Vous êtes sur la page 1sur 47

RapportDE

RAPPORT deSTAGE
Stage

Filière
ARI 2

Réalisé par : Encadré par :


Manioui Abdelkhalek Mr.Khalid FNOUNY
Mr.Mohamed ZIRRI

2018-2019
Mémoire de Projet de Stage de Fin de
Formation

Niveau

TECHNICIEN SPECIALISE

Filière

SYSTÈMES ET RÉSEAUX INFORMATIQUES

Sujet

CATÉGORISATION DES PROBLÈMES

RÉSEAU DU PARC INFORMATIQUE

Réalisé par  : Encadré par  :

Mr. : Mohamed Youness Arnoss Mme. : Hajami Amina

2012-2013

1
Remercie
ments

D'abord je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage
et qui m'ont aidé lors de la rédaction de ce rapport.

Je tiens à remercier vivement mon encadrant de stage, Mr Khalid Fnouny, responsable du


service au sein de la préfecture de Rabat, pour son accueil.

Je remercie vivement Mr Mohamed Zirri, qui m'a beaucoup aidée pour augmenter et
améliorer mes compétences au niveau de l’informatique.

Avant d’entamer ce rRapport, je tiens à remercier vivement Mme. Hajami Amina


responsable de la sécurité des systèmes d’informationresponsable réseau parc et sécurité
au sein de la Ddirection desu Ssystèmes d’iInformation (DSI) et responsable réseau et
parc et responsable de la sécurité système informatique au sein de la division de
pProduction Iinformatique (DPI) qui m’autorisé d’effectuer ce stage. , et jJe voudrais
remercier aussi Mr. Lami Noureddine membre de l’équipe DPI et M. Yassine El
Mouhafid responsable de sauvegarde des serveurs, pour l’aide et les conseils qui m’ont
donné et m’ont permis de progresser et pour l’expérience enrichissante en plein intérêt qui
m’ont fait vivre durant ces deux mois de stage.

Je remercier également toute l’équipe de la Divisionirection des Système


d’Informationservice Informatique du et de Communication DSIC qui m’a accueilli
chaleureusement.

En fin, mes remerciements et l’expression de mes sentiments les plus chaleureux


s’adressent à mes formateurs et professeurs de ESTMIAGE SaléRabat pour ces deux
dernières années d’enseignement et de collaboration.

2
Sommaire
Table des matières
Remerciements1
Introduction Générale 3
Première partie : Présentation de l’ONHYM 4

Localisation géographique de l’ONHYM 4


Création de l’ONHYM 4

Les missions et domaines d’activités 5

Ressources humains 6

Les effectifs du personnel 6

Avantages sociaux 6

Structure organisationnelle 7

Direction des Systèmes d’information (DSI) 7

Organisation fonctionnelle 7

Organigramme fonctionnelle DSI 8

Deuxième Partir Partie : Les activités Professionnelles 9

Troisième Partie : Catégorisation des problèmes réseau du parc informatique 10

Introduction 10

Les problèmes de matériel (Hardware) 11

Brassage de prises 11

Les imprimantes réseau 14

Port désactivé au niveau de Switch 18

Problèmes de câblage informatique 24

Les problèmes logiciels (Software) et de configuration 26

Contrôle d’accès au réseau 26

Dossier partagé inaccessible 30

Conclusion 35

3
4
Introduction
Générale

Pendant ma formation au sein de EST MIAGE de SaléRabat, qui se déroule en deux ans,
un stage de fin formation est exigé à fin de crée une adéquation entre la formation
professionnelle et le marché du travail, ainsi la préparation d’une future intégration dans la
vie active.

C’est dDans ce sens quie j’ai choisi le service de Réseau informatique au sein de la DSIC
(Division des Système d’Information et de Communication)(DSI) de la préfecture de
Rabat’ONHYM pour effectuer mon stage qui me permet principalement l’adaptation à la
formation professionnelle et la mise en œuvre de toutes les connaissances acquises durant
ma formation.

Le travail au sein de la DSIC de la préfecture de Rabatl’ONHYM était pour moi une réelle
découverte. En effet, je souhaitais enrichir mes connaissances à travers un organisme tout
à fait différent. L’envie de découvrir un autre environnement, un climat social et d’autres
objectifs ont également su orienter mon choix.

Mon rapport de stage présentera donc mes huit semaines de stage au sein de l’organisme.
Je commencerai par une présentation de l’établissement ainsi que les conditions de travail.
Puis, développer le projet qui m’a été confié qui est « Catégorisation des problèmes
réseau du parc informatique » et les moyens utilisés pour parvenir à mes fins. Enfin, je
dresserai un bilan de l’ensemble des connaissances apportées par ce stage autant sur le
plan personnel que professionnel.

Enfin, je désirais être capable de gérer mon temps de travail et également mon autonomie,
qui sont pour moi des principes indispensable dans le milieu du travail.

5
Première
IdentificationPrésent
P aation
r t i e de la
’préfectureONHYM

I. Présentation de la préfecture :
Dans le cadre de la politique de décentralisation et de déconcentration administrative afin de
permettre aux citoyens de se disposer d’une administration a proximité. La préfecture de
RABAT-SALE- ZEMMOUR-ZAER a été créée. Dont elle est le chef-lieu C'est la seule
préfecture exclusivement urbaine du Maroc avec la Casablanca. Son territoire correspond à ce
que l'on appelle couramment la ville de Rabat, capitale du pays.
La préfecture de Rabat, créée en 1955  décret du 16 décembre était alors la seule préfecture ou
subdivision à dominante urbaine du Maroc, avec celle de Casablanca (créée par le
même décret).
Après avoir été le chef-lieu de l'ancienne région de Rabat-Salé-Zemmour-Zaër, de 1997 à
2015, elle est devenue celui de Rabat-Salé-Kénitra, à la suite du nouveau découpage territorial
faisant passer le nombre des régions de seize à douze.
La préfecture de Rabat est composée de deux communes urbaines (ou municipalités) :

 la commune urbaine de Rabat, qui comprend cinq arrondissements : Agdal-Ryad, El


Youssoufia, Hassan, Souissi et Yacoub El Mansour.
 la commune urbaine de Touarga, où siège le palais royal.
II. Localisation géographique de la préfecture de Rabat’ONHYM :

6
III. Fiche technique :
7
Nom Wilaya de la région rabat-salé-kénitra
Adresse Avenue Moulay Slimane, Rabat
Forme juridique Etablissement public
Année de création 1955
Responsable Wali de la Région rabat-salé-kénitra
Type d'établissement Siège
Tel 05377-07072
Fax 028-84-04-83

IV. L’organigramme de la préfecture :


Pour la hiérarchie et les départements de préfecture on peut les résumer dans
l’organigramme suivant :

Création de l’ONHYM :
L’office national des hydrocarbures et des mines (ONHYM) a été créé par la loi n° 3301 du
08 /07/2003, promulguée par le dahir n° 103203 du 18/11/2003, publié au bulletin officiel
du 18 /12/2003.

Cet office a vocation à se substituer au « Bureau de Recherche et de pParticipations Mminières


(BRPM)» et à « l’Ooffice Nnational de Rrecherche et d’eExploitations Ppétrolières (ONAREP) »,
conformément aux termes des textes sus mentionnés.

8
L’ONHYM, actuellement mis en place, est un établissement public doté de la personnalité moral et
de l’autonomie financière.

Les principaux évènements qui ont marqué l’histoire de l’ONHYM :.

1979  : Première découvertes de gaz dans le bassin d’Essaouira

1982  : Partition du BRPM et Création de l’ONAREP

1982-1983  : Octroi d’emprunts (banque mondiale) pour financer les


recherches

1988  : Programme de restructuration et réduction de l’effectif

2001  : Projet de fusion de l’ONAREP et BRPM

2003 : constitution de l’ONHYM

L'ONHYM se soumis au contrôle financier de l'état, applicable aux établissements publics, en vertu de
la législation en vigueur.

L'office est administré par un conseil d'administration qui peut ne comprendre que des autorités
gouvernementales. Le conseil peut déléguer partie de ses pouvoirs un Ccomité de Ddirection.
L'Ooffice est gérer par un dDirecteur assisté d'un Ssecrétaire Ggénéral. Le Cconseil d'aAdministration
est investi de tous les pouvoirs et attribution nécessairesattribution nécessaires à l'administrationà
del’administration de l'oOffice. Il délibère valablement lorsque la moitié, au moins de ses membres
sont présents ou représentés, le cas échéant. Les décisions sont prises à la majorité des voix. En cas
de partage égal des voix, celle du président est prépondérante.

Le cConseil se réunit sur convocation de son président aussi souvent que les besoins de l'oOffice
l'exigent et au moins deux fois par an, avant le 31 mai de chaque année pour arrêter les comptes de
l'exercice écoulé, et avant le 31 octobre de chaque année pour examiner et arrêter le budget de
l'office et le programme prévisionnel de l'exercice suivant.

Le conseil d'administration arrête les programmes des opérations techniques et financières de


l'Ooffice, autorise l'ouverture de toute année de l'oOffice, arrête le budget ainsi que les modalités du
financement et le régime des amortissements, arrête les comptes et décide de l'affectation des
résultats.

9
Les Mission et domaine d’activité

Effectuer, dans les zones autorisées, toutes études, recherches et prospections destinées à la
découverte des gisements d’hydrocarbures, ou de tout autre combustible ainsi que des
gisements ou toute substance minérale, à l’exclusion des phosphates :

Entreprendre dans les zones autorisées le développement et l’exploitation des gisements


d’hydrocarbures ou deou de substances minérales, et d’exercer tontes activités s’y
rattachant, notamment, assurer le transport et la&

valorisation des hydrocarbures et des produits miniers conformément à la réglementation


en vigueur. :

Promouvoir toute action de nature à contribuer au développement de l’exploration et de


l’exploitation des hydrocarbures et des substances minérales, notamment dans le cadre de
partenariat avec le secteur privé.

Faire exécuter par des tiers toutes études, travaux, services et prestations destinés à mettre
en évidence des gisements d’hydrocarbures ou de ressources minières ou à les mettre en
exploitation.

Réaliser toute opération connexe d’accompagnement nécessaire pour la bonne gestion des
ressources humaines, financières et techniques relatives à ses missions, notamment par
l’installation d’un système d’information géo référencé (STGSIG) spécifique à son action :

Ressources humaines

Les effectifs du personnel

Au 31 décembre 20062012, les effectifs de l’office sont de 1359 757 agents dont 204 164
ingénieurs et cadres, 540 353 agent de maitrise ,de maitrise, 45 10 employés et 570 230
ouvriers.

La répartition du personnel par catégorie professionnelle n’a pas connu de changement


substantiel au cours de l’année 2006. La proportion des ingénieurs et cadre par rapport à
l’ensemble du personnel est de 15% l’opération de départs volontaires préparée au cours de
l’année devrait permettre de renforcer le taux d’encadrement dès 2007.

L’effectif global est en baisse régulière depuis une dizaine d’années, ceci suite aux effets
conjugués des départs (principalement retraite et départs volontaires et du blocage des
recrutements, recouverts à faible dose depuis 1998.

De 2000à fin 2006, effectifs des organismes fusionnés ont diminué de 282 personnes,
passant de 1,641 agent à 1359

10
Avantage sociaux :

L’ONHYM offre un système complet d’avantages sociaux, dans la mesure de ses moyens
financiers. Il a entrepris dés sa création de rationaliser et d’améliorer les prestations sociales
offertes au personnel.

Les actions menées dans ce sens peuvent être résumées comme suit :

Le régime de retraite :

Toust le personnel de l'ONHYM est affilié à la CIMR

Les assurances :

L'ONHYM contracteL’ONHYM contracte annuellement plusieurs assurances pour son


personnel

Assurance groupe décès.

Assurance accident de travail.

Assurance maladie.

Assurance invalidité longue maladie

Transport du personnel :

L’ONHYM assure le transport de son personnel pour aller et retour des lieux de travail. Il
dispose à cet effet de plusieurs cars qui transportent tout le personnel qui habite les villes
de Rabat, Tamara, Salé

Autre avantages sociaux :

La colonie de vacances : Organisée chaque année pour les enfants du personnel de


l'office.

Le pèlerinage : L'ONHYM envois chaque année huit agents au pèlerinage

11
12
Structure organisationnelle :

V. Direction Attributions de la division des systèmes d’information et de


communication des Systèmes d’Information (DSI) :

1. DSICOrganisation fonctionnelle :

L’organisation La division des systèmes d’information et de communication remplit quatre


missions essentielles :

 Déployer et maintenir en conditions opérationnelles, en toutes circonstances, les SIC


nécessaires au fonctionnement du ministère, en coordonnant l’action des services qui en
sont chargés.
 Veiller à l’unité, la cohérence et la sécurité des systèmes d’information en
coordonnant notamment la politique d’équipement des divisions et services.
 Proposer, étudier, développer et mettre en œuvre les évolutions à apporter pour
l’exécution des orientations stratégiques du ministère.
 Contribuer au développement de l’administration électronique par la mise en
œuvre des moyens de communication électronique facilitant la relation avec les
administrés.
 Suivi et coordination des tâches des services de la DSIC.fonctionnelle est
structurée autour de trois divisions et une structure à créer et rattaché
directement au DSI :
13
Support et gestion SI : rattaché directement au DSI et a pour missions d’assurer le helpdesk, la
responsabilité qualité et sécurité, ainsi que le rôle de PMO pour les projets SI.
Division Développement et Intégration : couvre les études et l’assistance aux utilisateurs, ainsi que le
développement et l’intégration des SI.
Division Production Informatique : se charge notamment de l’administration et de l’exploitation des
réseaux, des infrastructures et des systèmes, de l’administration des bases de données, et de
l’installation et de la maintenance des logiciels systèmes et réseaux.
Division Patrimoine Documentaire : garante du patrimoine informationnel et documentaire de
l’ONHYM.

2. OrganigrammeService des Systèmes d’Information :

 Configuration des équipements actifs du réseau local de la préfecture de Rabat ;


 Veiller sur le bon fonctionnement des équipements et câblage réseau ;
Entretien préventif des armoires informatiques ;
 Entretien des équipements informatiques des différents services et divisions ;
 Assurer une approche de formation adéquate au personnel de la Préfecture pour le
transfert des compétences en outil informatique ;
 Participer aux différentes opérations d’ampleur nationale telle les élections… ;
 Préparer en collaboration avec le service central le projet d’interconnexion de
tous les postes de commandement relevant de la Préfecture de Rabat ;
Proposition, consultation et assistance pour l’acquisition de matériel informatique ;
 Assistance aux ouvertures des plis pour les marchés de matériel informatique ;
 Développement des logiciels orientés objet de gestion de bases de données relationnelles ;

3. Service de Systèmes de Communication :

 Administration du réseau local et de l’accès au réseau public ;


 Configuration des postes à connecter au réseau local ;
 Maintenance et réparation des postes connectés au réseau local ;
 Gestion et assistance des utilisateurs du réseau local (création, expiration et
limitations) ;
 Amélioration de l’efficacité et de la qualité du service rendu aux utilisateurs de la
plate-forme collaborative (messagerie Outlook, utilisation de l’agenda
électronique …..) ;
 Veille à la sécurité du Système du réseau local ;
 Gérer la Data Protection Manager (sauvegarde et récupération des données systèmes
du réseau) ;
 Gérer Kaspersky Security Center Console ;
 Assurer un bon accompagnement et une bonne assistance aux équipes métiers des
applications du MI ;
 Rationaliser l’utilisation de ressources matérielles informatiques au niveau des
différentes entités de la Préfecture par l’utilisation du concept de partage ;
 Planifier l’évolution du parc informatique de la Préfecture de Rabat ;
 Participer au développement informatique ;
 Assister les utilisateurs du système GID ;
 Faciliter la communication entre les différentes entités de la Préfecture de Rabat par la
mise à leur disposition les moyens nécessaires (- messagerie, - Page web local, -

14
Forum local) ;
 Suivi et coordination des tâches de la cellule RAMED.

Fonctionnelle DSI :

15
Deuxième
Partie

Les activités
professionnelles
Pendant mon stage au sein de la DSIC de la préfecture de Rabatl’ONHYM, on a travaillé sur
le schéma suivant :

Notre schéma compose trois réseaux différents ; un réseau d’administrateur Vlan60 possède
les services DHCP, DNS et AD DS (Service de Domaine Active Directory), on a un réseau
DSIC (Division des Système d’Information et de Communication) Vlan10, enfin on a un
réseau DT (Division Technique) Vlan20.
Il nous a demandé de faire un réseau d’une entreprise compose des fonctionnalités ; Le
serveur FTP, Création d’un site web sous IIS (Internet Information Services). Et les ACLs au
niveau de sécurité.j’avais pour mission d’accompagner Lami Noureddine, technicien chargé
de gestion du réseau et du parc informatique et à l’aider à intervenir sur les équipements du
réseau afin d'assurer une qualité de service optimale aux utilisateurs. 
Et parmi les interventions auxquelles j’ai assisté :
15/05/2013 Intervention à la salle de serveur :

16
Réinstallation du système d’exploitation 2012 serveur à cause d’un problème au niveau de
port de Switch lié au serveur empêchant le repérage d’un des lecteurs de baonde et un autre
problème qui empêche le démarrage automatique du service DHCP.
20/05/2013 Intervention à la salle au locale technique :
Vérification des prises informatiques et Activation des ports de Switch d’un utilisateur.
21/05/2013 Intervention à la salleau locale technique au siège (Direction générale) :
Vérification et réparation des prises informatiques.
22/05/2013 Intervention à la salleau locale technique :
Redémarrage de l’onduleur qui déclenchait un signale d’alarme suite à une coupure
d’électricité.
23/05/2013 Intervention au centre de transcription :
Démarrage du service configuration automatique des réseaux câblés pour un utilisateur à
cause d’un problème d’authentification.
Intervention au centre de scanningcréativité :
Désactivation de l’authentification automatique pour pouvoir se connecter à cause d’un
problème au niveau de Switch.
29/05/2013 Intervention à la salleau locale technique :
Vérification des ports de Switch et désactivation et réactivation du port via Telnet à cause
d’un problème de connexion au réseau local et internet d’un utilisateur.
20/06/2013 Intervention à la Direction Générale :
Ajout d’un utilisateur au VLAN réservé à la connexionligne ADSL

Bilan :
En effet, ces deux mois de stage que j’ai effectuésfais à la DSI de l’ONHYM m’ont enrichi de
nouvelles connaissances que j’ignorais tel que l’organisme les des grands réseaux de grandes
entreprises et leurs fonctionnements et résoudre plusieurs problèmes lié au parc et au réseau a
à force de leurs répétition, le fait qui me pousse à chercher profondément pour développer
mes compétences et augmenter ma vitesse de diagnostique des problèmes. Et sans oublier les
conseils que mon encadrant me donne chaque jour.

17
Troisième
Partie
Introduction
Les solutions informatiques sont actuellement indispensables aux activités de n'importe
quelle structure, qu'elle se présente sous forme de sociétés ou d'un groupement de nature
différente. Il faut savoir que cette nécessité d'emploi est essentiellement due à leur
caractère multi- tâches et de ce fait, elles s'avèrent être des outils de travail primordiaux.
Ainsi l'intérêt de l'utilisation des ordinateurs et autres solutions informatiques est plus
qu'évident puisque leurs fonctions principales garantissent un excellent fonctionnement
d'une organisation, si l'on ne cite que la communication ou la gestion. Lorsque plusieurs
dispositifs informatiques sont mis à la disposition des employés d'une société, leur
ensemble est qualifié de parc informatique. Par définition, un parc informatique est,
comme il a été souligné précédemment, un ensemble de solutions informatiques que
dispose une organisation et comprend tous les équipements intégrant ce domaine. Il est
important de souligner que la notion de parc informatique est aujourd'hui indissociable au
domaine du réseau, autrement dit, les solutions informatiques sont interdépendantes et
interconnectées. Il est évident que le réseau dont on fait allusion ici fait référence aux deux
types de réseaux informatiques existants, à savoir le réseau local qui est strictement privé
et le réseau externe : Internet, dans la majorité des cas. Comme il a été précisé plus haut,
unUn parc informatique est composé de tous les éléments de nature informatique et non
exclusivement, les ordinateurs en tant que machines .des outils de travail primordiaux. Par
conséquent, on distingue deux catégories de dispositifs composant un parc informatique,
le matériel (Hardware) et les programmes (Software).
Il faut savoir que plus les éléments qui forment un parc informatique sont importants, plus
sa gestion se révèle être complexe. C'est la raison pour laquelle les grandes sociétés, mais
pas obligatoirement, ont opté pour la mise en place de services informatiques. Mise à part
la gestion des sites Internet, qui est également la fonction principale de cette entité, les
missions relatives à la gestion d'un parc informatique sont succinctement les suivantes :
gérer les pannes matérielles ainsi que les dysfonctionnements, mettre en place et
administrer les serveurs ainsi que les réseaux, définir et fournir des machines aux
configurations spécifiques nécessaires aux activités professionnelles particulières, réaliser
l'inventaire du parc informatique et établir une base de données concernant la gestion des
matériels et programmes, définir et mettre en place le système d'information adéquat aux
besoins de la société, gérer les fournisseurs de services informatiques, mettre en place un
système de sécurité correspondant aux besoins, fournir des solutions de sauvegarde mais
également d'archivage de données et conseiller les utilisateurs, évidemment du point de
vue informatique. Actuellement, plusieurs solutions informatiques conçues pour optimiser

18
la gestion d'un parc informatique sont disponibles dont certaines sont libres. Parmi les
logiciels qui répondent à ce critère et qui sont très prisés par les services informatiques
figure le soft dénommé GLPI, distribué sous la licence GPL. La raison de la notoriété de
ce programme libre repose essentiellement sur ses performances et ses fonctionnalités.
Les problèmes de matériel (Hardware)
Brassage de prises

I. Présentation :

L’opération de brassage consiste à relier les ports des matériels de réseau ou de téléphonie
(Switch, hubs, modempanneau de brassage, ...) aux arrivées des câbles du réseau.
Généralement en reliant ces ports à des connecteurs situés sur une baie de brassage à l'aide
d'un cordon court.

Le panneau de brassage est un élément passif du réseau, il concentre des prises RJ45 qui
correspond à chaque poste du réseau.

Ce panneau est placé dans la baie de brassage et permet de connecter chaque poste de travail
au Switch (hub ou concentrateur) afin qu'il soit relié au réseau.

Donc c'est juste une "planche en fer" percé de 8, 16, 32....trous afin d'y fixer des prises RJ45
qui sont reliées via un câble (Jarretière de brassage) aux prises RJ45 du commutateur. Les
panneaux de brassage comportent en face avants des ports qui se montent par l'arrière pour la
connexion avec la prise murale à travers un faisceau de câble (Rocade).

Armoire de brassage

19
II. Les panneaux de distribution:de distribution :

Il existe dans la baie de brassage deux types panneaux de distribution, un panneau de


distribution téléphonique et un panneau de distribution qui est relié aux boîtiers
muraux par des câbles qui passent dans les murs ou dans des goulottes. 

Panneaux de distribution optique :

Panneaux de distribution :

Ce dernier panneau de distribution fait la liaison entre les câbles qui partent des ports du
Switch ou du panneau de distribution téléphonique et les câbles qui sont reliés aux prises
murales situées dans les étages du bâtiment de l’entreprise où soit un câble réseau est branché,
soit un câble téléphonique. 

De façon à identifier les câbles qui passent des murs et qui arrivent derrière le panneau de
distribution dans la baie de brassage, le ou les panneaux de brassage (dans le cas d’un grand
nombre d’employés) sont identifiés d’une lettre. Chaque port de chaque panneau de
distribution est identifié d’un nombre. En suivant ce modèle, les boîtiers muraux où chaque
employé peut brancher un câble réseau relié à son ordinateur ou un câble téléphonique
branché à son téléphone sont identifiés par une lettre et un nombre (le boîtier mural nommé
A1 est relié par câble derrière la panneau A au port 1 et devant le panneau A, un câble est
relié du port 1 jusqu’au Switch ou jusqu’au panneau téléphonique). 

Le panneau de distribution téléphonique fait lui la liaison entre les ports du premier panneau
de distribution où arrivent les téléphones et un appareil nommé autocom qui est branché à la
ligne téléphonique et permet de créer plusieurs lignes téléphoniques internes à l’entreprise à
partir d’une seule ligne téléphonique. Mais l’autocom se trouve dans une baie différente. 

20
Il peut avoir dans la baie de brassage si l’entreprise est située sur plusieurs bâtiments et que le
système est centralisé, un autre panneau de distribution qui relie par fibres optiques les baies
de brassages des autres bâtiments à la baie principale. Dans la baie brassage principale les
fibres optiques qui arrivent de ce panneau de brassage sont connectées à un appareil nommé
backbone qui connecte les fibres optiques aux Switch. 

21
III. Le rebrassage :
1. L'audit : 
Le rebrassage correspond au recâblage de la baie. Pour accomplir cette tâche, il est
nécessaire dans un premier temps de faire un audit des machines (ordinateurs,
imprimantes, etc.…) branchées sur le réseau. Il faut alors passer dans tous les bureaux afin
de noter à quelle prise murale est branchée tel ordinateur ou tel téléphone. Ensuite
répertorier les adresses MAC de chaque machines. Après dans la table de commutation
des Switch, associer chaque adresse MAC à un port du Switch, pour savoir à quel port du
Switch est branché tel ordinateur ou telle imprimante. Il faut aussi identifier les prises
murales qui sont inoccupées. 

2. Elaboration de documents : 

Pour répertorier les résultats de son audit, on réalise un tableau qui comprend les ports du
Switch, les noms de machine, leur adresse MAC et leur adresse IP, l’identifiant mural de
la prise où la machine est connecté, l’étage où est la machine et éventuellement le nom de
l’employé qui utilise la machine. Comme ceci : 

On peut également réaliser un tableau regroupant les prises murales inoccupées ainsi que
des plans des étages avec les endroits se trouvent les prises. 

3. Le recâblage :

Pour pouvoir mieux différencier les câbles destinés au réseau informatique et les câbles
destinés à la téléphonie on peut définir un code couleur pour chacun d’eux, par exemple :
vert pour le réseau et jaune pour la téléphonie. 

Avant de commencer à débrancher les câbles on commence d’abord par enlever les portes
qui sont sur les côtés de l’armoire de brassage. Puis on débranche seulement les câbles qui
appartiennent au réseau en débranchant juste les câbles qui sont branchés sur le Switch.
Ensuite on identifie sur quel port du panneau de brassage téléphonique arrivent les câbles
de la téléphonie. Après cela on débranche les câbles de la téléphonie et on rebranche
d’abord la téléphonie avec les nouveaux câbles en suivant les notes prises précédemment
puis les câbles du réseau informatique en suivant le tableau réalisé pendant l’audit, ce qui
nous permet d’être sûr de ce que l’on fait. Il peut y avoir un matériel nommé passe-fil
entre les panneaux de distribution qui permet de mieux ranger et agencer les câbles. On
peut aussi utiliser un Rizan qui est un matériel en plastique qui permet de pouvoir serrer
les câbles et éviter qu’ils pendent. Une fois les nouveaux câbles mis, il ne reste qu’à

22
remettre les portes sur les côtés et le travail est fini. 

Les imprimantes réseau

I. Définition :
Une imprimante réseau est une imprimante sur laquelle on peut imprimer depuis une station
de travail distante. Et son avantage dans une société c’est qu’avec ce système il n’est pas
nécessaire de posséder une imprimante par station de travail pour que tout le monde puisse
imprimer.

Il existe deux types d’imprimantes réseau. Toutes les deux possèdent certains avantages et
certains inconvénients.

1. Connections par TCP/IP :

Ce principe consiste à paramétrer physiquement l’imprimante (en la raccordant au réseau via


prise RJ45, en lui donnant une adresse IP, un masque et une passerelle) puis à installer le
client (gestionnaire d’impression) sur chacune des stations de travail. Chaque poste peut donc
être serveur d’impression et peut être également utilisé comme serveur de partage
d’imprimante.

Cette technique possède des avantages puisque chaque station de travail est son propre
serveur d’impression, il n’y a donc pas de risque de plantage ou de saturation ou de poste
éteint et surtout une économie d’une machine est réalisé. Et au cas de profil errant, il est donc
pas nécessaire à l’utilisateur de reconfigurer l’imprimante après chaque changement de station
de travail.

Mais comme toute technique elle possède des inconvénients. Si un utilisateur pour une raison
quelconque aurait besoin d’utiliser une imprimante différente de celle paramétrée par défaut,
il serait obligé de faire appelle à l’administrateur de la machine pour pouvoir utiliser une autre
imprimante TCP/IP.

2. Partage d’imprimantes :

Ce principe consiste aà installer une imprimante en local sur un serveur ou une station de
travail sur le port local d’imprimante puis de la mettre à disposition pour tout le monde en la
partageant comme on pourrait partager un répertoire. C’est ce que l’on appelle un serveur
d’impression.

Cette technique possède un avantage puisque de cette manière il n’est pas nécessaire de
paramétrer chaque imprimante sur chaque station de travail. Cela permet aussi a l’utilisateur
de pouvoir choisir lui-même son imprimante sur le réseau et donc d’imprimer ou il veut.

23
Malheureusement cette technique n’est pas fiable à 100% car il suffit que le serveur
d’impression (plante) sature ou qu’il soit tout simplement éteint pour ne plus pouvoir
imprimer.

II. Les problèmes d’impression réseau :


Vérification du matériel :

Bon nombre de problèmes d’impression proviennent d’une mauvaise installation du matériel.


Voici quelques informations sur la façon de brancher les câbles aux emplacements appropriés
et de vérifier que l’imprimante est sous tension.

Vérifier que les câbles sont correctement raccordés.


Vérifiez que le cordon électrique de l’imprimante est branché dans la prise électrique et que le
câble de l’imprimante relie correctement l’imprimante à l’ordinateur.
Vérification de l’alimentation :
Vérifiez que l’interrupteur d’alimentation de l’imprimante est allumé, ou si vous imprimez sur
une imprimante partagée ou une imprimante réseau, vérifiez que tous les ordinateurs, routeurs
et imprimantes nécessaires sont sous tension. Si votre imprimante ou tout autre équipement
est branché à un parasurtenseur ou à une source d’alimentation de secours, vérifiez que ce
matériel est bien branché et sous tension.

 Recourir à un utilitaire de résolution des problèmes :


Un utilitaire automatique de résolution des problèmes est un outil capable de détecter et de
résoudre automatiquement certains problèmes liés à votre ordinateur. L’utilitaire de résolution
des problèmes d’impression peut résoudre les problèmes d’installation d’imprimante, de
connexion à une imprimante et les erreurs liées au logiciel du spouleur d’impression qui
stocke temporairement les impressions sur le disque dur de votre ordinateur.
Mettre à jour les pilotes :
La plupart des imprimantes requièrent des pilotes pour fonctionner correctement. Tout pilote
d’imprimante non mis à jour, incompatible ou endommagé peut perturber la communication
entre l’ordinateur et l’imprimante. Si vous avez récemment mis à niveau Windows 7, il est
possible que le pilote d’imprimante actuel soit destiné à la version précédente de Windows. Si
vous avez dernièrement été confronté à des pannes de courant, des virus ou d’autres
problèmes d’ordinateur, il se peut que vos pilotes aient été endommagés. Pour résoudre ces
types de problèmes, téléchargez et installez le dernier pilote pour votre imprimante.

Voici les trois manières de trouver et d’installer un pilote :

 Utilisez Windows Update. Vous pouvez paramétrer Windows Update de façon à


télécharger et installer automatiquement les mises à jour recommandées.

24
 Installez le logiciel fourni par le fabricant de l’imprimante. Par exemple, si un disque est
fourni avec votre imprimante, ce disque peut contenir un logiciel permettant d’installer
un pilote pour l’imprimante.
 Téléchargez et installez le pilote vous-même. Vous pouvez rechercher un pilote sur le
site Web du fabricant. Procédez ainsi si Windows Update ne trouve pas de pilote pour
votre imprimante et si aucun logiciel n’était fourni avec l’imprimante pour installer un
pilote.
Il y a aussi d’autres problèmes qui peuvent être rencontré lors de l’impression réseau, et
pour les résoudre il est conseillé de :

Imprimez vers une imprimante locale

Imprimez vers un fichier, puis copiez ce fichier vers le serveur d'impression.

Pour cela effectuez la démarche suivante :

 Cliquez sur le bouton Démarrer, pointez sur Paramètres, et cliquez sur Imprimantes.
 Utilisez le bouton droit de la souris pour cliquez sur l'imprimante qui vous voulez
utiliser, ensuite cliquez sur Propriétés dans le menu qui apparaît à l'écran.
 Cliquez sur l'onglet Détails, puis cliquez sur FILE dans la boite imprimer vers...
 Imprimez un document depuis une application. A la demande du logiciel entrez un
nom pour le fichier d'impression.
 Cliquez sur le bouton Démarrer, pointez sur Paramètres, et cliquez sur Commandes
MS-DOS.
 A l'invite MS-DOS, tapez la ligne de commande suivante, et appuyez sur la touche
Entrée
 copy <chemin><nom du fichier> <port d'impression>
 Si vous avez créé un fichier nommé PRNTTEST dans le répertoire racine du disque C
et que votre imprimante est associée au port LPT1, tapez la ligne de commande
suivante :
 copy c:\prnttest lpt1
 Redirigez un port d'impression sur l'imprimante réseau au lieu d'utiliser une connexion
au format UNC.
 Pour cela procédez comme suit :
 Cliquez sur le bouton Démarrer, sur Paramètres, puis sur Imprimantes
 Utilisez le bouton droit de la souris pour cliquez sur l'imprimante qui vous voulez
utiliser, ensuite cliquez sur Propriétés dans le menu qui apparaît à l'écran.
 Dans l'onglet Détails, cliquez sur Capturer un port imprimante
 Dans la boite Nom du périphérique, cliquez sur le port que vous voulez rediriger. Dans
la boite Chemin, entrez le chemin de l'imprimante réseau que vous voulez utiliser.
Utilisez la syntaxe " \\<printerservername>\<printershare> " (sans taper les guillemets)
pour décrire le chemin de l'imprimante réseau.
 Remarque :

25
 Si vous voulez que cette connexion s'effectue à chaque démarrage de Windows,
cochez la case " Se reconnecter au démarrage "
 Essayez d'imprimer le document d'un autre ordinateur du réseau.

Si vous ne pouvez toujours pas imprimer sur l'imprimante réseau, essayez d'effectuer les
dépannages standards, comme :

 Essayez de visualiser le serveur d'impression dans la liste des ordinateurs (Voisinage


réseau)
 Supprimez puis réinstallez vos composants réseau
 Enlevez tous les espaces contenus dans les noms UNC.

26
Port désactivé au niveau de Switch

I. Présentation :
De nos jours, avec le développement croissant des systèmes de télécommunications et les
nombreuses liaisons internes en entreprises ainsi que la délocalisation, de nombreuses sociétés
sont amenées à structurer leur architecture réseau autour de matériels plus sophistiqués
comme les commutateurs ou routeurs pour disposer d'une connexion extérieure. Cependant, la
notion de sécurité est la question importante. 

De ce fait l'administrateur d'un réseau contenant ce type de matériel doit être en mesure de
pouvoir non seulement assurer la sécurité des données transférées mais aussi intervenir en cas
de problème sur les commutateurs. 

II. Le Switch :

Le Switch est un équipement agît au niveau 2 du modèle OSI. Identiquement à un HUB, sa


fonction est d'interconnecter plusieurs cartes d'interfaces Ethernet ensembles. Cependant,
lorsqu'il réceptionne une trame, il compare l'adresse MAC de destination avec sa table de
correspondance. Ainsi, il ne diffuse cette trame uniquement sur le port physique concerné.

III. Les attaques :

Une attaque consiste à saturer la mémoire du Switch qui contient la table d'adresses MAC.
Cela peut être un Pirate, un utilisateur mal intentionné et voir même un Virus ou Spyware.
Pour réaliser cette attaque, le pirate commande "arpflood.exe -interface 3 -loops 0 -view 0"
qui permet l'envoi massif de requête ARP avec des adresses MAC aléatoire comme on peut le
voir dans l'analyse de trame suivante. J'utilise les arguments "-loops 0" pour définir de ne pas
s'arrêter et "-view 0" pour ne pas afficher les résultats à l'écran afin de gagner en performance.
La réaction du Switch est sans surprise : la table d'adresses MAC se remplie instantanément et
sature très rapidement la mémoire. En fait, le Switch 2950 Cisco est limité à 8000 adresses
MAC maximum. La commande "show mac-address-table" permet de voir la table des
correspondances MAC. Voici le contenu à l'étape 1 :

27
Et après l'étape 2 (après l'exécution d’ARP flood), on peut remarquer qu'il ne reste plus
aucune place dans la table de correspondance :

Et par conséquence a ce fait, cela peut causer la perte d’administration et obliger le Switch de
basculer en mode Hub et même la désactivation des ports (ce qui nous intéresse évidement).
Donc il faut s’assurer que les ressources ne soient pas accessibles par des personnes non
autorisées sans empêcher les employés de travailler. Il existe des techniques qui permettent
d’augmenter la sécurité sur tous les niveaux des modèles OSI et TCP/IP. Au niveau de la
commutation les techniques sont :
 Désactivation de port
 Réservation d’adresse MAC

28
IV. Désactivation de port :

Pour éviter les intrusions, la première règle consiste à désactiver les ports non utilisés. De ce
fait il y a juste le nombre de port suffisant d’activé pour chacune des connections.

Désactiver et activer une interface :

Dans l'exemple, on désactive puis on réactive l'interface fa0/1.


Switch(config)#int fa0/1
Switch(config-if)#shut
Switch(config-if)#end
Switch#
*Mar 2 02:38:13.253: %SYS-5-CONFIG_I: Configured from console by console
*Mar 2 02:38:13.849: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to
administratively down
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#no shut
Switch(config-if)#end
*Mar 2 02:38:29.989: %SYS-5-CONFIG_I: Configured from console by console
*Mar 2 02:38:30.920: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to
down

V. Réservation d’adresse MAC :

1. Fonctionnement :

Nous avons vu que les Switch utilisent les adresses MAC pour choisir sur quel port envoyer
les trames. Avec la réservation d’adresse MAC, la table de commutation n’est plus dynamique
comme nous l’avons vu précédemment. C’est l’administrateur qui renseigne cette table. Si le
Switch reçoit une trame qui n’est pas déjà dans la table de commutation, le port sera bloqué et
une alerte peut être envoyée à l’administrateur.
Pour renseigner la table de commutation, il existe deux méthodes : la méthode statique et la
méthode dynamique.

2. Réservation statique :

Avec la réservation statique, l’administrateur doit relever toutes les adresses MAC des postes
de son réseau. Il ajoute une par une les adresses MAC aux tables de commutation de tous les
Switch. Cette méthode est longue est fastidieuse, mais elle offre un maximum de contrôle.

Dans un premier temps, on va sécuriser manuellement l’accès en définissant une adresse


MAC précise pour un port. Dans le but d’empêcher n’importe quel poste de travail de se
connecter.

29
Pour le moment, il n’y a pas de sécurité, les postes de travail peuvent se connecter sur
n’importe quel port du Switch et communiquer entre eux.

Adresse MAC « Client Nomade 1 » : 00:01:42:99:E0:10


Adresse MAC « Client Nomade 2 » : 00:90:0C:91:D4:E3
Adresse MAC « Client LAN » : 00:D0:58:57:DE:7D
 
Etant donné qu’il y a des clients nomades (PC Portables) ils pourraient facilement changer de
port sur le Switch donc nous allons autoriser uniquement le « Client Nomade 1 » à se
connecter au port 2 du Switch, pour éviter que le « Client Nomade 2 » s’y connecte.
 

Switch>enable
Switch#Configure terminal
Switch(config)#interface FastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 0001.4299.E010

  Ce qui correspond à : Passer en mode privilégié puis en mode de configuration et


ensuite dans la configuration de l’interface FE 0/2 (port 2). En passe cette interface en mode
« Access » au lieu de « dynamic » puis on active la sécurité du port « port-security ». Pour
finir, on définit l’adresse MAC autorisée sur cette interface.
 
Remarque : l’adresse MAC doit se marquer sous la forme xxxx.xxxx.xxxx et non

30
xx:xx:xx:xx:xx:xx
 
Lorsque l’on débranche le « Client Nomade 1 » et que l’on branche le « Client Nomade 2 » on
peut voir que la connexion est active (elle peut se désactiver) mais si on effectue un ping avec
le « Client LAN » vers le « Client Nomade 2 » il n’y a pas de réponse. La protection
s’applique bien.

3. Réservation dynamique :

Avec la réservation dynamique, l’administrateur n’est pas obligé de relever toutes les adresses
MAC de son réseau. Il lui suffit de spécifier pour chaque port, le nombre d’adresse MAC que
le Switch devra retenir.
Par exemple : le Switch apprendra les 10 premières adresses MAC sur le port 1. A partir de la
11ème adresse, le Switch bloquera le port.

Il est possible de sécuriser l’accès de manière automatique c'est-à-dire que l’on active le «
port-Security » et c’est le premier hôte qui va se connecter et envoyer une trame qui va en être
en quelque sorte le propriétaire. Tout le temps qu’il n’y a pas de trame, l’adresse MAC du PC
connecté n’est pas enregistrée.
 

Par exemple, paramétrons de cette manière le port 3 (Interface FastEthernet 0/3) :


 

Switch>enable
Switch#Configure terminal
Switch(config)#interface FastEthernet 0/3

31
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky

Le port est actif et le PC connecté, il ne reste plus qu’à envoyer une trame (par exemple
pinger le PC « Client LAN ») pour que l’adresse MAC du « Client Nomade 2 » soit
enregistrée.

32
Problème de câblage informatique

Présentation :
Même s’il est possible d’utiliser le Wifi, le câblage réseau demeure une solution à privilégier
pour un réseau qui fonctionne vraiment, d’autant plus que le nombre de postes est important.

Souvent existant dans les locaux d’entreprise, il souffre souvent de vieillesse, prises et câbles
endommagées suite à un débranchement forcé par une femme de ménage ou une personne
ignorante (ce qui fait classer ce problème dans la catégorie des faux problèmes), ou câbles ne
correspondant plus aux besoins de débit d’aujourd’hui, ou tout simplement ne propose plus
assez de prises disponibles. Ce qui peut causer une mauvaise connectivité ou une connexion
qui s'interrompt au bout d'une période donnée ou bien le disfonctionnement du réseau.

Et pour résoudre ces problèmes, voici quelques problèmes suivi de leurs solutions :

Le câble réseau est défectueux ou endommagé :


Examinez le câble pour détecter la présence de cassures, de fissures dans la gaine extérieure
ou de connecteurs endommagés. Testez votre connexion réseau à l'aide d'un câble réseau en
bon état de fonctionnement. Si un autre câble réseau résout le problème, remplacez le câble
défectueux.

Le câble réseau est branché correctement aux deux extrémités mais le périphérique
réseau n'est pas allumé :
Vérifiez que tous les matériels réseaux sont branchés le cas échéant et qu'ils sont allumés.
Pour résoudre ce problème, vous devrez peut-être réinitialiser le périphérique réseau. Certains
périphériques réseau ont un bouton de réinitialisation : Pour d'autres, vous devrez peut-être
éteindre, puis rallumer le périphérique après quelques minutes. Pour plus d'informations sur la
façon de réinitialiser le périphérique réseau, reportez-vous à la documentation du produit.

Le câble réseau peut être d'un type incorrect :


Par exemple, un câble ne fonctionne pas correctement comme câble réseau normal. Pour
résoudre ce problème, remplacez le câble réseau par un câble réseau en bon état de
fonctionnement.

Le câble réseau n'est pas connecté au port approprié sur le périphérique réseau :
Pour résoudre ce problème, vérifiez que le câble réseau est connecté au port approprié sur le
périphérique réseau. Vous pouvez perdre le signal réseau si vous connectez le câble au port
uplink sur un concentrateur, un commutateur ou un routeur plutôt qu'à un port normal. Si vous
ne savez pas où connecter le câble réseau, reportez-vous à la documentation de votre matériel.

Certains concentrateurs, commutateurs et routeurs désactivent le port situé à côté du


port uplink lorsque celui-ci est utilisé :
Pour résoudre ce problème, vérifiez que le port situé à côté du port uplink est vide. Si vous ne
savez pas où est le port uplink, reportez-vous à la documentation du matériel.

33
Connexion s'interrompt au bout d'une période donnée :

Essayez de vous connecter à un autre ordinateur au moyen du câble réseau que vous avez
utilisé pour connecter votre ordinateur au réseau et vérifiez si vous subissez le même
problème avec un autre ordinateur.

Vérifiez particulièrement le temps de déconnexion automatique du réseau dans Windows.


Windows peut être configuré pour déconnecter automatiquement les sessions LAN au bout
d'un certain nombre de minutes.

Vérifiez les paramètres DNS de votre ordinateur. Via DHCP ou définis à une valeur fixe.
Vérifiez si le serveur DNS est disponible et essayez-en un autre. En cas de connexion DHCP,
vérifiez la date d'expiration du bail.

Vérifiez la quantité de bande passante disponible et le nombre d'utilisateurs qui accèdent au


réseau. Plus d'utilisateurs se connectent au réseau, plus la bande passante est réduite.

34
Les problèmes logiciels (Software) et de configuration

Contrôle d’accès au réseau :

I. Définition :

Le contrôle d’accès au réseau ou NAC est un terme qui décrit diverses technologies
développées pour contrôler/restreindre l’accès au réseau par les systèmes d’extrémité
en fonction de leur « état de santé ». L’idée de base est que les systèmes d’extrémité
dangereux ou vulnérables (« en mauvaise santé ») ne doivent pas communiquer sur le
réseau de l’entreprise dans la mesure où ils pourraient introduire un risque de sécurité
pour les processus et les services critiques. Une solution NAC empêchera un système
d’extrémité en mauvaise santé d’accéder normalement au réseau jusqu’à ce que la santé
de ce système soit déterminée.

Le bilan de santé d’un équipement connecté au réseau est également appelé «


évaluation » du système d’extrémité. Les systèmes d’extrémité peuvent être notamment
des PC, des imprimantes, des téléphones IP, des caméras de sécurité IP traditionnels.
Cette évaluation doit permettre de découvrir le niveau de vulnérabilité et de menace
acceptable d’un système d’extrémité. Des éléments tels que le niveau de patch de
sécurité, la présence de solutions antivirus/anti codes malveillants, les mises à jour de
signatures antivirales/anti codes malveillants, les applications en cours d’exécution, les
ports ouverts, etc. peuvent tous être analysés afin de déterminer l’état de santé global
du système d’extrémité.

Une approche NAC souhaitable doit permettre d’évaluer n’importe quel type de
système d’extrémité connecté au réseau. Ce critère est d’une importance capitale en
raison de la diversité croissante des systèmes d’extrémité connectés aux réseaux
traditionnels. C’est la mission de la solution NAC que d’appliquer une stratégie
complète et proactive pour la sécurité du réseau et de chaque système d’extrémité qui
se connecte au réseau, et ce quel que soit le type d’équipement. L’évaluation réelle peut
être fournie par diverses applications et exiger qu’un agent soit placé sur le système
d’extrémité lui-même ou qu’il fonctionne complètement indépendamment du système
d’extrémité sans agent.

Actuellement, les solutions NAC de nombreux fournisseurs ne recourent pas à une


authentification du système d’extrémité dans le cadre du processus de contrôle d’accès.
L’authentification doit être au cœur de toute solution NAC. Elle est impérative pour
garantir l’évolutivité, la souplesse, la visibilité et l’application avec force des politiques
de sécurité et d’utilisation du réseau. Une fois un utilisateur identifié ou une machine
authentifiée, c’est-à-dire après vérification des certificats, le processus d’autorisation
modifie la configuration du port physique réseau source ou le flux virtuel pour autoriser
des communications régies par un ensemble de règles de politiques. Une puissante

35
technologie d’autorisation s’appuie sur des niveaux de contexte supplémentaires tels
que l’emplacement, l’heure de la journée, une autorisation MAC ou utilisateur explicite
(MAC/User Overrides, capacité à « écraser » les résultats du processus d’autorisation),
ce qui garantit une solution puissante plus facile à aligner sur les processus métier. La
souplesse de l’authentification multiutilisateur et multi méthode d’une solution NAC
vous évite de devoir remplacer vos commutateurs de périphérie pour bénéficier d’une
visibilité et d’un contrôle supérieurs des utilisateurs et des équipements connectés.

Après exécution du processus d’évaluation et d’autorisation du système d’extrémité, si


ce dernier est déterminé comme non conforme aux politiques de sécurité du réseau, il
est mis en quarantaine réseau. Le processus d’application des politiques de mise en
quarantaine fait intervenir des politiques de communication réseau très granulaires,
c’est-à-dire à base de flux, et non pas une simple affectation à un VLAN. En effet,
regrouper tous les systèmes d’extrémité « en mauvaise santé » au sein du même VLAN
de quarantaine revient à les laisser s’infecter mutuellement avec de nouvelles
vulnérabilités. Les politiques réseaux décrivent la manière dont le trafic entrant sur des
ports de commutation doit être traité au niveau du filtrage, de la prioritisation et du
balisage.

La remédiation consiste à résoudre un problème à des fins de conformité avec certaines


politiques prédéfinies. Dans le cadre d’une solution NAC, le processus de remédiation
permet à l’utilisateur mis en quarantaine réseau de recouvrer sa conformité.
Il est important que ce dernier soit impliqué dans le processus de remédiation afin
d’optimiser les performances des processus métier. Lorsqu’un utilisateur ou son
système d’extrémité pose un problème, ce dernier doit être résolu sans solliciter le
service informatique, ce qui évitera au Help Desk informatique d’être saturé par des
problèmes de configuration/conformité des systèmes d’extrémité. Cependant, afin que
ce processus soit efficace, la solution NAC doit informer l’utilisateur du moment où un
système d’extrémité est mis en quarantaine réseau. Des politiques de communication
doivent être appliquées dans le cadre de la mise en quarantaine pour garantir une
communication sécurisée vers les services requis afin que le système d’extrémité
recouvre sa conformité.

L’authentification, l’évaluation, l’autorisation, l’application des politiques ainsi que la


remédiation sont toutes des composantes critiques d’une solution NAC exhaustive. De
très nombreux produits et technologies sont disponibles auprès d’une multitude de
fournisseurs qui n’offrent que certains de ces composants. Une solution NAC
d’architecture ouverte et intégrée assurera le bon fonctionnement de tous ces
composants critiques, et de manière totalement intégrée, afin de fournir une sécurité
efficace.

36
II. Besoins liés à une solution NAC complète :

Pour le déploiement efficace d’une solution NAC, plusieurs conditions doivent être remplies :
• Architecture ouverte – Support d’environnements multifournisseur
• Inclusion de systèmes d’extrémité – Support de tout type de système d’extrémité
• Autorisation multi contexte - Attributs divers
• Application des politiques – À base de profil et mise en quarantaine
• Notification et remédiation – Auto-assistance utilisateur
• Reporting de conformité – Informations d’historique et en temps réel

Pour être efficace, une solution NAC doit être déployable en tant qu’architecture
ouverte. Cette solution doit pouvoir évaluer tout type d’équipement susceptible de se
connecter au réseau. Elle doit aussi fournir une sécurité renforcée dans des
environnements sur lesquels des équipements de plusieurs fournisseurs d’infrastructure
réseau ont été déployés. L’évaluation et l’authentification des ordinateurs qui
n’exécutent que certains systèmes d’exploitation ou logiciels à base d’agent ne
constituent pas une solution satisfaisante pour protéger les environnements d’entreprise
d’aujourd’hui qui sont fortement hétérogènes. Afin que la solution NAC puisse
sécuriser efficacement un environnement réseau réel contre les menaces et
vulnérabilités liées à l’éventail de systèmes d’extrémité connectés, il est nécessaire
d’intégrer des technologies d’évaluation de différents fournisseurs. Une technologie
d’évaluation uniquement destinée à certains systèmes d’extrémité laisse le réseau et les
services associés vulnérables aux attaques en provenance de systèmes d’extrémité non
intégrés à la stratégie de sécurité.

De nombreuses technologies d’évaluation de différents fournisseurs de logiciels


doivent pouvoir être intégrées à la solution NAC qui pourra ainsi évaluer n’importe
quel type de système d’extrémité qui se connecte au réseau.
En plus de pouvoir tirer parti de nombreuses technologies d’évaluation pour une
approche complète de la protection proactive, la solution NAC doit être opérationnelle
dans un environnement basé sur une infrastructure multifournisseur. Plusieurs produits
d’infrastructure de différents fournisseurs peuvent être déployés dans les
environnements réseau. Une solution NAC doit pouvoir gérer des systèmes d’extrémité
connectés à divers types de commutateurs réseau de différents fournisseurs. Une mise à
jour majeure des produits d’infrastructure de communication réseau n’est pas une
solution économiquement envisageable pour déployer une solution NAC complète. Les
technologies normalisées d’authentification et d’application de politiques telles
qu’IEEE 802.1X et RFC3580 doivent permettre le déploiement d’une solution NAC
bien conçue dans un environnement réseau composé de plusieurs produits
d’infrastructure de différents fournisseurs.

Autre aspect important d’une solution NAC, sa capacité à visualiser rapidement l’état
de l’environnement réseau. Les administrateurs informatiques ont besoin
d’informations sur qui et ce qui se connecte au réseau. Et aussi sur l’endroit et le

37
moment où les équipements se connectent, sur la fiabilité et la sécurité des équipements
ainsi que sur les utilisateurs des équipements qui représentent une menace pour
l’environnement réseau. Des informations en temps réel et d’historique complètes sur
les systèmes d’extrémité et sur les utilisateurs qui communiquent sur le réseau sont
essentielles pour connaître l’état de conformité à une politique prédéterminée.
La solution NAC maintient un ensemble complet de données importantes qui peuvent
être optimisées pour déterminer rapidement l’utilisation du réseau ainsi que les
menaces et vulnérabilités que posent les systèmes d’extrémité de tout type.
Autre aspect important de la solution NAC : sa capacité à consulter les données
d’historique sur n’importe quel système d’extrémité. Cette solution peut établir des
rapports non seulement sur l’endroit depuis lequel un système d’extrémité est
actuellement connecté, mais aussi sur ses points de connexion précédents, ainsi que sur
les personnes qui utilisent le système d’extrémité et si ce dernier était conforme à ce
moment. Les données collectées à partir de cette solution NAC comprennent :
• L’adresse MAC : L’adresse physique du système d’extrémité
• L’adresse IP de commutation : Le commutateur du réseau auquel le système
d’extrémité est connecté
• L’index du port de commutation : L’index du port du commutateur auquel le
système d’extrémité est connecté
• Le port de commutation : Le « nom » du port de commutation auquel le système
d’extrémité est connecté
• L’adresse IP : La dernière adresse IP connue du système d’extrémité
• Le type d’authentification : La méthode utilisée pour authentifier le système
d’extrémité
• L’état : L’état du système d’extrémité en matière d’autorisation
• Le motif : Le motif pour lequel le système d’extrémité se trouve dans tel état
d’autorisation
• Le nom d’utilisateur : Le nom d’utilisateur de toute personne qui utilise le système
d’extrémité
• La première fois : La première fois que le système d’extrémité a été détecté sur le
réseau
• La dernière fois : La détection la plus récente du système d’extrémité sur le réseau
• La dernière analyse : La dernière fois que le système d’extrémité a été évalué
À partir des données collectées par cette solution NAC, les administrateurs
informatiques peuvent connaître la conformité du système d’extrémité en temps réel
de même que son historique. Grâce aux fonctionnalités de la solution NAC, la
Direction Informatique peut établir des rapports sur la conformité du système
d’extrémité, justifier les dépenses technologiques et fournir, le cas échéant, des
informations de conformité aux normes en vigueur.

38
Dossiers partagés inaccessibles

I. Partage des dossiers :


Le partage d’une ressource permet de donner accès à cette ressource par le réseau. Vous
pouvez partager une imprimante, un dossier, un disque etc.….
Concrètement, lorsque vous partagez un dossier, ce dernier peut-être accessible depuis
n’importe quel ordinateur du réseau. Vous pouvez bien sûr mettre des restrictions sur les
partages, pour limiter l’accès à certains utilisateurs.

Pour partager un dossier :

 Clic droit sur le dossier en question


 Sélectionnez l’onglet propriétés sur le dossier
 Cliquer sur l’onglet Partage
 Cocher l’option « Partager ce dossier »

 Dans le champ nom du partage, vous saisissez le nom du partage tel qu’il apparaîtra
sur le réseau.
 Dans le champ commentaire, vous pouvez saisir un commentaire qui apparaîtra à côté
du partage sur le réseau.
 Vous avez ensuite la possibilité de limiter le nombre d’utilisateur qui auront accès
simultanément à ce partage.
 En cliquant, sur le bouton Autorisations, vous avez donc, comme décrit plus haut,
d’imposer des restrictions d’accès à ce partage.

39
40
Vous pouvez aussi partager un dossier, en faisant un clic droit sur le poste de travail puis
« gérer l’ordinateur ».

Dans la nouvelle fenêtre, déroulez « Outils Système » puis cliquez sur dossiers partagés.
Vous pouvez alors visualiser les partages. Vous pouvez aussi ajouter de nouveaux
partages, en faisant un clic droit puis Nouveau dans le menu déroulant. Cela peut être
intéressant car vous pouvez gérer, en autre, les dossiers partagés d’un ordinateur à distance
en faisant un clic droit sur « Gestion de l’ordinateur » en haut et en sélectionnant un
ordinateur de votre réseau.

Il faut bien entendu avoir les droits.

Pour ouvrir un dossier partagé :

 Double-clique sur le poste de travail


 Double-clique sur Favoris réseau en bas à gauche
 Double-clique sur Tout le réseau en bas à gauche
 puis Ouvrir clients pour réseau Microsoft
 En double-cliquant sur l’un des ordinateurs de votre réseau, vous pourrez visualiser
ses dossiers partagés

II. Les Autorisations sur les dossiers/fichiers :


Les autorisations permettent d’empêcher l’accès à certains fichiers ou dossiers à un
utilisateur. Dans un environnement monoposte, vous pouvez donc empêcher à un
utilisateur d’accéder à l’un de vos répertoires.
Mais cela est vraiment intéressant dans le cas d’un réseau surtout pour les serveurs de
fichiers. Il vous est alors possible d’interdire l’accès à certains fichiers à des utilisateurs
sur vos partages réseaux.

Voici les droits que vous pouvez affecter à des fichiers :

 Lecture : Vous pouvez lire le fichier, son contenu et ses attributs via clic/droit propriétés.

Ecriture : Vous pouvez écrire dans le fichier dans le cas d’un fichier texte/modifier ses
attributs, afficher ses autorisations et son propriétaires.
Lecture et exécution : Vous pouvez effectuer toutes les actions permises par l’autorisation
Lecture et exécuter des applications.

Modification : Vous pouvez effectuer toutes les actions permises par les autorisations
Ecriture, Lecture et exécution, modifier le contenu du fichier et supprimer ce dernier.

Contrôle total : Vous pouvez effectuer toutes les actions permises par les autres
autorisations de base, attribuer des autorisations aux autres utilisateurs, et devenir
propriétaire du fichier.

41
Par défaut sous Windows XP, l’accès à la gestion des autorisations est désactivé, pour
l’activer :

 Ouvrez le poste de travail


 Cliquez sur le menu Outils puis Options des dossiers
 Cliquez sur l’onglet Affichage
 Tout en bas de la liste, décochez Utiliser le partage de fichiers simples

Pour attribuer des autorisations, faites un clic droit propriétés sur le fichiers/dossiers, puis
allez dans l’onglet sécurités, vous obtenez alors une fenêtre similaire à celle-ci :

Dans la partie haute, vous pouvez visualiser la liste des utilisateurs ou groupes qui ont
accès à ce fichier ou dossier.

En cliquant sur l’utilisateur ou groupe, vous pouvez voir dans la partie basse de la fenêtre,
les autorisations que ce dernier possède.

Il ne vous reste plus qu’à modifier ces autoriser en cochant les cases selon les permissions
que vous désirez attribuer à l’utilisateur/groupe.

Le bouton « Permettre aux autorisations pouvant être héritées du parent d’être propagées à
cet objet » signifie que les droits que vous allez attribuer au dossier vont être propagés aux
sous-dossiers et fichiers. En d’autres termes, l’attribution des permissions est récursive.

42
Notes: Les groupes se terminent en général par un s. Par exemple, vous pouvez avoir les
droits sur l’utilisateur « administrateur » et/ou le groupe « administrateurs »

En cliquant sur le bouton ajouter en haut à droite, vous pouvez ajouter un


utilisateur/groupe à la liste et leurs affecter les permissions que vous désirez.

En cliquant sur le bouton «avancées », vous obtenez la fenêtre ci-dessous (Paramètres du


contrôle d’accès pour….).

Celle-ci permet de réinitialiser les autorisations des parents aux enfants, en cochant le
bouton tout en bas « Réinitialiser les autorisations sur tous les objets enfants et permettre
la propagation des autorisations pouvant être héritées » et en cliquant sur Appliquer

Cependant, il peut arriver que vous désiriez avoir des droits différents d’un dossier à son
parent. Dans ce cas précis :

 Faites un clic droit sur ce sous-dossier ou fichier puis sélectionnez dans la menu
déroulante « propriété »
 Cliquez sur l’onglet sécurité puis sur le bouton en bas à droite avancées
 Vous arrivez à la fenêtre ci-dessous, décochez la case « Permettre aux autorisations
pouvant être héritées du parant d’être propagées à cet objet »
 Une fenêtre apparaît alors, vous demandant si vous désirez copier les autorisations ou
les supprimer.
o Dans le cas où la modification que vous désirez apporter est mineur par rapport
aux autorisations du parent et alors intéressant de les copier pour les modifier.
o Dans le cas où la modification est important comparée aux autorisations du
parent, choisissez supprimer pour repartir de zéro.
 Après avoir choisi l’option qui vous convient, il se peut que vous aillez besoin de
fermer la fenêtre des propriétés et de la ré ouvrir pour pouvoir ré visualiser les
nouvelles autorisations.

43
Lorsque vous définissez les permissions sur les dossiers & partages, la plus restrictifs des
autorisations sont appliquées.

Concrètement, si vous donnez à un utilisateur les droits en lecture sur un partage et


contrôle total sur tous les fichiers, il ne pourra lire que les  fichiersles fichiers. Faites donc
bien attention lorsque vous définissez les droits.

44
Conclusion

Ce stage au sein de la DSIC de l’ONHYM la préfecture de Rabat m’a fait découvrir la vie
industrielle dans un milieu professionnel dont lL’esprit de collectif y est très présent, et
l’aspect sécurité apparaît dans chaque tâche.

Cette période de huit semaines, bien que m’ayant peu apporté au niveau enrichissement de
connaissances techniques et pratiques, m’a permis de développer une méthodologie
rigoureuse et efficace pour mener à bien mon projet, ainsi j’ai pris conscience de l’importance
du savoir-être (être dynamique, être motivé…) et des relations humaines seules capables des
faire avancer les choses.

Je garderais un très bon souvenir de ce séjour chez à la préfecture de Rabatl’ONHYM où


chaque personne m’a accordé un peu de son temps et a bien voulu me transmettre une partie
de son savoir.

45
Annexes
Bibliographie  :
http://metiers.internet.gouv.fr/

http://studio-lol.com/

http://forum.malekal.com/

http://www.ybet.be/

http://www.technologuepro.com/

http://windows.microsoft.com/

http://search.microsoft.com

http://www.commentcamarche.net/

46

Vous aimerez peut-être aussi