciale de


l’Agriculture de Safi et à chaque personne qui m'a apporté son aide et sa collaboration afin
d’accumuler des informations permettant l’élaboration de ce rapport.

Je remercie infiniment Mr HASSAN KIHAL (chef de service support), et Mlle KHADIJA


LAMSALEK (chef de service statique ), et je remercie vivement mes encadrants de stage
Mr MEHDI KHALIDY (Administrateur au DPA) qui m’ont formé et accompagné tout au
long de cette expérience professionnelle avec beaucoup de patience. Enfin, j'exprime ma
gratitude à tous les consultants rencontrés lors des sorties effectuées et qui m’ont répondu à
mes questions facilement et sans hésitation.

Sommaire
Introduction...................................................................................................................................1
Chapitre I : Présentation de l’établissement..................................................................................2
-Historique de la DPA :.................................................................................................................2
-Présentation de la DPA :..............................................................................................................2
-Les missions de la DPA :.............................................................................................................2
-Les services de DPA....................................................................................................................3
CHAPITRE II : Les tâches effectuées au SMOPFA.....................................................................5
1-Suivi des marchés :....................................................................................................................5
2-Suivi des projets des plantations FDA :.....................................................................................8
3-Subvention de l’aliment composé destiné à l’alimentation du bétail........................................9
CHAPITRE III : Administration Réseau ..................................................................................11
1. Analyser l'architecture du réseau local. ..........................................................................11
a. Les techniques Communication au sein de direction ..................................................11
b. Les équipements réseaux ...........................................................................................11
c. Topologie du réseau local ...........................................................................................12
2. Les besoins de direction au niveau de l’administration réseau. ........................................12
a. Administration des accès aux données partagées sur le réseau....................................12
b. Gestion de la récupération en cas d'urgence................................................................13
c. Sécuriser le réseau sans fil ...........................................................................................13
3. Configurations des équipements réseaux. ........................................................................14
4. Service d’annuaire (Active Directory) ...............................................................................17
a. Présentation du service d’annuaire. ........................................................................... 17
b. Avantages d’Active Directory. .....................................................................................18
c. Installation du service d’annuaire ……………………….. .....................................................19
5. Gestion des Comptes des utilisateurs sur le contrôleur de domaine…………………….19
a. La création des Comptes des utilisateurs avec les droits. .............................................20
b. Joindre les pc au domaine …………………….. .................................................................. 22
c. Configuration d’audit et des stratégies de groupes...................................................... 22
d. Gestion des profils. .................................................................................................... 23
6. Administration des accès aux dossiers partagés............................................................... 23
7. La sécurité des serveurs et des clients...............................................................................24
a. Installation d’un serveur supplément ..........................................................................24
b. Gestion de la récupération d’Active Directory…………………………………………………….……….25
c. Gestion Sauvegarde planifiée sur le réseau............................................................................25
8.coclision……………………………………………………………………………………...……..……26
Introduction

Dans le cadre de ma formation, j’ai effectué un stage pratique pendant 1 mois au sein de la
direction provinciale d’agriculture de SAFI.

En effet, ce stage que j’ai fait à la DPA au Service de mise œuvre des projets m’a donné
l’opportunité d’appréhender plusieurs choses au domaine d’agriculture, et il m’a permis de
découvrir le déroulement du travail de l’administration publique.

Ce rapport a pour objectif la connaissance de l’organigramme et les missions des services de la


DPA.

Aussi, au sein de cet honorable établissement, j’ai pu acquérir des notions de base sur le
montage des projets et voir des marchés de plantation au terrain.

1
Chapitre I : Présentation de l’établissement

-Historique de la DPA :

Dans le cadre de la politique de décentralisation ayant pour objectif d’une part le


rapprochement de l’administration de citoyenne et d’autre part offrir le plus d’efficacité, et de
rapidité aux actions d’entreprise dans les domaines de ces activités, le ministère de
l’agriculture, de la pêche maritime, de développement rural et des eaux et forêts
(MAPMDREF), à procéder à la réorganisation des services extérieurs ainsi que furent crées les
directions provinciales de l’agriculture en 1975.

-Présentation de la DPA :

-La direction provinciale de l’agriculture de SAFI est créée le 23 juin 1975, dans le cadre de
réforme des services extérieurs de ministère de l’agriculture.

-Les missions de la DPA :

Les missions de la DPA s’articulent sur les axes d’interventions suivant :

 Réalisation des projets dans le cadre du plan agricole régional (PAR) du


développement agricole spécifique à la réhabilitation et au développement des filières
de productions agricoles au niveau de la région.
 Initier toute mesure de nature à mettre en œuvre dans les meilleures conditions la
politique de développement agricole définie par le ministre.
 Exécution des budgets accordés à la DPA pour la réalisation des programmes
retenus dans le cadre des textes régissant la loi de finance.
 Réalisation des programmes portant sur l’amélioration des infrastructures agricoles
et foncières au niveau provincial.

2
 Encadrer les coopératives et les associations professionnelles en leur apportant le
soutien nécessaire à la réussite de leur action.
 Assurer le suivi régulier de la compagne agricole et de la conjoncture locale à
travers des indicateurs pertinents afin d’aider à la prise de décision au niveau centrale.

-Les services de DPA

-Pour garantir un bon déroulement des activités et avoir des meilleurs résultats la direction
provinciale de l’agriculture de SAFI dispose de 5 services :

-Service statistique et d’appui « SSA » :


• Mise en œuvre de la stratégie nationale en matière de la production des statistiques au
niveau provincial et ce depuis la collecte d’information jusqu’au traitement et analyse
des données collectées ;
• Exécution des enquêtes et des études statistiques à caractère national et provincial en
vue de doter les différentes structures du Ministère d’informations nécessaires à
l’élaboration des plans de développement et de satisfaire les demandes des autres
utilisateurs ;
• Développement, et exploitation des bases de données statistique ;
• Elaboration des rapports à la fin de chaque enquête ;

3
• Communication des résultats à la DSS.

-Services des aides et incitation

-L’encouragement des investisseurs par les aides financières pour réaliser leurs projets
agricoles dans le cadre du fonds de développement agricole.

-Service de la mise en œuvre des projets des filières de production agricole « SMOPFA »

-Montage, exécution et suivi des projets de plantation (FDA) ;

- Montage, exécution et suivi des projets de plan MAROC vert.

-Services des aménagement-hydro agricoles « SAHA »

-Traitement des dossiers du fonds de développement agricole (FDA) ;

-Projet des travaux d’aménagement des PMH.

-Service support « SS »

-Suivie de l’exécution de budget ;

-Gestion des ressources humaines ;

-Gestion du budget de la tenue de la comptabilité ;

-Gestion des biens mobiliers et immobiliers.

4
CHAPITRE II : Les tâches effectuées au SMOPFA 

Durant mon stage au SMOPFA, j’ai noté des informations du domaine agricole, assisté aux
différentes sorties au terrain et participé à plusieurs tâches sous la surveillance de mes
encadrants.

1-Suivi des marchés :

Un marché de plantation est constitué des phases à savoir : le travail du sol, la plantation et les
travaux d’entretien.

A cet effet, j’ai assisté aux travaux d’entretien de plusieurs marchés, dont je peux citer :

 Le binage, le désherbage et l’entretien des cuvettes ;


 L’arrosage de 30l/plant ;
 Le gardiennage ;
 La fertilisation ;
 Le regarnis ;
 La taille ;
 Et les traitements phytosanitaires.

5
Photo 01 : Opération d’irrigation

Photo 02 : Opération de regarnis 

6
Photo 03 : Opération de la taille

Photo 04 : Achèvement des travaux de la 5ème phase

Et la réalisation de ces prestations conformément aux normes prescrites au Cahier de


Prescriptions Spéciales, conduit à l’élaboration d’un décompte pour payer l’entreprises
chargées des travaux sus-indiqués.

A cette occasion, j’avais l’opportunité de savoir la méthode d’élaboration d’un décompte et


connaitre le calcul de la révision des prix.

7
La révision des prix permet de modifier (à la hausse comme à la baisse) le prix initial d’un
marché pour tenir compte des variations économiques survenues en cours d’exécution du
marché. La révision s’applique entre la date d’établissement des prix et les dates successives de
règlement des situations à l’aide d’une formule prescrite dans les pièces du marché.

La révision des prix est une méthode comptable destinée à compenser les conséquences de la
variation des prix de la main d’œuvre, les charges sociales et le carburant.

Les éléments dont j’ai besoin pour faire la révision :

-Le montant de décompte

-La date d’époque de base (la date d’ouverture des plis).

-La date de commencement.

-Les valeurs des index constaté par les décisions du ministre des Travaux publics.

Pour le calcul de la révision des prix on a besoin les formules suivantes :

P=P0*[(0,15+0,30S2/S0) +0,30(1+CHTP/1+CHTP0) +025G/G0]

MT REVISE= (CF*MT A REVISER *NBJ travailler) /totalité des


jours
CF REVISION = (P/P0) -1.

En outre, j’ai fait une visite pépinière avec l’équipe technique du SMOPFA pour l’opération du
regarnis. Cette visite s’est basée sur la vérification et le contrôle de l’état phytosanitaire, la
longueur et les racines développées des plants.

8
Photo 05 : Visite pépinière

2-Suivi des projets des plantations FDA :

D’après les sorties effectuées au terrain avec l’équipe chargée des projets du FDA, j’ai pu
accumuler désinformations à propos la procédure de suivi des dossiers techniques :

A. Phase de demande d’approbation préalable :

Après le dépôt du dossier par le postulant au guichet unique il est nécessaire de :

 Vérifier la présence de toutes les pièces composantes du dossier de la demande


d’approbation préalable
 S’assurer de la similarité et la concordance du nom et du CIN du postulant au niveau
dépièces justifiants le lien juridique du postulant avec la propriété support des
investissements ;
 Vérifier que la parcelle à aménager n’a jamais bénéficié de l’aide de l’État, que ce soit
dans le cadre de projets de l’État, ou réalisés par l’agriculteur lui-même.

B. Demande de subvention Après la réalisation des travaux :

 Vérifier que les travaux réalisés sont conformes aux normes exigées au niveau de
l’instruction ;
 Vérifier que les travaux sont achevés ;
 Saisir la superficie et le montant convenable au niveau du système SABA.

3-Subvention de l’aliment composé destiné à l’alimentation du bétail.

Parmi les taches de SMOPFA réalise c’est le suivi de l’opération de subvention de l’aliment
composé qui passe par les étapes suivantes :

-remplir une demande.

-la vérification de l'éligibilité de la liste des agriculteurs.

-donner la référence de paiement à l’agriculteur


9
-donner un bon d’enlèvement à l’agriculteur comme garantie de paiement.

-l’envoi automatique de la demande a l’ONICL après le paiement.

La dernière étape est la livraison de l’aliment composé, elle est effectuée sous la présence du
représentant de la DPA, du représentant de l’entreprise et du président de la coopérative.

CHAPITRE III : Administration Réseau

1. Analyser l'architecture du réseau local.

a-_Les techniques Communication au sein de la direction

La direction comme signée dans la présentation est spécialisé dans les nouvelles techniques
Informatiques, elle n’en sera pas donc la dernière à en bénéficier. En effet la communication
entre le personnel de la société se fait vie ces technologies dans leurs versions les plus
récentes :

10
Vnc (assistance des ordinateurs a distance)

Skype (passer des appels téléphoniques enter la société mère)

Outlook (Rapport des tâches effectuées)

b.Les équipements réseaux

11
c. Topologie du réseau local

2. Les besoins de l'entreprise au niveau de l’administration réseau .

a. Administration des accès aux données partagées sur le réseau.

Problématique
Les activités de la directions dépendent des données qui sont partagées sur des groupes
de travail donc l’accès est sans authentification. Ce qui rend les partages menacés d’être
attaqué. L’indisponibilité d’un service ou d’une donnée est directement répercutée sur la
productivité de direction. Si un serveur de fichiers où les utilisateurs stockent leurs travaux
n’est pas disponible durant une journée, l’entreprise est gelée durant ce même temps, et
la perte d’argent est très importante. Il est important de prévenir ces risques en mettant
en place une politique de haute disponibilité, et en réduisant au maximum les menaces
d’attaque.

Analyse des solutions possibles


Chaque dossier partagé doit être protégé par une ACL qui va restreindre son accès
spécifiquement aux utilisateurs, groupes ou ordinateurs qui y accèdent via le réseau.
Parmi les solutions possibles :

12
 Configuration des ACL basées sur les adresses IP au niveau de routeur
 Partitionner le réseau en sous réseaux
 Installation d’un proxy
 Installation d’un service d’annuaire

La conclusion

 Installation d’un service d’annuaire :


Suite à une réunion tenue pour discuter diverses solutions proposées, le directeur a opté
pour l’installation d’un service d'annuaire. Cette décision a été prise, vu ses avantages par
rapport aux autres proposions, malgré le changement basique au niveau de la structure du
réseau.
b. Gestion de la récupération en cas d'urgence.
Dans le cadre de la sécurité des données, les utilisateurs doivent avoir une meilleure
protection en utilisant une stratégie de Gestion de la récupération des données a l’aide
d'utilitaire de sauvegarde de Windows XP, cette technique est très efficace dans le cas où
le disque dur tombe en panne ou la suppression accidentelle des fichiers. Elle nous permet
de créer une copie de toutes les données se trouvant sur votre disque dur, puis de
l'archiver sur un autre périphérique de stockage sur le réseau C’est dans ce contexte que
le directeur m’avait chargé de mettre en place cette technique.

c. Sécuriser le réseau sans fil

L’un des principaux enjeux de la technologie sans fil est la sécurité. La grande facilité
d'accès qui caractérise le « sans fil » s'explique par son mode de diffusion des données qui
permet à toute personne d'y accéder. Cependant, cette même caractéristique limite le
niveau de protection des données transmises sur le réseau sans fil. En effet, n'importe qui
peut intercepter le flux des communications, même des utilisateurs indésirables. Après un
test de sécurité de réseau wifi de direction DPA , on a remarqué que l’accès au réseau du
point d'accès Sagem F@st 3340 et sans authentification Pour résoudre ce problème, des
techniques ont été mises au point pour garantir la sécurité des transmissions sans fil,
notamment le chiffrement et l'authentification ces techniques doivent être activées et
configurées au niveau de Routeur F@st 3340, parmi ces technologies on trouve :
1) Le SSID ou “nom du réseau” identifie le réseau, donne un nom pour le différencier
des autres. Si vous ne le diffusez pas, vous serez le seul à le connaître et c’est tout
de suite plus difficile de se connecter à votre réseau.
2) Le WEP/WPA, ce sont deux possibilités d’encrypter les données qui circulent sur
le réseau. Le problème du WIFI est que vous n’avez aucun contrôle de médium sur
lequel circule les données contrairement aux réseaux filaires. Donc vous ne savez
pas qui est à l’écoute. Encrypter les données permet d’en assurer la
confidentialité. Cela se fait à l’aide de 13
Ce que l’on appelle une clef. Cette clef permet également de sécuriser l’accès au réseau
13
car, si on ne la connait pas, impossible de communiquer, donc incapable de lire les trames
et/ou d’en envoyer au bon format. WEP est mis par défaut sur la LiveBox par exemple,
mais ce type de cryptage consomme plus de ressources et est très facilement craqua blé
(notamment sous Linux). WPA est plus performant et beaucoup moins facilement craqua
blé. Pour plus de sécurité, il est conseillé de changer les codes tous les mois.
3) Le filtrage d’adresse MAC, sur chaque carte réseau possède un identifiant unique:
l’adresse MAC (pour la connaître, sous Windows (enlever les quotes):
Démarrer>Exécuter>taper cmd puis dans la fenêtre ipconfig /all ). Le routeur wifi
permet généralement de créer une liste des adresses MAC des cartes réseau
qu’on autorise à se connecter à notre réseau. C’est un filtre efficace mais qui là
aussi peut être contourné.

3. Configurations des équipements réseaux.

L’activation et configuration des options de sécurité au niveau Modem / Routeur


Multiservices Sagem F@st 3304.
A l’aide du navigateur on entre l’adresse du routeur http://xxx.xxx.xxx.xxx et l’assistant de
configuration rapide se démarre.
Dans notre cas on a activé le service réseau sans fil avec les paramètres suivant : SSID,
Canal ,Wap , filtrage MAC

14
La configuration WPA nécessite une phrase de mot de passé qui va être demandé au client
pour se connecter à ce réseau.

15
Apres cette configuration les clients wifi de direction DPA ont la possibilité de se connecter
facilement au réseau sans fil en toute sécurité.

16
4. Service d’annuaire (Active Directory)

a. Présentation du service d’annuaire.

Le service Active Directory (Active Directory) permet une gestion centralisée. Cela vous donne
la possibilité d’ajouter, de retirer et de localiser les ressources facilement. Ainsi, nous avons : -
Une administration simplifiée : Active Directory offre une administration de toutes les
ressources du réseau d’un point unique. Un administrateur peut se connecter sur n’importe
quel ordinateur pour gérer les ressources de tout ordinateur du réseau. - Une mise à l’échelle :
Active Directory permet de gérer des millions d’objets répartis sur plusieurs sites si cela est
nécessaire. - Un support standard ouvert : Active Directory utilise DNS pour nommer et
localiser des ressources, ainsi les noms de domaine Windows 2003 sont aussi des noms de
domaine DNS. Active Directory fonctionne avec des services de clients différents tels que NDS
de Novell. Cela signifie qu’il peut chercher les ressources au travers d’une fenêtre d’un
navigateur web. De plus, le support de Kerberos 5 apporte la compatibilité avec les autres

17
produits qui utilisent le même mécanisme d’authentification
b. Avantages d’Active Directory.

Sécurité des informations


La sécurité est entièrement intégrée dans Active Directory. Le contrôle d'accès peut être défini
non seulement sur chaque objet de l'annuaire, mais aussi sur chaque propriété de chacun des
objets. Active Directory fournit à la fois le magasin et l'étendue de l'application pour les
stratégies de sécurité. Une stratégie de sécurité peut inclure des informations de compte,
telles que des restrictions de mot de passe applicables sur l'ensemble du domaine ou des
droits pour des ressources de domaine spécifiques. Les stratégies de sécurité sont mises en
place par le biais des paramètres de Stratégie de groupe.

Administration basée sur les stratégies


Le service de l'annuaire Active Directory comprend à la fois un magasin de données et une
structure logique hiérarchique. Comme une structure logique, il fournit une hiérarchie des
contextes pour l'application de la stratégie. En tant qu'annuaire, il stocke les stratégies
(appelées objets Stratégie de groupe) affectées à un contexte précis. Un objet Stratégie de
groupe représente un ensemble de règles commerciales contenant des paramètres qui, pour
le contexte auquel l'objet est appliqué, peuvent déterminer :
 L'accès aux objets de l'annuaire et aux ressources du domaine. ·
 Les ressources de domaine (telles que les applications) disponibles pour les
utilisateurs.
 Le mode de configuration de ces ressources du domaine pour une utilisation.
Par exemple, un objet Stratégie de groupe peut définir les applications que les utilisateurs
affichent sur leur écran lors d'une ouverture de session, le nombre d'utilisateurs pouvant se
connecter à Microsoft SQL Server lors d'un démarrage sur un serveur et les documents ou
Extensibilité
Active Directory est extensible, ce qui signifie que les administrateurs peuvent ajouter de
nouvelles classes d'objets au schéma et de nouveaux attributs aux classes d'objets
existantes. Par exemple, vous pouvez ajouter un attribut Autorisation d'achat à l'objet
Utilisateur, puis stocker la limite d'autorité d'achat de chaque utilisateur dans le compte
de l'utilisateur. Vous pouvez ajouter des objets et des attributs à l'annuaire en utilisant le
Schéma Active Directory ou en créant des scripts en fonction des interfaces ADSI ou des
utilitaires de ligne de commande LDIFDE ou CSVDE. Pour plus d'informations, consultez
Vue d'ensemble du Schéma Active Directory, Importation et exportation d'informations
d'annuaire et Interfaces de programmation Flexibilité Active Directory inclut un ou
plusieurs domaines, chacun avec un ou plusieurs contrôleurs de domaine, qui permettent
de faire évoluer l'annuaire en fonction des besoins de votre réseau. Vous pouvez combiner
plusieurs domaines pour obtenir une arborescence de domaine et plusieurs arborescences
de domaine pour obtenir une forêt L'annuaire distribue ses informations sur le schéma et
sur la configuration à tous les contrôleurs de domaine de l'annuaire. Ces informations sont
stockées dans le contrôleur de domaine d'origine pour un domaine spécifique, puis elles
sont répliquées sur tous les autres contrôleurs de domaine du domaine. Lorsque
l'annuaire est configuré en tant que domaine unique, l'ajout de contrôleurs de domaine
permet de faire évoluer l'annuaire sans la charge administrative liée aux domaines
supplémentaires. L'ajout de domaines à l'annuaire vous permet de fractionner l'annuaire

18
pour des contextes de stratégie différents et de faire évoluer l'annuaire afin d'accueillir un
grand nombre de ressources et d'objets Réplication des informations
La réplication garantit la disponibilité des informations, la tolérance de panne, l'équilibre
de la charge et de meilleures performances pour l'annuaire. Active Directory utilise la
réplication Multi Master, qui vous permet de mettre à jour l'annuaire sur n'importe quel
contrôleur de domaine, plutôt que sur un contrôleur principal de domaine unique. Le
modèle Multi Master offre l'avantage d'une meilleure tolérance de panne. En effet,
lorsqu'il existe plusieurs contrôleurs de domaine, la réplication se poursuit même si l'un
des contrôleurs de domaine est arrêté. Même si les utilisateurs ne s'en aperçoivent pas,
grâce à la réplication Multi Master, ils mettent à jour une seule copie de l'annuaire. Une
fois que les informations de l'annuaire ont été créées ou modifiées sur un contrôleur de
domaine, les nouvelles informations sont envoyées à tous les autres contrôleurs de
domaine du domaine ; ainsi, leurs informations d'annuaire sont actualisées en
permanence. Les contrôleurs de domaine nécessitent les dernières informations
d'annuaire. Toutefois, pour pouvoir être efficaces, ils ne doivent effectuer les mises à jour
que lorsque les informations de l’annuaire sont créées ou modifiées. Un échange arbitraire
d'informations entre les contrôleurs de domaine pourrait saturer rapidement le réseau.
Active Directory a été conçu pour répliquer uniquement des informations d'annuaire
modifiées. Avec la réplication Multi Master, il existe toujours la possibilité que la même
modification de l'annuaire soit effectuée sur plusieurs contrôleurs de domaine. Active
Directory a également été conçu pour suivre et résoudre les modifications conflictuelles
de l'annuaire. Les conflits sont automatiquement résolus dans presque tous les cas. Le
déploiement de plusieurs contrôleurs de domaine dans un même domaine garantit la
tolérance de panne et l'équilibre de la charge. Si un contrôleur de domaine ralentit,
s'arrête ou tombe en panne, d'autres contrôleurs de domaine du même domaine peuvent
garantir l'accès à l'annuaire, car ils contiennent exactement les mêmes données
d'annuaire.
c. Installation du service d’annuaire

L'installation d’Active Directory débute par l'installation du système d'exploitation


Windows 2003 Server. Une fois le système installé, les services supplémentaires qu'il
assurera pourront être soit déjà implantés au sein du système et donc directement
utilisables après configuration, soit non installés et donc nécessiteront l'installation de
composants systèmes supplémentaires qui eux aussi devront être configurés. Il y a deux
méthodes possibles pour installer Active Directory : Utiliser l'utilitaire "Gérer votre
serveur" qui simplifie l'installation sans poser les questions les plus pointues. Il installe et
configure a minima AD, DNS et DHCP pour un nouveau domaine dans une nouvelle forêt.
Utiliser l'assistant "DC promo" (lancé en ligne de commande) qui permet de contrôler tous
les aspects de l'installation.
Pour créer un nouveau domaine dans une nouvelle forêt
1) Ouvrez l'Assistant Installation d'Active Directory.
2) Sur la page Type de contrôleur de domaine, cliquez sur Contrôleur de domaine
pour un nouveau domaine, puis sur Suivant.
3) Sur la page Créer un nouveau domaine, cliquez sur Domaine dans une nouvelle
forêt, puis sur Suivant.
19
4) Sur la page Nom du nouveau domaine, tapez le nom DNS complet du nouveau
domaine, puis cliquez sur Suivant. Dans notre cas le nom DN.
5) Sur la page Nom du domaine NetBIOS, vérifiez le nom NetBIOS, puis cliquez sur
Suivant.
6) Sur la page Dossiers de la base de données et du journal, tapez l'emplacement où
vous souhaitez installer les dossiers de la base de données et du journal ou cliquez
sur Parcourir pour choisir un emplacement, puis cliquez sur Suivant.
7) Sur la page Volume système partagé, tapez l'emplacement où vous souhaitez
installer le dossier Sys vol ou cliquez sur Parcourir pour choisir un emplacement,
puis cliquez sur Suivant.
8) Sur la page Diagnostics des inscriptions DNS, vérifiez si un serveur DNS existant fera
autorité pour cette forêt ou, s'il y a lieu, choisissez d'installer et de configurer le
service DNS sur ce serveur en cliquant sur Installer et configurer le serveur DNS sur
cet ordinateur et définir cet ordinateur pour utiliser ce serveur DNS comme serveur
DNS de préférence, puis cliquez sur Suivant.
9) Sur la page Autorisations, sélectionnez l'une des options suivantes :
10) Autorisations compatibles avec les systèmes d'exploitation serveurs antérieurs à
Windows 2000
11) Autorisations compatibles uniquement avec les systèmes d'exploitation Windows
2000 ou Windows Server 2003
12) Examinez les informations affichées sur la page Résumé, puis cliquez sur Suivant
pour commencer l'installation.
13) Redémarrez l'ordinateur

5. Gestion des Comptes des utilisateurs sur le contrôleur de domaine.

Les Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources du réseau.
Ils sont associés à un mot de passe et fonctionnent dans un environnement défini
(machine locale ou domaine). Un utilisateur disposant d’un compte de domaine pourra
s’authentifier sur toutes les machines du domaine.
a. La création des Comptes des utilisateurs avec les droits.

Les informations de comptes sont centralisées sur un serveur, dans l’annuaire des objets
du réseau. Si une modification doit être apportée à un compte, elle doit être effectuée
uniquement sur le serveur qui la diffusera à l’ensemble du domaine.

20
Une fois le compte créé, il est possible d’en modifier les propriétés. La première utilité est
d’en mettre à jour les informations, la seconde est d’accéder à des propriétés qui ne sont
pas disponibles lors de la procédure de création de compte.

21
b. Joindre les pc au domaine .

Suite à un essaie réussit et après avoir surmonté les difficultés suivantes :


 Confiance : assurer les utilisateurs du déroulement non risqué

 Planification horaire : Trouver les moments convenables durant lesquels les postes sont
libres

On a procédé à joindre tous les ordinateurs au domaine. Pendant cette étape on a


rencontre quelques problèmes techniques à titre d'exemple: La procédure de jointure
s’arrête au niveau d'échange de données enter le client et le serveur .après une recherche
détail on a trouvé que les services DDE réseau et DSDM DDE réseau sont désactivés,

 DDE réseau : Fournit le transport en réseau et la sécurité pour l'échange dynamique de


données pour les programmes exécutés sur même ordinateur ou des ordinateurs
différents.
 DSDM DDE réseau : gère l'échange dynamique de données partagées de réseau .

Donc il faut démarrer ces services.

c. Configuration d’audit et des stratégies de groupes .

L’audit permet la création d’un journal recensant l’ensemble des actions effectuées sur un
objet ou un élément de configuration par une population précise

22
Cela peut permettre par exemple de surveiller l’accès à certains fichiers ou la modification
des paramètres de configuration des comptes utilisateurs par des administrateurs
subalternes

d. Gestion des profils.

Il peut arriver qu'une personne utilise plusieurs ordinateurs, avec le même compte
d'utilisateur. Lorsqu'il va utiliser un ordinateur, il pourra avoir un environnement différent
de celui présent sur l'autre ordinateur. Dans ce cas, il pourra être intéressant de configurer
pour cet utilisateur un profil itinérant. En effet, le fait d'utiliser ce type de compte va
permettre à utilisateur de conserver ses documents, ses paramètres, et son
environnement de travail, quel que soit l'ordinateur sur lequel il ouvre une session. En
effet, les profils itinérants vont stocker leurs informations sur un serveur.

Dans direction DPA, un utilisateur peut être amené à s'authentifier sur différentes
machines tout en gardant un environnement identique sur chacune des machines. Il peut
être intéressant, dans ce cas, d'implémenter des profils itinérants puisque le fait de
stocker le contenue d'un profil sur un serveur vous apporte également certains avantages.
Vous pourrez notamment effectuer des sauvegardes de ces profils afin d'éviter toute perte
de documents, vérifier la présence de virus, mais surtout, vous aurez une gestion
centralisée de vos profils utilisateurs. Les profils itinérants prouvent encore une fois leur
utilité lorsque vous devez réinstaller une machine. Une fois la machine réinstallée, lors de
sa première ouverture de session l'utilisateur va retrouver l'intégralité de son
environnement de travail.

6. Administration des accès aux dossiers partagés.

Le partage d’un dossier permet de rendre disponible l’ensemble de son contenu via le
réseau.
Par défaut, lors de la création d’un partage, le groupe « Tout le monde » bénéficie de
l’autorisation
« Lecture ».
Chaque dossier partagé peut être protégé par une ACL qui va restreindre son accès
spécifiquement aux utilisateurs, groupes ou ordinateurs qui y accèdent via le réseau. Il
existe trois niveaux d’autorisations affectables :

 Lecture : Permet d’afficher les données et d’exécuter les logiciels.


 Modifier : Comprend toutes les propriétés de l’autorisation lecture avec la
possibilité de créer des fichiers et dossiers, modifier leurs et supprimer leurs
contenus.
 Contrôle total : Comprend toutes les propriétés de l’autorisation.

Les trois niveaux d’autorisations sont disponibles en « Autoriser » ou en « Refuser »


sachant que les autorisations de refus sont prioritaires. Afin qu’un client puisse accéder à
un dossier partagé, plusieurs moyens sont disponibles :

 Favoris réseau : Permet de créer des raccourcis vers les partages désirés.

23
 Lecteur réseau : Permet d’ajouter le dossier partagé directement dans le poste
de travail en lui attribuant une lettre.

 Exécuter : Permet d’accéder ponctuellement à la ressource en


Spécifiant simplement le chemin UNC d’accès à la ressource

Les dossiers partages sur le réseau du domaine sont seulement disponibles pour les
membres de ce domaine selon les autorisations et les stratégies des groupes.

7. La sécurité des serveurs et des clients

a. Installation d’un serveur supplément

Création de contrôleurs de domaine supplémentaires afin d'améliorer la disponibilité et la


fiabilité des services réseau. L'adjonction de contrôleurs de domaine présente l'avantage
d'améliorer la tolérance de pannes, d'équilibrer la charge des contrôleurs de domaine
existants, et de fournir aux sites un support d'infrastructure supplémentaire. La présence
de plusieurs contrôleurs dans un domaine permet à celui-ci de continuer à fonctionner
même en cas de panne ou de déconnexion de l'un de ses contrôleurs. De plus, cela peut
également améliorer les performances en aidant les clients à se connecter à un contrôleur
de domaine lorsqu'ils ouvrent une session sur le réseau. Pour ajouter un contrôleur, vous
pouvez utiliser le réseau ou un support de sauvegarde.

Pour créer un contrôleur de domaine supplémentaire


1) Cliquez sur Démarrer, cliquez sur Exécuter, puis tapez DC promo /adv pour ouvrir
l'Assistant Installation de Active Directory et créer un contrôleur de domaine
supplémentaire à partir de fichiers de restauration d'une sauvegarde.
2) Dans la page Type de contrôleur de domaine, cliquez sur Contrôleur de domaine
supplémentaire pour un domaine existant, puis sur Suivant.
3) Cliquez sur Via le réseau, puis sur Suivant.
4) Dans la page Informations d'identification réseau, tapez le nom d'utilisateur, mot
de passe et domaine utilisateur du compte d'utilisateur que vous souhaitez utiliser
pour cette opération, puis cliquez sur Suivant.
5) Le compte d'utilisateur doit être membre du groupe Admins du domaine pour le
domaine cible.
6) Dans la page Volume système partagée, tapez l'emplacement où vous souhaitez
installer le dossier Sys vol, ou cliquez sur Parcourir pour choisir un emplacement et
cliquez sur Suivant.
7) Dans la page Mot de passe administrateur de restauration des services d'annuaire,
tapez et confirmez le mot de passe que vous souhaitez attribuer au compte
Administrateur pour ce serveur, et cliquez sur Suivant.
8) Redémarrez l'ordinateur.

24
b. Gestion de la récupération d’Active Directory

La sauvegarde est un processus simple qui consiste à dupliquer des informations d’un
emplacement à un autre. Ceci permet de faire face aux situations d’urgences où les
données ont été perdues. On peut alors utiliser une sauvegarde afin de restituer un
environnement de travail pour reprendre la production de l’entreprise.
Dans notre cas on a créé une sauvegarde d’Active Directory.

c. Gestion Sauvegarde planifiée sur le réseau

Sauvegarde planifiée sur le réseau est une opération de sauvegarde qui se déclenchera à
une date et heure précise. Ceci permet d’éviter d’oublier une sauvegarde qui devrait être
effectuée périodiquement, ou d’être physiquement présent pour lancer une sauvegarde
en dehors des horaires de travail. Plusieurs options de planification de sauvegarde sont
disponibles : Une fois, Tous les jours, Au démarrage du système Le type de sauvegarde
qu’on a configure au sein de direction DPA service des Affaires administrative est une
sauvegarde différentielle.

25
(Toutes les données modifiées ou ajoutées depuis la dernière sauvegarde
complète sont prises en compte. Ainsi, et à l’inverse d’une incrémentale, dans le
cas d’une planification hebdomadaire débutant un lundi par une complète, la bande
du mercredi sauve les fichiers modifiés depuis la complète du lundi sans prendre
en compte celle de mardi. Une restauration nécessitera au plus la dernière bande
et la complète). Cette opération se déclenche chaque jour à midi et le backup
s’enregistre dans le serveur de fichier.

26
Conclusion

A la lumière de ce qui précède, j’ai pu mettre en pratique mes connaissances théoriques comme
étant spécialiste dans le domaine d’économie, aussi j’ai amélioré mes compétences et enrichi
mes connaissances dans le domaine agricole. Ce stage m’a permis d’acquérir plusieurs
qualifications à savoir : le travail en équipe, l’organisation, la fluidité de communication et
l’intégration au monde du travail au sein de l’administration publique.

En somme, ce stage est considéré un pas très important pour accéder au marché du travail et
construire ma carrière.

27

Vous aimerez peut-être aussi