Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
RAPPORT deSTAGE
Stage
Filière
ARI 2
2018-2019
Mémoire de Projet de Stage de Fin de
Formation
Niveau
TECHNICIEN SPECIALISE
Filière
Sujet
2012-2013
1
Remercie
ments
D'abord je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage
et qui m'ont aidé lors de la rédaction de ce rapport.
Je remercie vivement Mr Mohamed Zirri, qui m'a beaucoup aidée pour augmenter et
améliorer mes compétences au niveau de l’informatique.
2
Sommaire
Table des matières
Remerciements1
Introduction Générale 3
Première partie : Présentation de l’ONHYM 4
Ressources humains 6
Avantages sociaux 6
Structure organisationnelle 7
Organisation fonctionnelle 7
Introduction 10
Brassage de prises 11
Conclusion 35
3
4
Introduction
Générale
Pendant ma formation au sein de EST MIAGE de SaléRabat, qui se déroule en deux ans,
un stage de fin formation est exigé à fin de crée une adéquation entre la formation
professionnelle et le marché du travail, ainsi la préparation d’une future intégration dans la
vie active.
C’est dDans ce sens quie j’ai choisi le service de Réseau informatique au sein de la DSIC
(Division des Système d’Information et de Communication)(DSI) de la préfecture de
Rabat’ONHYM pour effectuer mon stage qui me permet principalement l’adaptation à la
formation professionnelle et la mise en œuvre de toutes les connaissances acquises durant
ma formation.
Le travail au sein de la DSIC de la préfecture de Rabatl’ONHYM était pour moi une réelle
découverte. En effet, je souhaitais enrichir mes connaissances à travers un organisme tout
à fait différent. L’envie de découvrir un autre environnement, un climat social et d’autres
objectifs ont également su orienter mon choix.
Mon rapport de stage présentera donc mes huit semaines de stage au sein de l’organisme.
Je commencerai par une présentation de l’établissement ainsi que les conditions de travail.
Puis, développer le projet qui m’a été confié qui est « Catégorisation des problèmes
réseau du parc informatique » et les moyens utilisés pour parvenir à mes fins. Enfin, je
dresserai un bilan de l’ensemble des connaissances apportées par ce stage autant sur le
plan personnel que professionnel.
Enfin, je désirais être capable de gérer mon temps de travail et également mon autonomie,
qui sont pour moi des principes indispensable dans le milieu du travail.
5
Première
IdentificationPrésent
P aation
r t i e de la
’préfectureONHYM
I. Présentation de la préfecture :
Dans le cadre de la politique de décentralisation et de déconcentration administrative afin de
permettre aux citoyens de se disposer d’une administration a proximité. La préfecture de
RABAT-SALE- ZEMMOUR-ZAER a été créée. Dont elle est le chef-lieu C'est la seule
préfecture exclusivement urbaine du Maroc avec la Casablanca. Son territoire correspond à ce
que l'on appelle couramment la ville de Rabat, capitale du pays.
La préfecture de Rabat, créée en 1955 décret du 16 décembre était alors la seule préfecture ou
subdivision à dominante urbaine du Maroc, avec celle de Casablanca (créée par le
même décret).
Après avoir été le chef-lieu de l'ancienne région de Rabat-Salé-Zemmour-Zaër, de 1997 à
2015, elle est devenue celui de Rabat-Salé-Kénitra, à la suite du nouveau découpage territorial
faisant passer le nombre des régions de seize à douze.
La préfecture de Rabat est composée de deux communes urbaines (ou municipalités) :
6
III. Fiche technique :
7
Nom Wilaya de la région rabat-salé-kénitra
Adresse Avenue Moulay Slimane, Rabat
Forme juridique Etablissement public
Année de création 1955
Responsable Wali de la Région rabat-salé-kénitra
Type d'établissement Siège
Tel 05377-07072
Fax 028-84-04-83
Création de l’ONHYM :
L’office national des hydrocarbures et des mines (ONHYM) a été créé par la loi n° 3301 du
08 /07/2003, promulguée par le dahir n° 103203 du 18/11/2003, publié au bulletin officiel
du 18 /12/2003.
8
L’ONHYM, actuellement mis en place, est un établissement public doté de la personnalité moral et
de l’autonomie financière.
L'ONHYM se soumis au contrôle financier de l'état, applicable aux établissements publics, en vertu de
la législation en vigueur.
L'office est administré par un conseil d'administration qui peut ne comprendre que des autorités
gouvernementales. Le conseil peut déléguer partie de ses pouvoirs un Ccomité de Ddirection.
L'Ooffice est gérer par un dDirecteur assisté d'un Ssecrétaire Ggénéral. Le Cconseil d'aAdministration
est investi de tous les pouvoirs et attribution nécessairesattribution nécessaires à l'administrationà
del’administration de l'oOffice. Il délibère valablement lorsque la moitié, au moins de ses membres
sont présents ou représentés, le cas échéant. Les décisions sont prises à la majorité des voix. En cas
de partage égal des voix, celle du président est prépondérante.
Le cConseil se réunit sur convocation de son président aussi souvent que les besoins de l'oOffice
l'exigent et au moins deux fois par an, avant le 31 mai de chaque année pour arrêter les comptes de
l'exercice écoulé, et avant le 31 octobre de chaque année pour examiner et arrêter le budget de
l'office et le programme prévisionnel de l'exercice suivant.
9
Les Mission et domaine d’activité
Effectuer, dans les zones autorisées, toutes études, recherches et prospections destinées à la
découverte des gisements d’hydrocarbures, ou de tout autre combustible ainsi que des
gisements ou toute substance minérale, à l’exclusion des phosphates :
Faire exécuter par des tiers toutes études, travaux, services et prestations destinés à mettre
en évidence des gisements d’hydrocarbures ou de ressources minières ou à les mettre en
exploitation.
Réaliser toute opération connexe d’accompagnement nécessaire pour la bonne gestion des
ressources humaines, financières et techniques relatives à ses missions, notamment par
l’installation d’un système d’information géo référencé (STGSIG) spécifique à son action :
Ressources humaines
Au 31 décembre 20062012, les effectifs de l’office sont de 1359 757 agents dont 204 164
ingénieurs et cadres, 540 353 agent de maitrise ,de maitrise, 45 10 employés et 570 230
ouvriers.
L’effectif global est en baisse régulière depuis une dizaine d’années, ceci suite aux effets
conjugués des départs (principalement retraite et départs volontaires et du blocage des
recrutements, recouverts à faible dose depuis 1998.
De 2000à fin 2006, effectifs des organismes fusionnés ont diminué de 282 personnes,
passant de 1,641 agent à 1359
10
Avantage sociaux :
L’ONHYM offre un système complet d’avantages sociaux, dans la mesure de ses moyens
financiers. Il a entrepris dés sa création de rationaliser et d’améliorer les prestations sociales
offertes au personnel.
Les actions menées dans ce sens peuvent être résumées comme suit :
Le régime de retraite :
Les assurances :
Assurance maladie.
Transport du personnel :
L’ONHYM assure le transport de son personnel pour aller et retour des lieux de travail. Il
dispose à cet effet de plusieurs cars qui transportent tout le personnel qui habite les villes
de Rabat, Tamara, Salé
11
12
Structure organisationnelle :
1. DSICOrganisation fonctionnelle :
14
Forum local) ;
Suivi et coordination des tâches de la cellule RAMED.
Fonctionnelle DSI :
15
Deuxième
Partie
Les activités
professionnelles
Pendant mon stage au sein de la DSIC de la préfecture de Rabatl’ONHYM, on a travaillé sur
le schéma suivant :
Notre schéma compose trois réseaux différents ; un réseau d’administrateur Vlan60 possède
les services DHCP, DNS et AD DS (Service de Domaine Active Directory), on a un réseau
DSIC (Division des Système d’Information et de Communication) Vlan10, enfin on a un
réseau DT (Division Technique) Vlan20.
Il nous a demandé de faire un réseau d’une entreprise compose des fonctionnalités ; Le
serveur FTP, Création d’un site web sous IIS (Internet Information Services). Et les ACLs au
niveau de sécurité.j’avais pour mission d’accompagner Lami Noureddine, technicien chargé
de gestion du réseau et du parc informatique et à l’aider à intervenir sur les équipements du
réseau afin d'assurer une qualité de service optimale aux utilisateurs.
Et parmi les interventions auxquelles j’ai assisté :
15/05/2013 Intervention à la salle de serveur :
16
Réinstallation du système d’exploitation 2012 serveur à cause d’un problème au niveau de
port de Switch lié au serveur empêchant le repérage d’un des lecteurs de baonde et un autre
problème qui empêche le démarrage automatique du service DHCP.
20/05/2013 Intervention à la salle au locale technique :
Vérification des prises informatiques et Activation des ports de Switch d’un utilisateur.
21/05/2013 Intervention à la salleau locale technique au siège (Direction générale) :
Vérification et réparation des prises informatiques.
22/05/2013 Intervention à la salleau locale technique :
Redémarrage de l’onduleur qui déclenchait un signale d’alarme suite à une coupure
d’électricité.
23/05/2013 Intervention au centre de transcription :
Démarrage du service configuration automatique des réseaux câblés pour un utilisateur à
cause d’un problème d’authentification.
Intervention au centre de scanningcréativité :
Désactivation de l’authentification automatique pour pouvoir se connecter à cause d’un
problème au niveau de Switch.
29/05/2013 Intervention à la salleau locale technique :
Vérification des ports de Switch et désactivation et réactivation du port via Telnet à cause
d’un problème de connexion au réseau local et internet d’un utilisateur.
20/06/2013 Intervention à la Direction Générale :
Ajout d’un utilisateur au VLAN réservé à la connexionligne ADSL
Bilan :
En effet, ces deux mois de stage que j’ai effectuésfais à la DSI de l’ONHYM m’ont enrichi de
nouvelles connaissances que j’ignorais tel que l’organisme les des grands réseaux de grandes
entreprises et leurs fonctionnements et résoudre plusieurs problèmes lié au parc et au réseau a
à force de leurs répétition, le fait qui me pousse à chercher profondément pour développer
mes compétences et augmenter ma vitesse de diagnostique des problèmes. Et sans oublier les
conseils que mon encadrant me donne chaque jour.
17
Troisième
Partie
Introduction
Les solutions informatiques sont actuellement indispensables aux activités de n'importe
quelle structure, qu'elle se présente sous forme de sociétés ou d'un groupement de nature
différente. Il faut savoir que cette nécessité d'emploi est essentiellement due à leur
caractère multi- tâches et de ce fait, elles s'avèrent être des outils de travail primordiaux.
Ainsi l'intérêt de l'utilisation des ordinateurs et autres solutions informatiques est plus
qu'évident puisque leurs fonctions principales garantissent un excellent fonctionnement
d'une organisation, si l'on ne cite que la communication ou la gestion. Lorsque plusieurs
dispositifs informatiques sont mis à la disposition des employés d'une société, leur
ensemble est qualifié de parc informatique. Par définition, un parc informatique est,
comme il a été souligné précédemment, un ensemble de solutions informatiques que
dispose une organisation et comprend tous les équipements intégrant ce domaine. Il est
important de souligner que la notion de parc informatique est aujourd'hui indissociable au
domaine du réseau, autrement dit, les solutions informatiques sont interdépendantes et
interconnectées. Il est évident que le réseau dont on fait allusion ici fait référence aux deux
types de réseaux informatiques existants, à savoir le réseau local qui est strictement privé
et le réseau externe : Internet, dans la majorité des cas. Comme il a été précisé plus haut,
unUn parc informatique est composé de tous les éléments de nature informatique et non
exclusivement, les ordinateurs en tant que machines .des outils de travail primordiaux. Par
conséquent, on distingue deux catégories de dispositifs composant un parc informatique,
le matériel (Hardware) et les programmes (Software).
Il faut savoir que plus les éléments qui forment un parc informatique sont importants, plus
sa gestion se révèle être complexe. C'est la raison pour laquelle les grandes sociétés, mais
pas obligatoirement, ont opté pour la mise en place de services informatiques. Mise à part
la gestion des sites Internet, qui est également la fonction principale de cette entité, les
missions relatives à la gestion d'un parc informatique sont succinctement les suivantes :
gérer les pannes matérielles ainsi que les dysfonctionnements, mettre en place et
administrer les serveurs ainsi que les réseaux, définir et fournir des machines aux
configurations spécifiques nécessaires aux activités professionnelles particulières, réaliser
l'inventaire du parc informatique et établir une base de données concernant la gestion des
matériels et programmes, définir et mettre en place le système d'information adéquat aux
besoins de la société, gérer les fournisseurs de services informatiques, mettre en place un
système de sécurité correspondant aux besoins, fournir des solutions de sauvegarde mais
également d'archivage de données et conseiller les utilisateurs, évidemment du point de
vue informatique. Actuellement, plusieurs solutions informatiques conçues pour optimiser
18
la gestion d'un parc informatique sont disponibles dont certaines sont libres. Parmi les
logiciels qui répondent à ce critère et qui sont très prisés par les services informatiques
figure le soft dénommé GLPI, distribué sous la licence GPL. La raison de la notoriété de
ce programme libre repose essentiellement sur ses performances et ses fonctionnalités.
Les problèmes de matériel (Hardware)
Brassage de prises
I. Présentation :
L’opération de brassage consiste à relier les ports des matériels de réseau ou de téléphonie
(Switch, hubs, modempanneau de brassage, ...) aux arrivées des câbles du réseau.
Généralement en reliant ces ports à des connecteurs situés sur une baie de brassage à l'aide
d'un cordon court.
Le panneau de brassage est un élément passif du réseau, il concentre des prises RJ45 qui
correspond à chaque poste du réseau.
Ce panneau est placé dans la baie de brassage et permet de connecter chaque poste de travail
au Switch (hub ou concentrateur) afin qu'il soit relié au réseau.
Donc c'est juste une "planche en fer" percé de 8, 16, 32....trous afin d'y fixer des prises RJ45
qui sont reliées via un câble (Jarretière de brassage) aux prises RJ45 du commutateur. Les
panneaux de brassage comportent en face avants des ports qui se montent par l'arrière pour la
connexion avec la prise murale à travers un faisceau de câble (Rocade).
Armoire de brassage
19
II. Les panneaux de distribution:de distribution :
Panneaux de distribution :
Ce dernier panneau de distribution fait la liaison entre les câbles qui partent des ports du
Switch ou du panneau de distribution téléphonique et les câbles qui sont reliés aux prises
murales situées dans les étages du bâtiment de l’entreprise où soit un câble réseau est branché,
soit un câble téléphonique.
De façon à identifier les câbles qui passent des murs et qui arrivent derrière le panneau de
distribution dans la baie de brassage, le ou les panneaux de brassage (dans le cas d’un grand
nombre d’employés) sont identifiés d’une lettre. Chaque port de chaque panneau de
distribution est identifié d’un nombre. En suivant ce modèle, les boîtiers muraux où chaque
employé peut brancher un câble réseau relié à son ordinateur ou un câble téléphonique
branché à son téléphone sont identifiés par une lettre et un nombre (le boîtier mural nommé
A1 est relié par câble derrière la panneau A au port 1 et devant le panneau A, un câble est
relié du port 1 jusqu’au Switch ou jusqu’au panneau téléphonique).
Le panneau de distribution téléphonique fait lui la liaison entre les ports du premier panneau
de distribution où arrivent les téléphones et un appareil nommé autocom qui est branché à la
ligne téléphonique et permet de créer plusieurs lignes téléphoniques internes à l’entreprise à
partir d’une seule ligne téléphonique. Mais l’autocom se trouve dans une baie différente.
20
Il peut avoir dans la baie de brassage si l’entreprise est située sur plusieurs bâtiments et que le
système est centralisé, un autre panneau de distribution qui relie par fibres optiques les baies
de brassages des autres bâtiments à la baie principale. Dans la baie brassage principale les
fibres optiques qui arrivent de ce panneau de brassage sont connectées à un appareil nommé
backbone qui connecte les fibres optiques aux Switch.
21
III. Le rebrassage :
1. L'audit :
Le rebrassage correspond au recâblage de la baie. Pour accomplir cette tâche, il est
nécessaire dans un premier temps de faire un audit des machines (ordinateurs,
imprimantes, etc.…) branchées sur le réseau. Il faut alors passer dans tous les bureaux afin
de noter à quelle prise murale est branchée tel ordinateur ou tel téléphone. Ensuite
répertorier les adresses MAC de chaque machines. Après dans la table de commutation
des Switch, associer chaque adresse MAC à un port du Switch, pour savoir à quel port du
Switch est branché tel ordinateur ou telle imprimante. Il faut aussi identifier les prises
murales qui sont inoccupées.
2. Elaboration de documents :
Pour répertorier les résultats de son audit, on réalise un tableau qui comprend les ports du
Switch, les noms de machine, leur adresse MAC et leur adresse IP, l’identifiant mural de
la prise où la machine est connecté, l’étage où est la machine et éventuellement le nom de
l’employé qui utilise la machine. Comme ceci :
On peut également réaliser un tableau regroupant les prises murales inoccupées ainsi que
des plans des étages avec les endroits se trouvent les prises.
3. Le recâblage :
Pour pouvoir mieux différencier les câbles destinés au réseau informatique et les câbles
destinés à la téléphonie on peut définir un code couleur pour chacun d’eux, par exemple :
vert pour le réseau et jaune pour la téléphonie.
Avant de commencer à débrancher les câbles on commence d’abord par enlever les portes
qui sont sur les côtés de l’armoire de brassage. Puis on débranche seulement les câbles qui
appartiennent au réseau en débranchant juste les câbles qui sont branchés sur le Switch.
Ensuite on identifie sur quel port du panneau de brassage téléphonique arrivent les câbles
de la téléphonie. Après cela on débranche les câbles de la téléphonie et on rebranche
d’abord la téléphonie avec les nouveaux câbles en suivant les notes prises précédemment
puis les câbles du réseau informatique en suivant le tableau réalisé pendant l’audit, ce qui
nous permet d’être sûr de ce que l’on fait. Il peut y avoir un matériel nommé passe-fil
entre les panneaux de distribution qui permet de mieux ranger et agencer les câbles. On
peut aussi utiliser un Rizan qui est un matériel en plastique qui permet de pouvoir serrer
les câbles et éviter qu’ils pendent. Une fois les nouveaux câbles mis, il ne reste qu’à
22
remettre les portes sur les côtés et le travail est fini.
I. Définition :
Une imprimante réseau est une imprimante sur laquelle on peut imprimer depuis une station
de travail distante. Et son avantage dans une société c’est qu’avec ce système il n’est pas
nécessaire de posséder une imprimante par station de travail pour que tout le monde puisse
imprimer.
Il existe deux types d’imprimantes réseau. Toutes les deux possèdent certains avantages et
certains inconvénients.
Cette technique possède des avantages puisque chaque station de travail est son propre
serveur d’impression, il n’y a donc pas de risque de plantage ou de saturation ou de poste
éteint et surtout une économie d’une machine est réalisé. Et au cas de profil errant, il est donc
pas nécessaire à l’utilisateur de reconfigurer l’imprimante après chaque changement de station
de travail.
Mais comme toute technique elle possède des inconvénients. Si un utilisateur pour une raison
quelconque aurait besoin d’utiliser une imprimante différente de celle paramétrée par défaut,
il serait obligé de faire appelle à l’administrateur de la machine pour pouvoir utiliser une autre
imprimante TCP/IP.
2. Partage d’imprimantes :
Ce principe consiste aà installer une imprimante en local sur un serveur ou une station de
travail sur le port local d’imprimante puis de la mettre à disposition pour tout le monde en la
partageant comme on pourrait partager un répertoire. C’est ce que l’on appelle un serveur
d’impression.
Cette technique possède un avantage puisque de cette manière il n’est pas nécessaire de
paramétrer chaque imprimante sur chaque station de travail. Cela permet aussi a l’utilisateur
de pouvoir choisir lui-même son imprimante sur le réseau et donc d’imprimer ou il veut.
23
Malheureusement cette technique n’est pas fiable à 100% car il suffit que le serveur
d’impression (plante) sature ou qu’il soit tout simplement éteint pour ne plus pouvoir
imprimer.
24
Installez le logiciel fourni par le fabricant de l’imprimante. Par exemple, si un disque est
fourni avec votre imprimante, ce disque peut contenir un logiciel permettant d’installer
un pilote pour l’imprimante.
Téléchargez et installez le pilote vous-même. Vous pouvez rechercher un pilote sur le
site Web du fabricant. Procédez ainsi si Windows Update ne trouve pas de pilote pour
votre imprimante et si aucun logiciel n’était fourni avec l’imprimante pour installer un
pilote.
Il y a aussi d’autres problèmes qui peuvent être rencontré lors de l’impression réseau, et
pour les résoudre il est conseillé de :
Cliquez sur le bouton Démarrer, pointez sur Paramètres, et cliquez sur Imprimantes.
Utilisez le bouton droit de la souris pour cliquez sur l'imprimante qui vous voulez
utiliser, ensuite cliquez sur Propriétés dans le menu qui apparaît à l'écran.
Cliquez sur l'onglet Détails, puis cliquez sur FILE dans la boite imprimer vers...
Imprimez un document depuis une application. A la demande du logiciel entrez un
nom pour le fichier d'impression.
Cliquez sur le bouton Démarrer, pointez sur Paramètres, et cliquez sur Commandes
MS-DOS.
A l'invite MS-DOS, tapez la ligne de commande suivante, et appuyez sur la touche
Entrée
copy <chemin><nom du fichier> <port d'impression>
Si vous avez créé un fichier nommé PRNTTEST dans le répertoire racine du disque C
et que votre imprimante est associée au port LPT1, tapez la ligne de commande
suivante :
copy c:\prnttest lpt1
Redirigez un port d'impression sur l'imprimante réseau au lieu d'utiliser une connexion
au format UNC.
Pour cela procédez comme suit :
Cliquez sur le bouton Démarrer, sur Paramètres, puis sur Imprimantes
Utilisez le bouton droit de la souris pour cliquez sur l'imprimante qui vous voulez
utiliser, ensuite cliquez sur Propriétés dans le menu qui apparaît à l'écran.
Dans l'onglet Détails, cliquez sur Capturer un port imprimante
Dans la boite Nom du périphérique, cliquez sur le port que vous voulez rediriger. Dans
la boite Chemin, entrez le chemin de l'imprimante réseau que vous voulez utiliser.
Utilisez la syntaxe " \\<printerservername>\<printershare> " (sans taper les guillemets)
pour décrire le chemin de l'imprimante réseau.
Remarque :
25
Si vous voulez que cette connexion s'effectue à chaque démarrage de Windows,
cochez la case " Se reconnecter au démarrage "
Essayez d'imprimer le document d'un autre ordinateur du réseau.
Si vous ne pouvez toujours pas imprimer sur l'imprimante réseau, essayez d'effectuer les
dépannages standards, comme :
26
Port désactivé au niveau de Switch
I. Présentation :
De nos jours, avec le développement croissant des systèmes de télécommunications et les
nombreuses liaisons internes en entreprises ainsi que la délocalisation, de nombreuses sociétés
sont amenées à structurer leur architecture réseau autour de matériels plus sophistiqués
comme les commutateurs ou routeurs pour disposer d'une connexion extérieure. Cependant, la
notion de sécurité est la question importante.
De ce fait l'administrateur d'un réseau contenant ce type de matériel doit être en mesure de
pouvoir non seulement assurer la sécurité des données transférées mais aussi intervenir en cas
de problème sur les commutateurs.
II. Le Switch :
Une attaque consiste à saturer la mémoire du Switch qui contient la table d'adresses MAC.
Cela peut être un Pirate, un utilisateur mal intentionné et voir même un Virus ou Spyware.
Pour réaliser cette attaque, le pirate commande "arpflood.exe -interface 3 -loops 0 -view 0"
qui permet l'envoi massif de requête ARP avec des adresses MAC aléatoire comme on peut le
voir dans l'analyse de trame suivante. J'utilise les arguments "-loops 0" pour définir de ne pas
s'arrêter et "-view 0" pour ne pas afficher les résultats à l'écran afin de gagner en performance.
La réaction du Switch est sans surprise : la table d'adresses MAC se remplie instantanément et
sature très rapidement la mémoire. En fait, le Switch 2950 Cisco est limité à 8000 adresses
MAC maximum. La commande "show mac-address-table" permet de voir la table des
correspondances MAC. Voici le contenu à l'étape 1 :
27
Et après l'étape 2 (après l'exécution d’ARP flood), on peut remarquer qu'il ne reste plus
aucune place dans la table de correspondance :
Et par conséquence a ce fait, cela peut causer la perte d’administration et obliger le Switch de
basculer en mode Hub et même la désactivation des ports (ce qui nous intéresse évidement).
Donc il faut s’assurer que les ressources ne soient pas accessibles par des personnes non
autorisées sans empêcher les employés de travailler. Il existe des techniques qui permettent
d’augmenter la sécurité sur tous les niveaux des modèles OSI et TCP/IP. Au niveau de la
commutation les techniques sont :
Désactivation de port
Réservation d’adresse MAC
28
IV. Désactivation de port :
Pour éviter les intrusions, la première règle consiste à désactiver les ports non utilisés. De ce
fait il y a juste le nombre de port suffisant d’activé pour chacune des connections.
1. Fonctionnement :
Nous avons vu que les Switch utilisent les adresses MAC pour choisir sur quel port envoyer
les trames. Avec la réservation d’adresse MAC, la table de commutation n’est plus dynamique
comme nous l’avons vu précédemment. C’est l’administrateur qui renseigne cette table. Si le
Switch reçoit une trame qui n’est pas déjà dans la table de commutation, le port sera bloqué et
une alerte peut être envoyée à l’administrateur.
Pour renseigner la table de commutation, il existe deux méthodes : la méthode statique et la
méthode dynamique.
2. Réservation statique :
Avec la réservation statique, l’administrateur doit relever toutes les adresses MAC des postes
de son réseau. Il ajoute une par une les adresses MAC aux tables de commutation de tous les
Switch. Cette méthode est longue est fastidieuse, mais elle offre un maximum de contrôle.
29
Pour le moment, il n’y a pas de sécurité, les postes de travail peuvent se connecter sur
n’importe quel port du Switch et communiquer entre eux.
Switch>enable
Switch#Configure terminal
Switch(config)#interface FastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 0001.4299.E010
30
xx:xx:xx:xx:xx:xx
Lorsque l’on débranche le « Client Nomade 1 » et que l’on branche le « Client Nomade 2 » on
peut voir que la connexion est active (elle peut se désactiver) mais si on effectue un ping avec
le « Client LAN » vers le « Client Nomade 2 » il n’y a pas de réponse. La protection
s’applique bien.
3. Réservation dynamique :
Avec la réservation dynamique, l’administrateur n’est pas obligé de relever toutes les adresses
MAC de son réseau. Il lui suffit de spécifier pour chaque port, le nombre d’adresse MAC que
le Switch devra retenir.
Par exemple : le Switch apprendra les 10 premières adresses MAC sur le port 1. A partir de la
11ème adresse, le Switch bloquera le port.
Il est possible de sécuriser l’accès de manière automatique c'est-à-dire que l’on active le «
port-Security » et c’est le premier hôte qui va se connecter et envoyer une trame qui va en être
en quelque sorte le propriétaire. Tout le temps qu’il n’y a pas de trame, l’adresse MAC du PC
connecté n’est pas enregistrée.
Switch>enable
Switch#Configure terminal
Switch(config)#interface FastEthernet 0/3
31
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Le port est actif et le PC connecté, il ne reste plus qu’à envoyer une trame (par exemple
pinger le PC « Client LAN ») pour que l’adresse MAC du « Client Nomade 2 » soit
enregistrée.
32
Problème de câblage informatique
Présentation :
Même s’il est possible d’utiliser le Wifi, le câblage réseau demeure une solution à privilégier
pour un réseau qui fonctionne vraiment, d’autant plus que le nombre de postes est important.
Souvent existant dans les locaux d’entreprise, il souffre souvent de vieillesse, prises et câbles
endommagées suite à un débranchement forcé par une femme de ménage ou une personne
ignorante (ce qui fait classer ce problème dans la catégorie des faux problèmes), ou câbles ne
correspondant plus aux besoins de débit d’aujourd’hui, ou tout simplement ne propose plus
assez de prises disponibles. Ce qui peut causer une mauvaise connectivité ou une connexion
qui s'interrompt au bout d'une période donnée ou bien le disfonctionnement du réseau.
Et pour résoudre ces problèmes, voici quelques problèmes suivi de leurs solutions :
Le câble réseau est branché correctement aux deux extrémités mais le périphérique
réseau n'est pas allumé :
Vérifiez que tous les matériels réseaux sont branchés le cas échéant et qu'ils sont allumés.
Pour résoudre ce problème, vous devrez peut-être réinitialiser le périphérique réseau. Certains
périphériques réseau ont un bouton de réinitialisation : Pour d'autres, vous devrez peut-être
éteindre, puis rallumer le périphérique après quelques minutes. Pour plus d'informations sur la
façon de réinitialiser le périphérique réseau, reportez-vous à la documentation du produit.
Le câble réseau n'est pas connecté au port approprié sur le périphérique réseau :
Pour résoudre ce problème, vérifiez que le câble réseau est connecté au port approprié sur le
périphérique réseau. Vous pouvez perdre le signal réseau si vous connectez le câble au port
uplink sur un concentrateur, un commutateur ou un routeur plutôt qu'à un port normal. Si vous
ne savez pas où connecter le câble réseau, reportez-vous à la documentation de votre matériel.
33
Connexion s'interrompt au bout d'une période donnée :
Essayez de vous connecter à un autre ordinateur au moyen du câble réseau que vous avez
utilisé pour connecter votre ordinateur au réseau et vérifiez si vous subissez le même
problème avec un autre ordinateur.
Vérifiez les paramètres DNS de votre ordinateur. Via DHCP ou définis à une valeur fixe.
Vérifiez si le serveur DNS est disponible et essayez-en un autre. En cas de connexion DHCP,
vérifiez la date d'expiration du bail.
34
Les problèmes logiciels (Software) et de configuration
I. Définition :
Le contrôle d’accès au réseau ou NAC est un terme qui décrit diverses technologies
développées pour contrôler/restreindre l’accès au réseau par les systèmes d’extrémité
en fonction de leur « état de santé ». L’idée de base est que les systèmes d’extrémité
dangereux ou vulnérables (« en mauvaise santé ») ne doivent pas communiquer sur le
réseau de l’entreprise dans la mesure où ils pourraient introduire un risque de sécurité
pour les processus et les services critiques. Une solution NAC empêchera un système
d’extrémité en mauvaise santé d’accéder normalement au réseau jusqu’à ce que la santé
de ce système soit déterminée.
Une approche NAC souhaitable doit permettre d’évaluer n’importe quel type de
système d’extrémité connecté au réseau. Ce critère est d’une importance capitale en
raison de la diversité croissante des systèmes d’extrémité connectés aux réseaux
traditionnels. C’est la mission de la solution NAC que d’appliquer une stratégie
complète et proactive pour la sécurité du réseau et de chaque système d’extrémité qui
se connecte au réseau, et ce quel que soit le type d’équipement. L’évaluation réelle peut
être fournie par diverses applications et exiger qu’un agent soit placé sur le système
d’extrémité lui-même ou qu’il fonctionne complètement indépendamment du système
d’extrémité sans agent.
35
technologie d’autorisation s’appuie sur des niveaux de contexte supplémentaires tels
que l’emplacement, l’heure de la journée, une autorisation MAC ou utilisateur explicite
(MAC/User Overrides, capacité à « écraser » les résultats du processus d’autorisation),
ce qui garantit une solution puissante plus facile à aligner sur les processus métier. La
souplesse de l’authentification multiutilisateur et multi méthode d’une solution NAC
vous évite de devoir remplacer vos commutateurs de périphérie pour bénéficier d’une
visibilité et d’un contrôle supérieurs des utilisateurs et des équipements connectés.
36
II. Besoins liés à une solution NAC complète :
Pour le déploiement efficace d’une solution NAC, plusieurs conditions doivent être remplies :
• Architecture ouverte – Support d’environnements multifournisseur
• Inclusion de systèmes d’extrémité – Support de tout type de système d’extrémité
• Autorisation multi contexte - Attributs divers
• Application des politiques – À base de profil et mise en quarantaine
• Notification et remédiation – Auto-assistance utilisateur
• Reporting de conformité – Informations d’historique et en temps réel
Pour être efficace, une solution NAC doit être déployable en tant qu’architecture
ouverte. Cette solution doit pouvoir évaluer tout type d’équipement susceptible de se
connecter au réseau. Elle doit aussi fournir une sécurité renforcée dans des
environnements sur lesquels des équipements de plusieurs fournisseurs d’infrastructure
réseau ont été déployés. L’évaluation et l’authentification des ordinateurs qui
n’exécutent que certains systèmes d’exploitation ou logiciels à base d’agent ne
constituent pas une solution satisfaisante pour protéger les environnements d’entreprise
d’aujourd’hui qui sont fortement hétérogènes. Afin que la solution NAC puisse
sécuriser efficacement un environnement réseau réel contre les menaces et
vulnérabilités liées à l’éventail de systèmes d’extrémité connectés, il est nécessaire
d’intégrer des technologies d’évaluation de différents fournisseurs. Une technologie
d’évaluation uniquement destinée à certains systèmes d’extrémité laisse le réseau et les
services associés vulnérables aux attaques en provenance de systèmes d’extrémité non
intégrés à la stratégie de sécurité.
Autre aspect important d’une solution NAC, sa capacité à visualiser rapidement l’état
de l’environnement réseau. Les administrateurs informatiques ont besoin
d’informations sur qui et ce qui se connecte au réseau. Et aussi sur l’endroit et le
37
moment où les équipements se connectent, sur la fiabilité et la sécurité des équipements
ainsi que sur les utilisateurs des équipements qui représentent une menace pour
l’environnement réseau. Des informations en temps réel et d’historique complètes sur
les systèmes d’extrémité et sur les utilisateurs qui communiquent sur le réseau sont
essentielles pour connaître l’état de conformité à une politique prédéterminée.
La solution NAC maintient un ensemble complet de données importantes qui peuvent
être optimisées pour déterminer rapidement l’utilisation du réseau ainsi que les
menaces et vulnérabilités que posent les systèmes d’extrémité de tout type.
Autre aspect important de la solution NAC : sa capacité à consulter les données
d’historique sur n’importe quel système d’extrémité. Cette solution peut établir des
rapports non seulement sur l’endroit depuis lequel un système d’extrémité est
actuellement connecté, mais aussi sur ses points de connexion précédents, ainsi que sur
les personnes qui utilisent le système d’extrémité et si ce dernier était conforme à ce
moment. Les données collectées à partir de cette solution NAC comprennent :
• L’adresse MAC : L’adresse physique du système d’extrémité
• L’adresse IP de commutation : Le commutateur du réseau auquel le système
d’extrémité est connecté
• L’index du port de commutation : L’index du port du commutateur auquel le
système d’extrémité est connecté
• Le port de commutation : Le « nom » du port de commutation auquel le système
d’extrémité est connecté
• L’adresse IP : La dernière adresse IP connue du système d’extrémité
• Le type d’authentification : La méthode utilisée pour authentifier le système
d’extrémité
• L’état : L’état du système d’extrémité en matière d’autorisation
• Le motif : Le motif pour lequel le système d’extrémité se trouve dans tel état
d’autorisation
• Le nom d’utilisateur : Le nom d’utilisateur de toute personne qui utilise le système
d’extrémité
• La première fois : La première fois que le système d’extrémité a été détecté sur le
réseau
• La dernière fois : La détection la plus récente du système d’extrémité sur le réseau
• La dernière analyse : La dernière fois que le système d’extrémité a été évalué
À partir des données collectées par cette solution NAC, les administrateurs
informatiques peuvent connaître la conformité du système d’extrémité en temps réel
de même que son historique. Grâce aux fonctionnalités de la solution NAC, la
Direction Informatique peut établir des rapports sur la conformité du système
d’extrémité, justifier les dépenses technologiques et fournir, le cas échéant, des
informations de conformité aux normes en vigueur.
38
Dossiers partagés inaccessibles
Dans le champ nom du partage, vous saisissez le nom du partage tel qu’il apparaîtra
sur le réseau.
Dans le champ commentaire, vous pouvez saisir un commentaire qui apparaîtra à côté
du partage sur le réseau.
Vous avez ensuite la possibilité de limiter le nombre d’utilisateur qui auront accès
simultanément à ce partage.
En cliquant, sur le bouton Autorisations, vous avez donc, comme décrit plus haut,
d’imposer des restrictions d’accès à ce partage.
39
40
Vous pouvez aussi partager un dossier, en faisant un clic droit sur le poste de travail puis
« gérer l’ordinateur ».
Dans la nouvelle fenêtre, déroulez « Outils Système » puis cliquez sur dossiers partagés.
Vous pouvez alors visualiser les partages. Vous pouvez aussi ajouter de nouveaux
partages, en faisant un clic droit puis Nouveau dans le menu déroulant. Cela peut être
intéressant car vous pouvez gérer, en autre, les dossiers partagés d’un ordinateur à distance
en faisant un clic droit sur « Gestion de l’ordinateur » en haut et en sélectionnant un
ordinateur de votre réseau.
Lecture : Vous pouvez lire le fichier, son contenu et ses attributs via clic/droit propriétés.
Ecriture : Vous pouvez écrire dans le fichier dans le cas d’un fichier texte/modifier ses
attributs, afficher ses autorisations et son propriétaires.
Lecture et exécution : Vous pouvez effectuer toutes les actions permises par l’autorisation
Lecture et exécuter des applications.
Modification : Vous pouvez effectuer toutes les actions permises par les autorisations
Ecriture, Lecture et exécution, modifier le contenu du fichier et supprimer ce dernier.
Contrôle total : Vous pouvez effectuer toutes les actions permises par les autres
autorisations de base, attribuer des autorisations aux autres utilisateurs, et devenir
propriétaire du fichier.
41
Par défaut sous Windows XP, l’accès à la gestion des autorisations est désactivé, pour
l’activer :
Pour attribuer des autorisations, faites un clic droit propriétés sur le fichiers/dossiers, puis
allez dans l’onglet sécurités, vous obtenez alors une fenêtre similaire à celle-ci :
Dans la partie haute, vous pouvez visualiser la liste des utilisateurs ou groupes qui ont
accès à ce fichier ou dossier.
En cliquant sur l’utilisateur ou groupe, vous pouvez voir dans la partie basse de la fenêtre,
les autorisations que ce dernier possède.
Il ne vous reste plus qu’à modifier ces autoriser en cochant les cases selon les permissions
que vous désirez attribuer à l’utilisateur/groupe.
Le bouton « Permettre aux autorisations pouvant être héritées du parent d’être propagées à
cet objet » signifie que les droits que vous allez attribuer au dossier vont être propagés aux
sous-dossiers et fichiers. En d’autres termes, l’attribution des permissions est récursive.
42
Notes: Les groupes se terminent en général par un s. Par exemple, vous pouvez avoir les
droits sur l’utilisateur « administrateur » et/ou le groupe « administrateurs »
Celle-ci permet de réinitialiser les autorisations des parents aux enfants, en cochant le
bouton tout en bas « Réinitialiser les autorisations sur tous les objets enfants et permettre
la propagation des autorisations pouvant être héritées » et en cliquant sur Appliquer
Cependant, il peut arriver que vous désiriez avoir des droits différents d’un dossier à son
parent. Dans ce cas précis :
Faites un clic droit sur ce sous-dossier ou fichier puis sélectionnez dans la menu
déroulante « propriété »
Cliquez sur l’onglet sécurité puis sur le bouton en bas à droite avancées
Vous arrivez à la fenêtre ci-dessous, décochez la case « Permettre aux autorisations
pouvant être héritées du parant d’être propagées à cet objet »
Une fenêtre apparaît alors, vous demandant si vous désirez copier les autorisations ou
les supprimer.
o Dans le cas où la modification que vous désirez apporter est mineur par rapport
aux autorisations du parent et alors intéressant de les copier pour les modifier.
o Dans le cas où la modification est important comparée aux autorisations du
parent, choisissez supprimer pour repartir de zéro.
Après avoir choisi l’option qui vous convient, il se peut que vous aillez besoin de
fermer la fenêtre des propriétés et de la ré ouvrir pour pouvoir ré visualiser les
nouvelles autorisations.
43
Lorsque vous définissez les permissions sur les dossiers & partages, la plus restrictifs des
autorisations sont appliquées.
44
Conclusion
Ce stage au sein de la DSIC de l’ONHYM la préfecture de Rabat m’a fait découvrir la vie
industrielle dans un milieu professionnel dont lL’esprit de collectif y est très présent, et
l’aspect sécurité apparaît dans chaque tâche.
Cette période de huit semaines, bien que m’ayant peu apporté au niveau enrichissement de
connaissances techniques et pratiques, m’a permis de développer une méthodologie
rigoureuse et efficace pour mener à bien mon projet, ainsi j’ai pris conscience de l’importance
du savoir-être (être dynamique, être motivé…) et des relations humaines seules capables des
faire avancer les choses.
45
Annexes
Bibliographie :
http://metiers.internet.gouv.fr/
http://studio-lol.com/
http://forum.malekal.com/
http://www.ybet.be/
http://www.technologuepro.com/
http://windows.microsoft.com/
http://search.microsoft.com
http://www.commentcamarche.net/
46