Vous êtes sur la page 1sur 77

l’information

BURUME BUHENDWA Pascal

du diplôme de licence en sciences de l’informatique


Page | I

Table des matières


0. INTRODUCTION GENERALE ......................................................................................................... 1
0.1. PROBLEMATIQUE .................................................................................................................... 2
0.2. HYPOTHESE ............................................................................................................................... 3
0.3. ETAT DE LA QUESTION .......................................................................................................... 4
0.4. OBJECTIFS DU TRAVAIL ........................................................................................................ 5
0.5. CHOIX ET INTERET DU SUJET............................................................................................... 6
0.6. METHODE ET TECHNIQUE DU TRAVAIL ........................................................................... 7
Chapitre premier : Etat de l’art ................................................................................................................ 9
1.1. Introduction .................................................................................................................................. 9
1.2. Généralité sur le réseau ................................................................................................................ 9
1.2.1. Définition d’un réseau ........................................................................................................... 9
1.2.2. Pourquoi les réseaux dans une organisation ........................................................................ 9
1.2.3. Considérations ....................................................................................................................... 9
1.2.4. Modèles réseau ................................................................................................................... 10
1.3. Classification de réseau informatiques .................................................................................. 12
II. Classification selon la Topologie................................................................................................ 14
1.4. Windows Server ......................................................................................................................... 15
1.5. Les concepts clés de la messagerie ............................................................................................. 16
a. Messagerie électronique ........................................................................................................... 16
a.1. MIME (Multipurpose Internet Mail Extensions)..................................................................... 16
a.2. Adresse électronique .............................................................................................................. 16
c. Client de la messagerie .............................................................................................................. 17
d. Protocoles de messagerie ......................................................................................................... 17
1.5. Le cloud computing .................................................................................................................... 17
1.5.1. Types de services cloud ....................................................................................................... 18
1.6. Conclusion .................................................................................................................................. 18
Chapitre II : ANALYSE CRITIQUE DE L’EXISTANT ...................................................................... 19
2.1. INTRODUCTION ...................................................................................................................... 19
2.2. HISTORIQUE ............................................................................................................................ 19
2.3. STATUT JURIDIQUE ............................................................................................................... 19
2.4. LOCALISATION ET FONCTIONNEMENT DU MINISTERE .............................................. 19
2.5. ORGANIGRAMME DU CABINT DU MINISTERE DE MINE [31] ...................................... 20
2.6. Etude de l’existant ...................................................................................................................... 21
2.7. Critique de l’existant .................................................................................................................. 22
P a g e | II

2.8. Proposition des solutions ............................................................................................................ 22


2.9. Conclusion .................................................................................................................................. 23
Chapitre III : Proposition d’une architecture réseau pour le ministère de mine .................................... 24
3.1. Introduction ................................................................................................................................ 24
3.2. Adressage IP ............................................................................................................................... 26
3.2. Internet Security Appliance ........................................................................................................ 28
3.3. Le firewall ................................................................................................................................... 29
4.Conclusion ...................................................................................................................................... 29
Chapitre IV. Simulation des solutions proposées .................................................................................. 30
4.1. Introduction ................................................................................................................................ 30
4.1.2. Configuration du Lab. ............................................................................................................. 30
4.3. Serveurs de boîtes aux lettres Exchange 2019 sur Windows Server 2019 ................................. 31
4.3.1 Centre d’administration Exchange ........................................................................................... 31
4.4. Créer des boîtes aux lettres utilisateur ........................................................................................ 31
4.5. Créer des boîtes aux lettres pour les comptes d’utilisateurs existants ........................................ 33
4.6. Accès à Outlook Web App ......................................................................................................... 34
4.7. Implémentation d’Outlook n’importe où ............................................................................... 35
4.8. Audit d’accès aux fichiers .......................................................................................................... 38
4.9.1. Mettre à jour les paramètres de stratégie de groupe ........................................................ 39
4.10. Windows Admin Center Windows........................................................................................... 42
1. Qu’est-ce que Windows Admin Center? ................................................................................... 42
2. Fonctionnement Windows Admin Center? ............................................................................... 42
3.Installer sur Windows 10 ............................................................................................................ 42
4. Système insight.......................................................................................................................... 45
5.Azure Backup .............................................................................................................................. 46
6.Azure file Sync ............................................................................................................................ 47
7. Configuration de la connexion VPN point à site à l’aide de l’authentification de .................... 51
Certificat Azure .............................................................................................................................. 51
7.2. Connection au réseau local Azure .......................................................................................... 51
8. Activation de moniteur Azure à partir du Centre d’administration Windows .......................... 52
4.11. Configuration du serveur d’impression .................................................................................... 54
4.12. Microsoft Defender Advanced Threat Protection .................................................................... 56
1.Analyser l’attaque ...................................................................................................................... 57
4.16. Conclusion ................................................................................................................................ 61
CONCLUSION GENERALE ............................................................................................................... 62
Bibliographie ......................................................................................................................................... 64
P a g e | III

Figure 1-1:Reseaux peer to peer ............................................................................................................ 11


Figure 1-2:Réseaux client -server.......................................................................................................... 12
Figure 1-3:classification réseaux selon taille ........................................................................................ 12
Figure 1-4:Configuration Back to Back ................................................................................................ 13
Figure 2-1:Organigramme du cabinet du ministère .............................................................................. 20
Figure 4-1:Cabinet du ministère de mine .............................................................................................. 30
Figure 4-2: Utilisateur ............................................................................................................................ 31
Figure 4-3:Centre d'administration Exchange serveur ........................................................................... 31
Figure 4-4:Création d´un mailbox pour un nouvel utilisateur ............................................................... 32
Figure 4-5:création du mailbox pour un utilisateur existant................................................................. 34
Figure 4-6:connexion au portail ............................................................................................................ 35
Figure 4-7:Accès au portail de messagerie............................................................................................ 35
Figure 4-8:Configuration de l'application Outlook ............................................................................... 36
Figure 4-9:Accès au boite mail avec l'application Outlook ................................................................... 36
Figure 4-10: Serveur de fichier ............................................................................................................. 37
Figure 4-11:Gestionnaire de ressource du serveur de fichier ................................................................ 37
Figure 4-12:Mise en place de stratégies sur des éléments à stocker..................................................... 38
Figure 4-13:Evenement opéré sur le serveur de fichier ......................................................................... 40
Figure 4-14:Apercu de la restriction d'accès à l'application .................................................................. 41
Figure 4-15: Apercu de architecture Windows Admin Center .............................................................. 42
Figure 4-16: Portail Windows Admin Center ....................................................................................... 43
Figure 4-17 : Aperçu du serveur ajouter................................................................................................ 44
Figure 4-18:Système insight .................................................................................................................. 45
Figure 4-20:Sauvegarde Azure .............................................................................................................. 46
Figure 4-21:Configuration d'Azure File Sync ....................................................................................... 47
Figure 4-22:Aprecu de l'inscription vers le cloud Azure....................................................................... 48
Figure 4-23:Création du groupe de synchronisation ............................................................................. 48
Figure 4-24:Création de points de terminaison ..................................................................................... 49
Figure 4-25:Apercu de données sauvegardées dans le cloud ............................................................... 49
Figure 4-26: Aperçu de données sauvegardées à travers Azure File Explorer ...................................... 50
Figure 4-27:Création du point de terminaison....................................................................................... 50
Figure 4-28:Connexion au réseau virtuel ............................................................................................. 51
Figure 4-30:Configuration d'Azure monitore ........................................................................................ 53
Figure 4-31: Mail ................................................................................................................................... 54
Figure 4-32:Aperçu de toutes les règles ................................................................................................ 54
Figure 4-33:Aperçu de l'imprimante ..................................................................................................... 56
Figure 4-34:Déploiement de la stratégie............................................................................................... 56
Figure 4-35: Tableau de bord donnant le rapport sur la sécurité de notre environnement ................ 57
Figure 4-36:Détaille sur la menace........................................................................................................ 58
Figure 4-40:cout des matériels selon les fournisseurs .......................................................................... 60
Figure 4-41:Estimation du cout des logiciels et services cloud ............................................................. 60
Figure 4-42: Estimation de la durée des tâches et les coût .................................................................. 61
P a g e | IV

SIGLE ET ABREVIATION

AD : Active Directory
ADDS : Active Directory Domain Services
CAE : Centre d’Administration Exchange
DHCP : Dynamique Host Configuration Protocol
DNS : Domain Name System
GPO : Groupe Policy Management
HTTP : Hyper Text Transfer Protocol
IMAP : Internet Message Access Protocol
LAN : Local Area Network
MAN : Metropolitan Area Network
MDATP : Microsoft Advanced Threat Protection
MS EXCH : Microsoft Exchange Server
PAN : Personal Area Network
RPC : Remote Procedure Call
POP : Post Office Protocol
SDDC : Software Define Datacenter
VPN : Virtual Private Network
WAN : Wild Area Network
Page | V

EPIGRAPHE

« Ce n’est pas le plus fort de l’espèce qui survit, ni le plus intelligent. C’est celui qui sait le
mieux s’adapter au changement. »

Charles Darwin
P a g e | VI

DEDICACE

Nous dédions ce présent travail à tous ceux qui nous sont chers au cœur.
Premièrement à nos très chers et respectueux parents BURUME
MUHIGIRWA Venant et RWANKUBA CIREZI Euphrasie pour tout leur
sacrifice dont nous en tirons profit.
A nos chers beaux-frères, nos chères sœurs et notre frère pour leur
confiance à notre égard.
Enfin, à tous ceux qui ont contribué de toute manière tout au long de notre
formation universitaire.

BURUME BUHENDWA Pascal


P a g e | VII

REMERCIEMENTS

Nous remercions premièrement l’Eternel des armés qui continue à nous donner le souffle de
vie.
Nous tenons à placer un mot de gratitude à toutes ces personnes qui ont donné tout leur temps,
moyen et ont contribué pour la réussite de ce présent travail.
Bien entendu, sans mes encadreurs, nous n’y pouvions pas y arriver. Premièrement, nous
exprimons notre reconnaissance chaleureuse au Prof. Dr Abraham NIYOMGERE, notre
directeur de mémoire pour sa brave disponibilité et ses conseils judicieux tout au long de notre
travail. Nous remercions également notre co-directeur, l’assistante NAMUHANDA MUGOLI
Dash pour sa patience durant toute la rédaction de ce présent travail.
Ensuite, nos remerciements s’adressent à tout le corps de l’Université Catholique de Bukavu,
particulièrement les intervenants responsables de notre formation, la faculté de Sciences, pour
l’enseignement reçu afin que nous soyons à jour et informé sur notre formation.
Nos remerciements à ces personnes qui nous ont particulièrement aidé pour arriver au succès
de notre travail : Merci pour tous les conseils et discussions diverses du CT Ruphin KUSINZA
pour nous avoir fourni les outils nécessaires à la réussite de ce travail.
A toute la famille Venant BURUME et Euphraise RWANKUBA, qui sont toujours présents
pour nous, à nos frères Popaul, Francis, Adrien, Hervé, Shammah Arcias et David.
Pour tous vos encouragements tout au long de l’élaboration de ce travail, trouvez notre
reconnaissance dans ces lignes.
Nous exprimons notre reconnaissance à nos amis, camarades et collègues pour nous avoir
apporté leur soutien sur le plan intellectuel, entre autres : Destin, Joel, Yves, Charles, Guy,
Naomi, Daniella, Douce, Diane, Christelle, Agnès, Régine, Liliane et Linda.
A tous les autres intervenants dont leurs noms ne figurent pas dans ces lignes, qu’ils trouvent
notre respect et gratitude pour tout ce qu’ils ont fait.

BURUME BUHENDWA Pascal


P a g e | VIII

Résumé

Aujourd'hui, le monde évolue avec la technologie et surtout dans le secteur de


l'informatique où l’entreprise quelle que soit sa taille petite, moyenne ou grande, veut
que pour la rapidité, la fiabilité, la sécurité et l'accès à distance doit se munir d'un
outil capable d’analyse les données, de traiter les données et d'informatiser son
système enfin d'améliorer son entreprise.

Cependant il est important de souligner certains problèmes impactant sur la gestion


d’information et gestion de ressources au sein du ministère provincial de mine ;
notamment les dépenses en termes de papier (drafts) qui sont imprimes puis doivent
être corriger ensuite validé avant l’amendement par le Dircab ou le Ministre ; On
remarque aussi un retard lorsqu’on recherche un document qui peut se trouver dans
différents bureaux ; à cela s’ajoute les nombres de tour que le personnels doivent
faire dans le cabinet du ministère de mine juste pour donner ou recevoir les
documents de la part du Ministre ou du Dircab.

Sur ce pour permettre au cabinet du ministère de mine de bien mener sa mission dans
la province, il est important de mettre en place un système informatisée gérer par
Windows serveur permettant l’échange et l’accès aux informations de manière rapide
et à distance.

Ainsi la solution proposée dans ce présent travail, est une solution qui répond aux
normes d’une entreprise moderne cote informatique.

Pour une sécurité en long terme, nous avons songé à Azure hybride Services en
enregistrant nos serveurs virtuels sur le cloud.

Toutes ces étapes ont été simulés pour avoir un résultat correct et prêt à être utilisé
en cas de besoin dans n’importe quelle entreprise désirante informatisé l’ensemble
de son système particulièrement notre cas d’étude cabinet du ministère de mine.

Mot clés : système d’information, Windows server et Cloud computing


P a g e | IX

Abstract

Today, the world is evolving with technology and especially in the IT sector where
the company, regardless of its small, medium, or large size, wants that for speed,
reliability, security and remote access must be equipped with a tool capable of
analyzing data, processing data and computerizing its system finally improving its
business.

However, it is important to highlight some of the issues impacting information


management and resource management within the provincial mine department;
including paper expenditure (drafts) that are printed and then corrected before the
amendment by the Dircab or the Minister; There is also a delay when looking for a
document that may be in different offices; In addition to this is the turn numbers that
the personnel must do in the cabinet of the mine ministry just to give or receive the
documents from the Minister or the Dircab.

To enable the Mine Ministry's office to carry out its mission in the province, it is
important to have a windows server-managed computerized system that allows for the
exchange and access of information quickly and remotely.

So, the solution proposed in this work, is a solution that meets the standards of a
modern IT rating company.

For long-term security, we have been thinking about Azure Hybrid Services by
registering our virtual servers on the cloud.

All these steps were simulated to have a correct result and ready to be used when
needed in any computerized desire business the entire system especially our case
study firm of the Mine Department.

Keywords: information system, Windows server, and cloud computing


Page |1

0. INTRODUCTION GENERALE
Au tout début de l'informatique, les ordinateurs étaient considérés comme des appareils
permettant d'effectuer des calculs, de stocker des données et d'automatiser les processus métier.
Cependant, à mesure que les appareils évoluaient, il est devenu évident que de nombreuses
fonctions des télécommunications pouvaient être intégrées à l'ordinateur, ainsi le savoir-faire
de l’administration des réseaux informatiques évolue sans cesse et il s’affirme aujourd’hui
comme une activité clé de toute entreprise [1]. En plus d’être constamment en fonction, ces
outils d’échange de données et de partage d’information en temps réel doivent être en mesure
d’offrir une confidentialité maximale et une sécurité à toute épreuve.

Dans les entreprises, échanger des informations devient une nécessité absolue. Malgré la
complexité de gestion des ressources systèmes de l’administration réseaux, les besoins se
multiplient pour élargir les tâches administratives de chaque entreprise quel que soit sa taille
[2].

Cependant la gestion des comptes utilisateurs est l’une des tâches essentielles des
administrateurs pour assurer les problèmes de connexion, d’authentifier des utilisateurs, donner
des droits d’accès.

En effet, les ressources de l’entreprise tendent de plus en plus à une centralisation des
informations.

L’administrateur système analyse les performances du réseau dont il a la charge. Il détecte les
points défavorables, propose des solutions adaptées comme l’ouverture de nouveaux accès,
sécurisation et confidentialité accrues (mot de passe, sauvegarde…), plan de secours pour
garantir la continuité du fonctionnement. Il suit les opérations de dépannage. Il est également,
le garant de la maintenance du système réseau de l’entreprise et veille sur la sécurité de
l’ensemble des systèmes informatiques. [3]
L’administrateur réseaux recueille les matériels informatiques et de télécommunications, en
veillant à leur compatibilité avec les installations existantes. Il les configure et les paramètres
pour les insérer dans le réseau. [3]
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et
contrôle les utilisateurs des réseaux informatiques.
De façon simple on peut dire que c’est un conteneur de stockage pour toute identification qui
se passe sur le réseau. Le but de faire tourner un contrôleur de domaine est vraiment de créer
une base de données des éléments de votre réseau. Cette base de données est connue sous le
Page |2

nom d’Active Directory [4], fournit les méthodes pour stocker les données d’annuaire et rendre
ces données accessibles aux utilisateurs et aux administrateurs du réseau. Comme par exemple
stocker des informations sur les comptes d’utilisateurs, tels que les noms, mots de passe,
numéros de téléphone, … et permet à d’autres utilisateurs autorisés sur le même réseau
d’accéder à ces informations.
Active Directory stocke des informations sur les objets, sur le réseau et facilite la recherche et
l’utilisation de ces informations. Active Directory utilise un magasin de données structuré
comme base pour une organisation logique et hiérarchique de l’information sur les répertoires
[5].
Encore plus puissant est le fait qu'il permet des applications capables d'annuaire pour
s'authentifier directement auprès d'Active Directory lorsqu'ils ont besoin d'informations
d'authentification.
En plus du service d’active directory, nous allons aussi proposer le service de messagerie
électronique, C’est un service qui constitue un moyen de communication privilégié entre des
personnes à travers Internet. Elle est utilisée par des applications très variées : personnelles,
professionnelles, associatives, politiques, etc. La messagerie occupe une place de plus en plus
primordiale par rapport aux technologies antérieurs comme le fax ou le téléphone. Outre son
faible coût, la messagerie électronique a l’avantage d’optimiser la communication et la défusion
d’informations ce qui la rend indispensable au sein d’une entreprise [6].
Notre choix porte sur l’environnement Microsoft car le client de Microsoft reste
l'incontestable leader sur ce marché en rassemblant 90% des utilisateurs d'ordinateurs.
Dans un même temps, la version serveur s'est améliorée afin d'apporter de plus en plus
de fonctionnalités et de services aux entreprises soucieuses de mettre en place des
systèmes d'information organisés et uniformisés [7] ;

C'est dans ce cadre que nous sommes engagés à faire une étude en se basant sur l'administration
réseau sous Windows server 2019 et en particulier une proposition d’un système d’information
permettant la gestion d’une Entreprise Publique cas du cabinet du ministère de mine.

0.1. PROBLEMATIQUE
Le contrôle d’accès à l’information est une tâche difficile à suivre par l’administrateur,
la complexité de gestion des ressources systèmes de l’administration réseaux, et les besoins se
multiplient pour élargir les tâches administratives de chaque entreprise quel que soit sa taille.

Les accès non autorisés aux systèmes et aux applications doivent être empêchés. Il est
nécessaire de sécuriser les connexions et mettre si possible des procédures de contrôle.
Page |3

Le cabinet du ministère de mine, présente certaines difficultés en premier lieu le manque d’un
contrôleur de domaine pour donner aux utilisateurs du réseau un accès aux ressources
autorisées n’importe où sur le réseau via un processus de session unique ensuite celui de
l’impression ; avec plusieurs machines sur l’ensemble du cabinet, on est obligé de se lever
pour aller vers la secrétaire pour imprimer son document ; alors on remarque un retard de
livraison de certains documents sous formats papier.

En cas d’urgence, il est impossible d’imprimer s’il y a un document volumineux déjà lancé vue
qu’il y a une seule imprimante opérationnelle.

Puis nous avons la non-présence de messagerie mail professionnelle adaptée dans le milieu de
travail, qui s’avère important dans le partage des documents, la communication de manière
sécurisée ;

Ce qui conduit à un autre problème de dépenses en termes d’usage papier pour le draft imprimé
; ici pour signer l’amendement, le document rédigé doit être imprimé comme draft qui sera lu
par le directeur de cabinet ou le ministère de mine pour apporter de modification avant d’être
un document officiel à imprimer. Et si dans leurs bureaux il y a des visiteurs, on doit donc
attendre jusqu’à leur sortie pour entrer et présenter le draft.

Ainsi la problématique générale de notre travail portera sur : comment mettre en place un
système d’information géré par Windows serveur qui permettra au ministère de mine de gérer
ces impressions à distance et de partager des documents ainsi que de communiquer via
messagerie professionnelle sans toutefois se déplacer.

0.2. HYPOTHESE
Plus généralement, une hypothèse est une proposition ou une tentative d'explication de faits ou
de phénomènes naturels que l'on avance sans se prononcer sur sa véracité ou sa valeur de vérité.
Pour être confirmée ou infirmée, cette hypothèse devra être étudiée, confrontée (par exemple
aux faits ou à d'autres hypothèses) et/ou (re)travaillée [8].

Pour permettre à l’administrateur d’avoir un contrôle sur le système, il serait important de


déployer un contrôleur de domaine sur lequel sera le service Active Directory Domain service
(ADDS), qui est une base de données qui détient toutes les informations sur les ressources qui
ont accès au réseau [9].

Pour permettre une impression en réseau, la solution qu’on souhaiterai proposer dans ce présent
travail portera sur la mise en place d’un serveur d’impression pour permettre l’impression à
Page |4

distance des documents mais aussi l’ajout d’une autre imprimante pour suppléer la première en
cas d’urgence ou de pannes.

Nous proposerons aussi une messagerie professionnelle dans un réseau Lan ; pour permettre
l’échange des informations et documents à l’intérieur du cabinet du ministère sans se déplacer
d’un service à un autre.

Ensuite un serveur de fichier qui permettra les sauvegardes de donnés et l’accès à ces données
dans le réseau interne avec les backups de nos machines et synchronisation de données dans le
cloud Azure.

Nous pouvons ajouter une connexion VPN, pour permettre l’accès à distance au réseau local au
cabinet du ministère de mine en cas de voyage d’un membre administratif.

0.3. ETAT DE LA QUESTION


Nous ne pouvons pas déclarer être le premier à parler et à écrire sur ce sujet, cependant, C’est
ainsi que nous avons lu certains travaux scientifiques, réalisés par d’autres chercheurs, et
traitant sur le même domaine, entre autres :

Monsieur Tamar NDJIE MENGBWA avec son mémoire de fin d’étude « Mise en place d'un
contrôleur de domaine sous Windows server 2008 », il a installé un contrôleur de domaine dans
le but de gérer en même temps les données, les utilisateurs et les accès à ces données [10].

Il propose cette solution pour pallier les problèmes de sécurité. L’enjeu principale d’un
contrôleur de domaine, est de pouvoir réglementer les accès aux ressources du réseau tant à
partir du réseau local qu’à l’extérieur, tout en essayant au maximum de limiter les failles
d’éventuelles attaques ou vols d’information à fin d’accroitre la sécurité du réseau local [10].

Madame MADAOUI Sonia et Madame MERNACHE Nora qui ont travaillé sur le thème de
« Installation et configuration d’un serveur de messagerie MS Exchange serveur 2013 » en vue
de l’obtention du diplôme du Master Professionnel en Informatique Option : Administration et
Sécurité des Réseaux ; elles ont présenté un travail dont objectif principal est d’étudier, sous
ses différents aspects théoriques et pratiques, une des solutions de messagerie existantes qui est
MS Exchange Server 2013, de la mettre en œuvre sur un environnement de travail afin de
pouvoir en examiner les éléments constitutifs, les fonctionnalités, l’architecture et les
mécanismes de fonctionnement [11].
Pour ce qui est de notre travail, le choix porte sur l’implémentation d’une solution informatique
bénéficiant de technologie moderne dans l’objectif de réduire les failles et l’améliorations de
Page |5

technologies précédentes. Ce travail diffère des travaux cités précédemment dans le sens où il
permettra de mettre en place un contrôleur de domaine avec Windows serveur 2019 qui est
beaucoup préféré pour les solutions hybrides (cloud et on-premise1), avec une sécurité renforcée
et possibilité de faire l’administration avec supervision de manière simple et facile à travers le
logiciel de licence libre qui permet de gérer l’environnement Windows et cloud.
En plus de cela un serveur d’impression et un serveur de messagerie exchange server 2019
seront installés pour intégrer les nouvelles fonctionnalités qu’offre cette dernière version ; sans
oublier une connexion à distance (VPN) vers l’intranet du cabinet du ministère de mine et une
réplication de données stockées dans le serveur de fichier vers le cloud Azure.
0.4. OBJECTIFS DU TRAVAIL
On s’est fixé comme objectif générale de proposer un système d’information moderne incluant
certaines de fonctionnalités dans le cabinet du ministère de mine dans le souci d’optimiser
l’expérience de travail c’est notamment le contrôleur de domaine, le service de messagerie
professionnel et le serveur d’impression en réseau.
Pour atteindre notre objectif, nous nous sommes fixé quelques objectifs spécifiques :
a. Déployer un Contrôleur de domaine virtuel
Fournir les méthodes permettant de stocker les données d’annuaire et de mettre ces données à
la disposition des utilisateurs et administrateurs du réseau.
C’est annuaire, contient des informations sur les objets Active Directory. Ces objets incluent
généralement des ressources partagées, telles que des serveurs, des clusters, des imprimantes et
les comptes d’utilisateur et d’ordinateur réseau.
L’annuaire est stocké sur un contrôleur de domaine et peut être consulté par des applications
ou des services réseau.
b. Déployer un service de Messagerie
Rédaction et envoi des courriels très rapide pour un ou plusieurs destinataires à la fois.
Permettre à l’administrateur de : Créer, supprimer des comptes utilisateurs (boîtes aux lettres).
Permettre aux utilisateurs : D’envoyer, de recevoir et consulter des courriels.
D’écrire des messages lorsqu’ils sont hors ligne, puis les messages sont livrés lorsqu’ils se
connectent et De consulter ses anciens messages sans être connecté.

1
On-premise ; C’est une infrastructure qui est sur place(local) ;
Cloud réfère à une allocation de matériel et services d’un fournisseur et cela dans le but de mieux gère ses
dépenses et d’avoir la sécurité nos données en cas de problème tout en assurant la continuité du travail.
Page |6

c. Offrir un moyen Supervision et l’administration

Offrir un outil comme Windows Admin Center pour le contrôle et la supervision de


l’infrastructure hybride intégrant des serveurs, de clusters et de machines virtuelles ou physique.

Permettre une extension de réseau local vers celui du cloud grâce à des adaptateur virtuelle et
sécurise pour une redondance de données et la réplication de celle-ci a des nouveaux sites
physiques.

d. Configuration de l’imprimante en réseau

Impression de documents à distance sans toutefois se déplacer à partir de son poste de travail
client ; l’imprimante sera configurée dans le serveur contrôleur de domaine, pour permettre
l’impression de documents que par des personnes enregistrées dans le ministère à travers leurs
noms d’utilisateurs déjà enregistre dans la base de donner active directory.

e. Configuration d’un serveur de fichier

Le serveur de fichier permettra de stockes automatiquement les données qui seront enregistré
dans le répertoire Documents et puis ces données vont être dupliqué dans le cloud Azure avec
Azure File Sync.

0.5. CHOIX ET INTERET DU SUJET


Du point de vue personnel l’approfondissement de connaissance avec les nouvelles
fonctionnalités et l’amélioration de celles existantes qu’offre la dernière version de Windows
server 2019 : Windows Admin Center, Expérience utilisateur, Cloud hybride, Sécurité,
Stockage ;
Du point de vue scientifique, C’est une occasion d’approfondir la connaissance en matière de
cloud computing avec azure hybrides services, l’administration avec Windows server et
Exchange serveur
Du point de vue de la société, le passage à cette informatisation marquera une autre façon de
travail au sein du ministère, ça sera une transition vers la nouvelle technologie pour permettre
de mieux contrôler les dépenses, l’accès à l’information et se concentre que sur l’essentiel du
travail
Page |7

0.6. METHODE ET TECHNIQUE DU TRAVAIL


0.6.1. Méthode
Le mot « méthode », d'origine grecque, signifie chemin : celui, tracé à l'avance, qui conduit à
un résultat. La méthode se rapporte à la meilleure façon de conduire un raisonnement, ou bien
est un programme de recherche. [12]
Nous avons fait recours à certaines méthodes et techniques pour arriver au résultat de notre
travail :
A. La méthode analytique
Selon RWIGAMBA, B. cette méthode est définit comme « une analyse systématique des toutes
les informations ainsi que les données récoltées. [13]
Elle va nous permettre d’étudier, d’examiner les données que nous allons recueillir, afin de les
analyser et les interpréter ;
B. La méthode expérimentale
La méthode expérimentale est une démarche scientifique qui consiste à contrôler la validité
d’une hypothèse au moyen d’épreuves répétées, au cours desquelles on modifie un à un les
paramètres de situation afin d’observer les effets induits par ces changements. [14]
Elle va nous permettre de tester notre solution informatique proposée après avoir fait une mise
en commun de toute la théorie de notre travail.
0.6.2. Technique
Ensemble de procédé et de moyen pratiques propre à une activité [15].
a. La technique documentaire
La technique documentaire renvoie à « toute source de renseignement déjà existante à laquelle
le chercheur peut avoir accès. Ces documents peuvent donc être des sonores (disques), visuels
(dessins), audiovisuels (films), écrits, ou des objets (insignes, vêtements, monuments) ». [16]
Elle va nous aider pour de recherches, en lisant différents ouvrages, travaux, rapports, journaux
et articles pour une meilleure compréhension de ce dont nous allons travailler dessus et arriver
à terme de notre travail. Aussi cette technique nous permettra de collecter des informations
nécessaires en vue de l’élaboration de la structure du travail. Grâce à Internet, nous arriverons
à constituer un nombre considérable de données pour bien mener notre travail ;
b. La technique d’observation
La technique de l’observation permet d’expliquer un phénomène à travers la description de
comportements, de situations et de faits. [17]
Page |8

Elle va nous permettre de réunir les informations dont nous aurons besoin, après différentes
descentes sur terrain au Ministère de Mine. Aussi, elle nous permettra de savoir comment la
distribution d’eau est faite au sein de notre cas d’étude, dans le but d’avoir une vue générale sur
ce réseau de distribution.
Ainsi, certains outils informatiques, simulateur et services de cloud computing vont intervenus
pour orienter notre travail du côté pratique, tels que : Microsoft Visio Professionnel 365 pour
présenter un prototype à proposer Ministère de mine, VMWare Workstation 15.5 Pro,
Gestionnaire d’Hyper – V, Windows Admin Center, Azure pour les machines virtuelles,
Windows Server 2019 et Exchange Server 2019.

0.7. SUBDIVISION DU TRAVAIL

En dehors de l’introduction générale et la conclusion, notre présent travail est subdivisé en quatre
chapitres :
➢ Dans le premier chapitre intitulé « Etat de l’art », où nous constituerons la base théorique
de notre mémoire, en parlant sur la généralité du réseau, le classement de réseau selon la
taille et la topologie. Nous parlerons aussi du Solutions définies par logiciel pour Windows
Server ensuite le concept de la messagerie électronique et enfin un aperçu du cloud ;
➢ Le deuxième chapitre concernera « Analyse critique du système existant », nous
parlerons en long et en large du cabinet du ministère de mine, en décrivant les problèmes
rencontrés, ensuite nous présenterons quelques pistes de solution ;
➢ Le troisième chapitre portera sur « la proposition de l’architecture », nous présenterons notre
architecture qui sera faite en fonction de notre milieu d’étude, ensuite on détaillera certains
équipements qui seront utilisés dans notre architecture proposé.
➢ Avant de conclure notre travail, nous aborderons le dernier chapitre, qui est le troisième
intitulé « Simulation des solutions proposées », ce chapitre portera sur la configuration
et la présentation des résultats.
0.8. DELIMITATION DU TRAVAIL

Notre travail va se basé sur la proposition d’un système d’information avec Windows server
dans le cabinet du ministère de mine, dans la province du SUD-KIVU, Commune d’Ibanda,
Quartier Labotte en face de l’Assemblée Provinciale du Sud-Kivu. Elle porte sur une période allant
d’octobre 2019 à juillet 2020.
Page |9

Chapitre premier : Etat de l’art


1.1. Introduction
Alors que la technologie évolue de plus en plus vers nous fournir un monde interconnecté, il y
a une demande toujours croissante pour les professionnels de l’informatique qui sont mise en
réseau pour planifier, mettre en œuvre et entretenir ces réseaux. Le monde du réseautage est
vaste et en constante évolution, ce qui signifie que les professionnels de l’informatique doivent
conserver leurs compétences mis en place à ce jour. [18]

1.2. Généralité sur le réseau


1.2.1. Définition d’un réseau
Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.)
interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments
matériels ou immatériels entre chacune de ces entités selon des règles bien définies. La mise
en réseau (en anglais networking) par contre est une mise en œuvre des outils et des tâches
permettant de relier des ordinateurs afin qu'ils puissent partager des ressources en réseau. [19]
1.2.2. Pourquoi les réseaux dans une organisation
Ces raisons peuvent être divisées en quatre catégories :
Partage : Les réseaux permettent le partage de fichiers, de bases de données et de médias.
Communication : Les réseaux sont essentiels pour les capacités de courriel, de messagerie
instantanée et de télécopieur.
Organisation : Les réseaux centralisent les données et les rendent plus accessibles, ce qui
l’efficacité et la rapidité avec lesquelles ces informations peuvent être consultées.
L’argent : Un réseau devrait en fin de compte économiser de l’argent à une entreprise, souvent
en processus de budgétiser et/ou augmenter la productivité.
Certaines personnes placeraient également la sécurité dans cette liste de catégories, mais
malheureusement, réseaux, appareils et systèmes d’exploitation ne sont pas sûrs lorsqu’ils
sortent tout juste de la boîte.
Le simple fait d’avoir un réseau n’assure pas la sécurité. Au contraire, vous devez prendre de
nombreuses mesures pour mettre en place un réseau sécurisé. [20]
1.2.3. Considérations
Lors de la mise en œuvre d’un réseau, il est important de prendre plusieurs facteurs d’assurer
le fonctionnement efficace de votre réseau. Une liste non exhaustive est la suivante :
P a g e | 10

• Budget : Cette contrainte dictera combien vous pouvez dépenser en équipement,


soutien tiers que vous recevez, les délais, et ainsi de suite.
• Ensemble de compétences : Avez-vous du personnel doté des compétences
nécessaires à la mise en œuvre et maintenir le réseau ?
• Infrastructure existante : Souhaitez-vous vous intégrer à l’infrastructure
existante ou le remplacer ?
• Matériel : Quel équipement souhaitez-vous utiliser pour les utilisateurs finaux,
les périphériques réseau, et ainsi de suite ? Sont-ils compatibles les uns avec les
autres ?
• Environnement : Avez-vous assez de puissance pour prendre en charge tous les
périphériques réseau ?
Quelle couverture devez-vous fournir ? Y a-t-il quelque chose qui pourrait
provoquer une interférence dans la transmission des données ? S’agit-il d’un
bâtiment classé avec des restrictions sur la pose de câbles ?
• Nombre d’utilisateurs : Combien d’utilisateurs devrez-vous prendre en charge
? Pouvez-vous les soutenir et toujours fournir un service de qualité ? Avez-vous
besoin d’équilibrer la charge réseau sur plusieurs appareils pour fournir cette
qualité ?
• Sécurité : Comment allez-vous protéger vos données en transit ? Peut-il être
numériquement ou physiquement ? Comment allez-vous protéger vos
périphériques réseau contre les attaques physiques ?
• Modèle réseau : Allez-vous mettre en œuvre un modèle de réseau peer-to-peer
ou de réseau de serveurs clients ? [20]
1.2.4. Modèles réseau
Lorsque nous discutons des modèles de réseau, nous nous concentrons vraiment sur le côté
logiciel de mise en œuvre du réseau. [18]
a. Réseaux peer-to-peer
Un réseau P2P (parfois appelé groupe de travail) est un réseau où aucun périphérique ne
contrôle totalement le réseau et les fichiers, services, etc. qui sont utilisés sur le réseau. [18]
P a g e | 11

Figure 1-1:Reseaux peer to peer

L’avantage de l’utilisation de ce modèle est qu’il ne nécessite pas de serveur et donc il n’y a
pas de demande au personnel de soutien (s’il existe même) d’avoir un ensemble de compétences
de plus haut niveau.
b. Réseaux clients-serveurs
Contrairement aux réseaux P2P, les réseaux clients-serveurs ont une certaine forme de
hiérarchie. Le plus forme commune de ceci est un modèle de domaine qui utilise une certaine
forme de service d’annuaire, tels active directory de Microsoft, pour l’authentification et le
contrôle quand il s’agit d’accéder à Ressources. [18]
P a g e | 12

Figure 1-2:Réseaux client -server

1.3. Classification de réseau informatiques


I. Classification des réseaux selon la taille

Figure 1-3:classification réseaux selon taille

a. Les réseaux personnels (PAN)


Désigne de tous petits réseaux, de quelques mètres d’étendue, permettant d’interconnecter des
machines personnelles : PC portable, téléphone mobile, agenda électronique, etc. [11]
b. LAN
Un réseau local (LAN) est un groupe de ces ordinateurs qui sont confinés à une petite zone
géographique, généralement un bâtiment. La configuration d'un LAN nécessite des ordinateurs
dotés d'adaptateurs réseau, des périphériques de connexion centraux pour connecter ces
P a g e | 13

ordinateurs entre eux et un schéma de numérotation (comme les adresses IP) pour différencier
un ordinateur au suivant. [20]
b.1. 1. WLAN
Un réseau local sans fil (WLAN) a de nombreux avantages, dont le plus évident est la capacité
d’errer. Ici, une personne avec un ordinateur portable, un ordinateur de poche, un PDA ou tout
autre appareil de ce type peut fonctionner de n’importe où. [20]
b.1.2. VLANs
Un LAN virtuel est un groupe d’hôtes avec un ensemble commun d’exigences qui
communiquent comme s’ils étaient connectés ensemble d’une manière normale sur un
interrupteur, quel que soit leur emplacement physique. [20]
Un VLAN est mis en place pour segmenter un réseau, réduire les collisions, organiser le réseau,
stimuler performance et augmenter la sécurité. Les commutateurs contrôlent habituellement le
VLAN.
b.2.1. Les réseaux Périmètre
Un réseau périphérique (également connu sous le nom de zone démilitarisée ou DMZ) est un
petit réseau qui est mis en place séparément du LAN privé d’une entreprise et de l’Internet..
Une DMZ peut héberger un commutateur avec des serveurs qui lui offrent le web, e-mail, et
d’autres services. Deux configurations courantes de DMZ comprennent les suivantes :
• Configuration dos à dos : Il s’agit d’une DMZ située entre deux appareils pare-feu,
qui pourraient être des appareils de boîte noire ou des serveurs Microsoft Internet
Security and Acceleration (ISA), ou peut-être des appareils Microsoft Forefront. Dans
cette configuration, un attaquant devrait passer à travers deux pares-feux afin d’accéder
au LAN. [20]

Figure 1-4:Configuration Back to Back


P a g e | 14

Configuration du périmètre à 3 jambes : Dans ce scénario, la DMZ est généralement fixée à


une connexion séparée du pare-feu de l’entreprise. Par conséquent, le pare-feu aurait trois
connexions : une à la société LAN, une à la DMZ, et une à l’Internet, Une fois de plus, cela
peut être fait avec un appareil pare-feu. Dans cette configuration, un attaquant n’aurait besoin
de percer qu’un seul pare-feu pour accéder au LAN. [20]

Figure 1-4 : Configuration 3 legs

c. Les réseaux métropolitains (MAN)


Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les
réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais
qui utilise la technologie des réseaux locauxl. [21]
d. Les réseaux étendus (WAN)
Le WAN (Wide Area Network) permet l'interconnexion de plusieurs LANs ou MANs
sur de grandes distances géographiques, à l'échelle d'un pays ou mondiale. A la
différence du LAN qui est un réseau privé, le WAN emprunte les infrastructures
publiques telle Internet, ou celles d'un opérateur. [21]
II. Classification selon la Topologie
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel
(câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne
circulation des données). L'arrangement physique (type de câblage) de ces éléments est
appelé topologie physique. Il en existe généralement :
• Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement coaxial. [21]
P a g e | 15

• Topologie en anneau
Il s'agit d'un réseau local dans lequel les nœuds sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit). [21]
• Topologie en étoile
Dans un réseau en étoile, chaque nœud du réseau est relié à un nœud central
(Switch ou hub) par un RJ45. [21]
• Topologie en arbre
Aussi connu sous le nom de hiérarchique. Le sommet, de haut niveau, est
connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. [21]
• Topologie maillée
La plupart des réseaux étendus adoptent une topologie maillée. Une topologie
maillée correspond à plusieurs liaisons point à point. Cette topologie se rencontre
dans les grands réseaux de distribution (Exemple : Internet). [21]
1.4. Windows Server
Windows Server est la plate-forme pour la construction d’une infrastructure d’applications
connectées, de réseaux et de services Web, du groupe de travail au centre de données. [22]
Les différents systèmes d’exploitation pour server :

➢ Windows Server 2003 (avril 2003)


➢ Windows Server 2003 R2 (décembre 2005)
➢ Windows Server 2008 (février 2008)
➢ Windows Server 2008 R2 (octobre 2009)
➢ Windows Server 2012 (septembre 2012)
➢ Windows Server 2012 R2 (octobre 2013)
➢ Windows Server 2016 (septembre 2016)
➢ Windows Server 2019 (octobre 2018) [23]
a. Centre de données défini par logiciel Windows Server
Le centre de données défini par logiciel (SDDC) est un terme commun de l’industrie qui se
réfère généralement à un centre de données où toute l’infrastructure est virtualisée. La
virtualisation est la clé, et cela signifie simplement que le matériel et le logiciel du centre de
données se développent au-delà d’un ratio traditionnel d’un pour un. Avec un hyperviseur
logiciel imitant le matériel, les systèmes d’exploitation et les applications peuvent être abstraits
loin du matériel physique, et multipliés pour former des pools de ressources élastiques de
processeurs, de mémoire, I/O et de réseaux. [24]
P a g e | 16

La mise en œuvre par Microsoft de la SDDC se compose des technologies Windows Server
mises en évidence dans cet article. Il commence par l’hyperviseur Hyper-V qui fournit la plate-
forme de virtualisation sur laquelle le réseautage et le stockage sont construits. Les technologies
de sécurité, développées pour relever les défis uniques de l’infrastructure virtualisée, atténuent
les menaces internes et externes. Avec PowerShell intégré dans Windows Server, et l’ajout
de System Center , Windows Admin Center et /ou Operations Management Suite, vous pouvez
programmer et automatiser la provision, le déploiement, la configuration et la gestion. [24]
1.5. Les concepts clés de la messagerie
a. Messagerie électronique
On appelle messagerie électronique l'ensemble du système qui permet la transmission des
courriers électroniques. . Elle permet d’envoyer facilement à travers le réseau et via une
interface relativement conviviale, des messages à toute personne disposant d’une adresse de
messagerie (adresse électronique, adresse e-mail). [25]
a.1. MIME (Multipurpose Internet Mail Extensions)
MIME est un standard qui a été proposé par le laboratoire Bell Communications en
1991 afin d’étendre les possibilités limitées du courrier électronique (mail) et notamment de
permettre d’insérer des documents (images, sons, texte, etc.) dans un courrier. [19]
a.2. Adresse électronique
Une adresse électronique valide est une adresse composée de deux parties, un nom d’utilisateur
et un nom de domaine, qui se présente sous la forme suivante :
Nom d’utilisateur @ nom de domaine. extension. [26]
b.3. Corps du message
Le corps du message concerne le message proprement dit que l’émetteur rédige pour le
transmettre au destinataire. Il sera directement intégré au courriel s’il s’agit de texte brut
(ASCII). Dans le cas de message formaté (HTML par exemple), il prendra alors la forme d’un
encodage MIME intégré à le courriel. [27]
b.4. Serveur de messagerie
Un serveur de messagerie est un ordinateur-serveur dédié (une machine et des logiciels, offrant
des services aux utilisateurs). Ce serveur de messagerie offre des espaces disques pour le
stockage des comptes de messagerie personnels.
Un utilisateur n’est jamais en contact direct avec ce serveur mais utilise soit un client de
messagerie, soit un courrier web, qui se charge de contacter le serveur pour envoyer où recevoir
les messages.
Voici quelques exemples de serveurs de messagerie parmi les plus connus :
P a g e | 17

✓ Sendmail ;
✓ Postfix ;
✓ MS Exchange. [12]
c. Client de la messagerie
Le client de messagerie est le programme serveur qui sert d’interface pour l’utilisateur.
Il permet l’envoi et la réception d’un message électronique. Ces logiciels de messagerie
instantanée nécessitent parfois une bonne configuration afin d’en tirer le meilleur parti. Il existe
deux catégories de client de messagerie : les clients mail installés sur votre poste informatique,
appelés « lourds » et les clients web, accessible à partir d’une connexion sur votre navigateur,
appelés « webmails ». [28]
d. Protocoles de messagerie
Le fonctionnement du courrier électronique repose sur une série de protocoles de
communication destinés à envoyer ses messages, de serveur à serveur, à travers l’Internet. Les
principaux protocoles sont SMTP, POP ou encore IMAP. Chacun jouant un rôle bien précis.
✓ SMTP (Simple Message Transfert Protocole)
Les échanges SMTP s’appuient sur un réseau TCP/IP et les serveurs de messagerie
SMTP utilisent le port 25. Ce protocole prévoit une ouverture du dialogue entre les
systèmes SMTP client et serveur, avec identification de l’émetteur et des destinataires
du message. [29]
✓ POP (Post Office Protocol) :
Le protocole POP3 (version 3 de POP, RFC 1939) s’appuie sur un réseau TCP/IP; un
serveur POP3 utilise le port 110. POP3 sert à l’utilisateur client pour rapatrier des
messages. [29]

✓ IMAP (Internet Message Access Protocol) :


Le protocole IMAP moins utilisé que POP, offre plus de possibilités. Cependant, de plus
en plus de FAI utilisent ce protocole. IMAP4 pourrait, à terme, remplacer
progressivement POP3. La principale innovation d’IMAP4 réside dans la possibilité de
gérer son courrier directement sur le serveur de son FAI. Tous les courriers et dossiers
de messages restent sur le serveur. [29]
1.5. Le cloud computing
Le cloud computing consiste à louer des ressources, comme de l’espace de stockage ou des
cycles CPU, sur les ordinateurs d’une autre société. Vous ne payez que ce que vous utilisez. La
P a g e | 18

société qui fournit ces services est appelée un fournisseur de cloud. Microsoft, Amazon et
Google sont des exemples de fournisseurs.
Le fournisseur de cloud est responsable du matériel physique nécessaire à l’exécution de votre
travail, et de maintenir ce matériel à jour. Les services informatiques offerts tendent à varier en
fonction du fournisseur de cloud. Toutefois, ils comprennent généralement les éléments
suivants :
• Puissance de calcul, comme des serveurs Linux ou des applications web ;
• Stockage, comme des fichiers et des bases de données ;
• Réseau, comme des connexions sécurisées entre le fournisseur cloud et votre entreprise ;
• Analytique, comme la visualisation de la télémétrie et des données de performances ;
[30]
1.5.1. Types de services cloud
Le cloud computing englobe trois grandes catégories. Il est important de les comprendre, car
vous ne manquerez pas de les rencontrer au détour d’une conversation, dans la documentation
ou dans le cadre d’une formation. [30]

Figure 1-5: les Différents services de Cloud computing

1.6. Conclusion
Dans ce premier chapitre, une explication large et détaillée sur les différentes technologies à
utiliser dans ce travail a été faite.

De ce fait, le présent chapitre était divisé en différents points et sous points pour permettre
d’avoir une idée claire concernant le choix de tout ce dont nous aurons besoin pour arriver à
produire un travail de qualité, indispensable au cabinet du ministère de mine.
P a g e | 19

Chapitre II : ANALYSE CRITIQUE DE L’EXISTANT


2.1. INTRODUCTION
Dans le contexte de notre orientation universitaire et supérieure en réseau et télécommunication,
nous avons choisi de nous intéresser particulièrement au Ministère Provincial de mine et palper du
doigt la réalité de la gestion des informations sein du Ministère Provincial du Sud-Kivu.

2.2. HISTORIQUE
C’est en 2002 lors du dialogue inter congolaise que le sénat dans l’accord global et inclusif propose
un avant-projet de la constitution consacrant la forme actuelle de la République Démocratique du
Congo avec une forte décentralisation.
L’assemblée nationale de la transition a adopté le projet de la constitution et ce dernier fut soumis
au référendum populaire.
C’est après le référendum constitutionnel que la constitution de la RDC a été promulguée par le
chef de l’Etat garant du bon fonctionnement des institutions du pays. Cette dernière prévoit deux
organes au niveau provincial :

• L’assemblée provinciale : qui a comme membres les députés provinciaux ; élus aux
suffrages universels directs pour un mandat de cinq ans renouvelables.
• Le Gouvernement provincial : constitué du Gouverneur et vice-gouverneur de province,
élus au suffrage indirect au sein ou en dehors de l’assemblée provinciale. Le gouverneur
forme son gouvernement provincial conformément à l’art 198 de ladite constitution. Le
nombre des ministres ne peuvent pas dépasser 10 en tenant compte de la représentation des
territoires.

2.3. STATUT JURIDIQUE


Le Ministère provincial de mine est une institution purement politique crée par l’arrêté
N°08/001/GP/SK du 08 juin 2008 portant fixation des attributions des ministères et du secrétariat
exécutif. L’arrêté N°08/042/GP/SK du 14 octobre 2008 portant organisation et fonctionnement du
gouvernement provincial et du secrétariat exécutif du gouvernement provincial du Sud-Kivu.

2.4. LOCALISATION ET FONCTIONNEMENT DU MINISTERE


Le Ministère Provincial de mine est situé dans la ville de Bukavu, Commune d’Ibanda, Quartier
Labotte en face de l’Assemblée Provinciale du Sud-Kivu. Le bureau de ce Ministère fonctionne
dans l’immeuble de la Division provinciale des mines et Géologie.
P a g e | 20

2.5. ORGANIGRAMME DU CABINT DU MINISTERE DE MINE [31]

Minitre Provincial
de mine

Directeur de
Cabinet

Energie et juridiques et
Mine
environnement administratives
Conseiller Conseiller Conseiller

PARSEC Chargé de mission


Peronnel spécifique Personnel spécifique

Sous gestionnaire
Comptable
de crédit
Peronnel délégué Personnel délégué

Chauffeur SECAB Protocol d'Etat Agent de sécurité


Personnel d'appoint Personnel d'appoint Personnel d'appoint Personnel d'appoint

Figure 2-1:Organigramme du cabinet du ministère


P a g e | 21

2.5.1. Explication de l’Organigramme


Dans les ministères provinciaux en République Démocratique du Congo ; les
ministres sont assistés dans l’exercice de leurs fonctions par un cabinet dont les nombres sont
nommés par l’arrêté Ministériel. Le cabinet est composé d’une catégorisation des personnes
reparti dans la politique ; le personnel spécifique et le personnel d’appoint.
1. Le ministre
Il est responsable de son département ministériel et nommé par arrêté du gouverneur de
province. Il exécute e collaboration des membres du cabinet les tâches assignées au ministère
provincial ; les décisions du conseil des ministres dans son domaine sous la coordination de
l’autorité provinciale. Il est chargé de préparer et de soumettre au gouvernement provincial les
projets d’édits et arrêté. Ces projets doivent être accompagnés des rapports circonstanciés.

En cas d’empêchement ou d’absence d’un ministre ; l’intérim est assuré par son collège ministre
désigné par le gouverneur de province. Cette désignation se fait par une note écrite adressée à
l’intérimaire.

2.6. Etude de l’existant


Le cabinet du ministère de mine se trouve dans un établissement de l’Etat comprenant un certain
nombre d’équipements informatiques qui leurs permettent d’atteindre ces objectifs
conformément sur le plan national.
Ainsi l’ensemble de ces équipements permet de produire de rapports et documents modernes.

➢ Les Logiciels existants


Après nos investigations, nous avions cependant réalisé qu’au cabinet du ministère de mine, ils
utilisent les produits de Microsoft comme Word pour la saisie, Excel pour les différents calculs,
tableau ou encore des représentations graphiques et PowerPoint pour la présentation.
➢ Les documents existants
Comme document, ils ont des arrêtés et différents rapports qui sont conservés dans le classeur
selon les périodes. Les autres documents disponibles sont liés à la recherche et aux différentes
missions effectuées.
➢ Les équipements
Dans cette section, une liste des équipements sera établie regroupée selon les postes occupés :
Ministre de mine : 3 Imprimantes HP Laserjet, 3 Téléphones fixes, 3 HP Desktop, une
photocopieuse, et 5 Ordinateurs portables.
P a g e | 22

2.7. Critique de l’existant


Le cabinet du ministère de mine est un organisme restreint, formé de collaborateurs
personnels choisis par le ministre, ayant pour mission de le conseiller et de l’assister dans la
réalisation de l’ensemble de ses missions.
Cependant, il y a certaines contraintes notamment ceux lies à :
L’archivage de document : l’institution n’es pas en mesure de stocké indéfiniment les papiers,
car tous les jours ce sont de nouveaux documents et nouveaux arrêtés qui sont signés et garder
dans différents classeurs selon les périodes et selon les milieux.
Quant à la Gestion de ressource, certaines mesures de sécurité ne sont pas garanties sur les
données de la part de l’institution comme par exemple ;

En cas de panne d’un ordinateur ou défaillance système les données peuvent être restituer si les
disques de stockage n’est pas endommagé.

En cas de vol d’un ordinateur, les données se trouvant dans le support sont perdus ou alors
peuvent être sujet de manipulation.

Pour l’impression, on remarque un certain retard d’impression du fait qu’on est obligé de se
lever pour aller imprimer chez la secrétaire du cabinet ensuite aller dépose le document
imprimer soit chez le directeur de cabinet ou le ministre pour amendement et de fois ce
document est encore remis pour faire de correction d’où on a une dépense de papier.

Problème de performance, notamment ceux lient aux applications qui sont installés dans
l’ordinateur et qui ralentissent le travail.

2.8. Proposition des solutions


Pour l’archivage on mettra en place un serveur de fichier pour le stockage de données avec une
redondance vers le cloud avec le service Azure File Sync.

Pour pallier contre le vol et aux défaillances de fonctionnement d’un ordinateur, on appliquera
stratégie de sécurité de redirection de dossier vers un support de stockage dédié où sera stock
les dossiers de documents de chaque utilisateur enregistré dans le domaine.

La mise en place d’une stratégie interdisant l’installation des applications qui sont des sources
inconnues sur les ordinateurs de travailles, dans l’objectif limiter les taches qui s’exécuterons
en arrière-plan et d’éviter la consommation de certaines ressources comme la RAM (Random
Access Memory).
P a g e | 23

Pour la communication et le partage de de documents limitant les dépenses en termes de papier


et le déplacement dans le bureau, nous allons déployer un service de messagerie conformément
aux comptes d’utilisateurs travaillant dans le cabinet du ministère de mine ainsi que le partage
de fichier entre ces utilisateurs.

2.9. Conclusion
Dans ce chapitre, nous avons présenté en détail le milieu d’étude dans lequel notre travail est
orienté. Ainsi, le chapitre était subdivisé en différents points et sous-points, pour, décrire
d’abord notre champ d’action, et sur base de cela nous sommes arrivés à relever les points forts
du cabinet du ministère de mine, et puis proposer différentes pistes de solution pour améliorer
le fonctionnement de ladite institution d’Etat concernant les contraintes énumérées.
P a g e | 24

Chapitre III : Proposition d’une architecture réseau pour le


ministère de mine
3.1. Introduction
Dans ce chapitre, nous parlerons de l'architecture de notre réseau, les bases et concepts
de configuration du réseau. Nous allons expliquer c’est qu’un masque de sous-réseau, une
passerelle, un DHCP et un DNS.
Nous allons parler des différents serveurs que nous avons dans notre réseau tels que le
serveur de fichiers, le serveur de messagerie, le serveur d'identité et le serveur Direct Access;
Et également du routeur, du switch, des différents ports et protocoles pour
communiquer, d’azure file sync et de l’appareil du firewall comme le système de détection
d’intrusion.
Enfin nous parlerons de l’évaluation du cout de projet.
P a g e | 25

On-premises
MICROSOFT AZURE

Conseiller
Router
Azure Azure Active Azure
(primary region) Directory
61 62 63 64
(secondary region)
57 58 59 60
61

57
53 54 55 56

49 50 51 52

Switch
53

49

PC5
45 46 47 48

41 42 43 44
45

41
37 38 39 40

33 34 35 36
37

33
29 30 31 32

25 26 27 28
29

25
21 22 23 24

17 18 19 20

Azure Recovery Services


21

17

WAP Azure storage Azure Recovery Services


13 14 15 16

10 11 12
9
13

vault
8

4
7

3
6

2
5

1
5

vault
S
M gmt

Azure Monitor
Printer 2 PC4
Public IP
address

Cabinet AD
Insights Azure Monitor for VMs
TCP
443

Azure 1. Azure Monitor for VMs: Map


Monitor Analysis 2. Storage
metrics 3. Networks
PC3 Partner
integrations
Serveur de Log Analytics
gateway
WAP fichier
61 62 63 64

57 58 59 60
61

57

In-box visualizations
53 54 55 56

49 50 51 52
53

49
45 46 47 48

41 42 43 44

Visualizations
45

41
37 38 39 40

33 34 35 36
37

33
29 30 31 32

25 26 27 28
29

25
21 22 23 24

17 18 19 20

Log
21

17
13 14 15 16

10 11 12
9

Analytics
13

9
8

4
7

3
6

2
5

1
5

1
S

PC2 workspace
M gmt
Switch

TCP Actions
MSExchange 443 TCP
443
Autoscale Alerts
Azure file share

Printer 1
Direct Access

PC1
Legend
VPN Communication within on-premises, or
between on-premises and Azure
Firewall CEO
Communication within Azure

Communication within third-party


cloud, or between third-party cloud
and Azure

Communication between Azure and


partner integrations
Figure 3-1. Architecture réseau proposée pour le ministère de mine Backup VMs of MSExchange and DC to
Azure Backup
P a g e | 26

3.2. Adressage IP
Une adresse de protocole Internet (adresse IP) est une adresse numérique logique attribuée à
chaque ordinateur, imprimante, commutateur, routeur ou tout autre périphérique faisant partie
d'un réseau TCP / IP.
3.2.3. Masque de sous-réseau

Le masque de sous-réseau est utilisé par le protocole TCP/IP pour déterminer si un hôte se
trouve sur un sous-réseau local ou sur un réseau distant.

3.2.4. Classe d’adresse


Tableau 3-1: Classe d'adresse

Class Premier octet Masque de sous réseau Example IP


A 0-127 255.0.0.0 10.52.36.11
B 128-191 255.255.0.0 172.16.52.63
C 192-223 255.255.255.0 192.168.123.132
D 224–239 Adresse de diffusion 224.010.110.15
E 240–255 Adresse expérimentale 245.100.150.201
3.2.5. Adresses Privés
Ces adresses ne peuvent pas être routable sur internet.
Tableau 3-2:Adresses Privés

IP Adresse Range Nombre d’adresses Largest CIDR Block (Subnet


Mask)
10.0.0.0 – 10.255.255.255 16,777,216 10.0.0.0/8 (255.0.0.0)
172.16.0.0 – 172.31.255.255 1,048,576 172.16.0.0/12 (255.240.0.0)
192.168.0.0 – 192.168.255.255 65,536 192.168.0.0/16 (255.255.0.0)
Les ports et les protocoles sont concepts qui sont nécessaire pour une communication réseau
correcte.
Tableau 3-3 : les ports et les protocoles

N0 Port Protocol associé Nom complet


Fichier
20/21 FTP File Transfer Protocol
445 SMB Server Message Block
E-mail
25 SMTP Simple Mail Transfer Protocol
110 POP3 Post Office Protocol version 3
143 IMAP Internet Message Access Protocol
P a g e | 27

Web
443 HTTPS Hypertext Transfer Protocol security
80 http Hypertext Transfer Protocol
Gestionnaire
22 SSH Secure Shell
23 Telnet Terminal Network
161/162 SNMP Simple Network Management Protocol
3389 RDP Remote Desktop Protocol
Utilitaires
53 DNS Domain Name System
67/68 DHCP Dynamic Host Configuration Protocol
427 SLP Service Location Protocol
137/138/139 NetBIOS NetBIOS Name, Datagram, and Session
Services, respectively
389 LDAP Lightweight Directory Access Protocol

Microsoft Exchange Server est un groupware (logiciel de groupe de travail) pour serveur de
messagerie électronique, conçu pour la messagerie électronique, mais aussi pour la gestion
d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès
à partir de clients mobiles (Outlook Mobile Access, Exchange Active Server Sync) et de clients
web (navigateurs tels que Internet Explorer, Mozilla Firefox, Safari) [32].

Architecture de protocole d’accès client


Les services d’accès au client sur les serveurs de boîtes aux lettres Exchange sont responsables
de l’acceptation de toutes les formes de connexions client. Le service d’accès au client (front
end) proxy, les connexions aux services backend sur le serveur de boîtes aux lettres de
destination (le serveur local ou un serveur de boîtes aux lettres distant qui détient la copie active
de la boîte aux lettres de l’utilisateur). Les clients ne se connectent pas directement aux services
backend. Cette communication est indiquée dans le diagramme suivant.
P a g e | 28

Figure 3-2 : Architecture de protocole d’accès client

Le protocole utilisé par un client détermine le protocole utilisé pour proxy la demande aux
services backend sur le serveur de boîtes aux lettres de destination. Par exemple, si le client
connecté à l’aide de HTTP, le serveur de boîtes aux lettres utilise HTTP pour proxy de la
demande vers le serveur de boîtes aux lettres de destination (sécurisé via SSL à l’aide d’un
certificat auto-signé). Si le client a utilisé IMAP ou POP, le protocole utilisé est IMAP ou POP
[33].
3.2. Internet Security Appliance
Les périphériques matériels ou logiciels utilisés pour sécuriser votre réseau contre les attaques
provenant d'Internet.
P a g e | 29

Email/antispam
VPN filtering

Gateway AV
Antispyware IPS

Routing Firewall
Capabilities
Bandwidth
Web Security
management

Figure 3-3:Security Appliance

Le système de gestion unifié des menaces que nous allons utiliser sera un firewall.

3.3. Le firewall
Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger
les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou
protection d'un réseau d'entreprise).
Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant
les sorties selon des règles définies par son administrateur [32].

4.Conclusion
En conclusion ce chapitre concerne la présentation de l’architecture proposé. Il était subdivisé
en 3 parties : la première partie portant sur la présentation de l’architecture avec adressage, la
seconde partie détaillant les équipements ainsi que les ports et la troisième partie concerné
l’évaluation du cout du projet.
P a g e | 30

Chapitre IV. Simulation des solutions proposées


4.1. Introduction
Dans ce dernier chapitre nous présenterons différentes solutions qu’on a envisagée pour mieux gérer
l’information au sein du cabinet du ministère de mine. Ce présent chapitre inclut différentes captures
proposées pour un bon aperçu de la simulation, des architectures pour mieux appréhender la
configuration et le fonctionnement d’outil d’administration.

4.1.2. Configuration du Lab.


Le lab est virtualisé dans le cloud computing avec Azure (service de cloud computing), nous avons
utilisé service IAAS (Infrastructure as a service) pour nos machines virtuelles (VMs), Windows Serveur
2019 Datacenter expérience utilisateur, Windows Admin Center pour l’administration et le monitoring
de nos VMs, Exchange server 2019 pour la messagerie et l’adaptateur Vpn pour se connecter de manière
4.2. Contrôleur de domaine

Les services ADDS (Active Directory Domain Services) utilisent les contrôleurs de domaine pour
donner aux utilisateurs du réseau un accès aux ressources aux ressource autorisées n’importe où sur le
réseau via un processus ouverture de session unique.
Ils permettent la gestion des ressources utilisateurs et périphériques, l’authentification et la
sécurisation des accès. Mais c’est aussi la base de nombreux autres services comme DNS, IIS, DHCP,
LDAP...etc.
Pour ajouter le rôle Active directory nous allons :
• Depuis le gestionnaire de serveur cliquer sur « ajouter des rôles et des fonctionnalités ».
• Sélectionner le type d’installation « installation basés sur un rôle ou une fonctionnalité »
• Cocher le rôle services AD DS (Active Directory Domain Server).
• Cliquer sur « ajouter des fonctionnalités » puis sur « installer »
Pour ce qui est de l’installation des rôles et fonctionnalités (voir annexe 1)
Aperçus des unités des organisations du cabinet du ministère de mine.

Figure 4-1:Cabinet du ministère de mine

Aperçu de l’utilisateur
P a g e | 31

Figure 4-2: Utilisateur

4.3. Serveurs de boîtes aux lettres Exchange 2019 sur Windows Server 2019

4.3.1 Centre d’administration Exchange

Figure 4-3:Centre d'administration Exchange serveur

4.4. Créer des boîtes aux lettres utilisateur


Les procédures de cette section décrivent comment créer une boîte aux lettres et le compte
d’utilisateur Active Directory associé.
Utiliser le CAE pour créer des boîtes aux lettres utilisateur [33]

1. Dans le CAE, accédez à Destinataires > Boîtes aux lettres.


2. Cliquez sur Nouveau (), puis sélectionnez Boîte aux lettres utilisateur.
P a g e | 32

Figure 4-4:Création d´un mailbox pour un nouvel utilisateur

3. Dans la page Nouvelle boîte aux lettres utilisateur, configurez les paramètres suivants.
Les paramètres marqués d’un astérisque (*) sont requis [33].
o Alias
o Utilisateur existant ou Nouvel utilisateur : Sélectionnez Nouvel utilisateur.
o Prénom
o Initiales
o Nom de famille
o * Nom d’affichage : Par défaut, ce champ est rempli avec les noms que vous entrez
dans les champs Prénom, Initiales et Nom de famille, mais vous pouvez le
remplacer. La longueur maximale est de 256 caractères.
o * Nom : Par défaut, ce champ est rempli avec les noms que vous entrez dans le
champ Prénom, Initiales et Nom de famille, mais vous pouvez le remplacer. La
longueur maximale est de 64 caractères, et la valeur doit être unique dans votre
organisation.
o Unité organisationnelle : En règle générale, l’emplacement par défaut du compte
d’utilisateur est le conteneur Utilisateurs. Pour le modifier, cliquez sur Parcourir et
sélectionnez l’unité d’état ou le conteneur où vous souhaitez créer le compte.
o * Nom de l’ouverture de session utilisateur : Il s’agit du compte d’utilisateur
Active Directory créé et associé à la boîte aux lettres.
o * Nouveau mot de passe : Vérifiez que la valeur est conforme aux exigences de
longueur, de complexité et d’historique de votre organisation.
o * Confirmer le mot de passe
P a g e | 33

o Exiger un changement de mot de passe sur l’ouverture de session suivante :


activez cette case à cocher pour forcer l’utilisateur à modifier le mot de passe initial
lorsqu’il se connecte pour la première fois à la boîte aux lettres.
4. Vous pouvez cliquer sur Enregistrer pour créer la boîte aux lettres et le compte
d’utilisateur Active Directory associé, ou vous pouvez cliquer sur Plus d’options pour
configurer les paramètres supplémentaires suivants [33] :
o Base de données de boîtes aux lettres : cliquez sur Parcourir pour sélectionner
la base de données de boîtes aux lettres qui contient la boîte aux lettres.
o Créez une boîte aux lettres d’archivage locale pour cet utilisateur : activez
cette case à cocher pour créer une boîte aux lettres d’archivage pour la boîte aux
lettres, puis cliquez sur Parcourir pour sélectionner la base de données de boîtes
aux lettres qui contient la boîte aux lettres d’archivage. Les éléments sont
automatiquement déplacés de la boîte aux lettres principale vers l’archive en
fonction des paramètres de stratégie de rétention.

Lorsque vous avez terminé, cliquez sur Enregistrer.


4.5. Créer des boîtes aux lettres pour les comptes d’utilisateurs existants
Lorsque vous activez une boîte aux lettres pour activer un compte d’utilisateur, vous ne pouvez
sélectionner que les utilisateurs Actifs Directory existants qui ne sont pas déjà activés par le
courrier (aucun utilisateur de messagerie ou compte qui possède déjà une boîte aux lettres
associée).
Utiliser le CAE pour créer des boîtes aux lettres pour les comptes d’utilisateurs existants [33]

1. Dans le CAE, accédez à Destinataires > Boîtes aux lettres.


2. Cliquez sur Nouveau (), puis sélectionnez Boîte aux lettres utilisateur.
P a g e | 34

Figure 4-5:création du mailbox pour un utilisateur existant

3. Dans la page Nouvelle boîte aux lettres utilisateur, configurez les paramètres suivants.
o Alias : Ce paramètre est facultatif.
o Utilisateur existant ou Nouvel utilisateur : Vérifiez que l’utilisateur existant est
sélectionné, puis cliquez sur Parcourir pour sélectionner un compte disponible.
4. Vous pouvez cliquer sur Enregistrer pour créer la boîte aux lettres, ou vous pouvez
cliquer sur Plus d’options pour configurer les paramètres supplémentaires suivants :
o Base de données de boîtes aux lettres : cliquez sur Parcourir pour sélectionner la
base de données de boîtes aux lettres qui contient la boîte aux lettres.
o Créez une boîte aux lettres d’archivage locale pour cet utilisateur : activez cette
case à cocher pour créer une boîte aux lettres d’archivage pour la boîte aux lettres,
puis cliquez sur Parcourir pour sélectionner la base de données de boîtes aux lettres
qui contient la boîte aux lettres d’archivage. Les éléments sont automatiquement
déplacés de la boîte aux lettres principale vers l’archive en fonction des paramètres
de stratégie de rétention. Pour plus d’informations.

Cliquez sur Enregistrer.

4.6. Accès à Outlook Web App


Vous et vos utilisateurs pouvez-vous connecter à Outlook Web App à l’aide d’une URL comme celle-
ci https://mail.MSExchange/OWA
P a g e | 35

Figure 4-6:connexion au portail

Fournissez les informations d’identification et cliquez sur Connexion.

Figure 4-7:Accès au portail de messagerie

4.7. Implémentation d’Outlook n’importe où


Outlook Anywhere s’appuie sur le protocole d’appel de procédure à distance (RPC) encapsulé
soit dans un flux HTTP (RPC sur HTTP ou RPC / HTTP) ou dans un flux HTTPS (RPC sur
HTTPS ou RPC / HTTPS).
L’avantage d’Outlook Anywhere, auquel elle doit son nom, est qu’elle ne nécessite
l’ouverture d’un port unique (TCP 443) sur le pare-feu, permettant ainsi à un client Outlook
(lourd) de se connecter à votre messagerie de l’extérieur, en utilisant toutes les fonctionnalités
de manière sécurisée, et sans avoir besoin d’un client VPN [33].
P a g e | 36

Une fois faite l’utilisateur peut ouvrir l’application Outlook qui est installé avec les patches
office 365 Professionnel et se connecte avec son adresse mail, qui est lié à au domaine mine.
Local.

Figure 4-8:Configuration de l'application Outlook

Ici on a la possibilité soit de le configuré automatiquement ou se connecté directement, dans


notre cas les comptes de boites aux lettres crées sont directement stockés dans la base de
données NTDS (active directory).
Ainsi une fois que l’utilisateur ouvre une session dans son ordinateur la configuration du compte
pour l’accès aux autres s’effectue en arrière-plan.

Figure 4-9:Accès au boite mail avec l'application Outlook

4.8 Mise en place du serveur de fichier

Nous allons ajouter le serveur de fichier pour pouvoir mettre à disposition en toute sécurité des
fichiers sur le réseau. On pourra gérer des droits d’accès (lecture, écriture, modification…).
Fournir ce type de rôle dans un réseau permet de centraliser le point de stockage des fichiers,
P a g e | 37

facilitant ainsi la sauvegarde, la restauration, et permettant à plusieurs personnes de travailler


ensemble sur un même fichier [34].

Figure 4-100: Serveur de fichier

Aperçu du Gestionnaire de ressources du serveur de fichiers, est un service de rôle dans


Windows Server qui vous permet de gérer et de classer les données stockées sur les serveurs
de fichiers. Vous pouvez utiliser Gestionnaire de ressources du serveur de fichiers pour
classer automatiquement les fichiers, effectuer des tâches en fonction de ces classifications,
définir des quotas sur des dossiers et créer des rapports de surveillance de l’utilisation du
stockage.

Figure 4-111:Gestionnaire de ressource du serveur de fichier


P a g e | 38

Nous allons configurer aussi File Screens qui est un composant du Gestionnaire de ressources du serveur
de fichiers permettant d’appliqué certaines mesure de restrictions sur l’enregistrement de fichier dans le
dossier.

Figure 4-122:Mise en place de stratégies sur des éléments à stocker

L’accès utilisateur à travers un dossier redirigeant vers le serveur de fichier

4.8. Audit d’accès aux fichiers


L’audit de sécurité est l’un des outils les plus puissants pour aider à maintenir la sécurité
d’une entreprise. L’un des principaux objectifs des vérifications de sécurité est la conformité
réglementaire.
Pour configurer une stratégie d’accès à l’objet global
1. Connectez-vous au serveur de fichier en tant que Mine\pascalburume.
2. Dans Gestionnaire de serveur, pointez sur Outils, puis cliquez sur Gestion des stratégies
de groupe.
P a g e | 39

3. Dans l’arborescence de la console, double-cliquez sur Domaines, double-cliquez


sur mine. Local, cliquez sur AudifGPO après avoir créé le fichier.
4. Cliquez avec le bouton droit sur AudifGPO, puis cliquez sur Modifier.
5. Double-cliquez sur Configuration de l’ordinateur, double-cliquez sur Stratégies, puis
double-cliquez sur Paramètres Windows.
6. Double-cliquez sur Paramètres de sécurité, double-cliquez sur Configuration de la
stratégie d’audit avancée, puis double-cliquez sur Stratégies d’audit.
7. Double-cliquez sur Accès aux objets, puis double-cliquez sur Système de
fichiers d’audit.
8. Activez la case à cocher Configurer les événements suivants, activez les cases à
cocher Succès et échec, puis cliquez sur OK.
9. Dans le volet de navigation, double-cliquez sur Audit d’accès aux objets globaux, puis
double-cliquez sur Système de fichiers.
10. Activez la case à cocher Définir ce paramètre de stratégie, puis cliquez
sur Configurer.
11. Dans la zone Paramètres de sécurité avancés pour l’accès au fichier global, cliquez
sur Ajouter, puis sur Sélectionner un principal, tapez les personnes sur lequel la
stratégie sera appliquée, puis cliquez sur OK.
12. Dans la zone Audit d’entrée pour le fichier global, sélectionnez Contrôle total dans
la zone Autorisations.
13. Cliquez trois fois sur OK pour terminer la configuration du paramètre global de stratégie
d’audit d’accès aux objets.
14. Dans le volet de navigation, cliquez sur Accès aux objets, puis, dans le volet résultats,
double-cliquez sur Vérification de la manipulation de la poignée. Cliquez
sur Configurer les événements d’audit suivants, Succès et Échec, cliquez sur OK, puis
fermez le GPO d’accès flexible.

4.9.1. Mettre à jour les paramètres de stratégie de groupe


À cette étape, vous mettez à jour les paramètres de stratégie de groupe après avoir créé la
stratégie d’audit.
Pour mettre à jour les paramètres de stratégie de groupe
Connectez-vous au serveur de fichiers, FileServer en tant que Mine\pascalburume.
1. Appuyez sur la touche Windows+R, puis tapez cmd pour ouvrir une fenêtre
2. Tapez gpupdate /force, puis appuyez sur ENTRÉE.
Vérification si la stratégie globale d’accès aux objets a été appliquée
P a g e | 40

Une fois que les paramètres de stratégie de groupe ont été appliqués, vous pouvez vérifier que
les paramètres de stratégie d’audit ont été appliqués correctement.
Pour vérifier que la stratégie globale d’accès aux objets a été appliquée
1. Connectez-vous à l’ordinateur client, CLIENT1 en tant que Mine\pascalburume.
Accédez au dossier HYPERLINK « \\fileserver\Service Informatique, puis accéder
New Microsoft Access.
2. Connectez-vous au serveur de fichiers FILE1 en tant que Mine\pascalburume. Ouvrez
l’observateur d’événements, accédez aux journaux Windows, sélectionnez Sécurité
et confirmez que vos activités ont donné lieu à des audits 4663.

Figure 4-133:Evenement opéré sur le serveur de fichier

4.9. Mise en place d’une stratégie interdisant l’installation des applications sur les
postes des utilisateurs
Ce paramètre de stratégie limite l'utilisation de Windows Installer.
Si vous activez ce paramètre de stratégie, vous pouvez empêcher les utilisateurs d'installer
des logiciels sur leurs systèmes ou autoriser les utilisateurs à installer uniquement les
programmes proposés par un administrateur système. Vous pouvez utiliser les options de
la zone Désactiver Windows Installer pour définir un paramètre d'installation.

- L'option « Jamais » indique que Windows Installer est entièrement activé. Les
utilisateurs peuvent installer et mettre à niveau le logiciel. Il s'agit du
P a g e | 41

comportement par défaut de Windows Installer sur Windows 2000


Professionnel, Windows XP Professionnel et Windows Vista lorsque la stratégie
n'est pas configurée.
- L'option « Pour les applications non gérées uniquement » permet aux utilisateurs
d'installer uniquement les programmes qu'un administrateur système attribue
(propose sur le bureau) ou publie (les ajoute à Ajouter ou supprimer des
programmes). Il s'agit du comportement par défaut de Windows Installer sur la
famille Windows Server 2003 lorsque la stratégie n'est pas configurée.
- L'option « Toujours » indique que Windows Installer est désactivé.
Ce paramètre de stratégie affecte uniquement Windows Installer. Cela
n'empêche pas les utilisateurs d'utiliser d'autres méthodes pour installer et mettre
à niveau des programmes.

Pour configurer :

1. Ouvrez, sélectionnez le GPO auquel vous ajouterez la stratégie. gpmc.msc


2. Naviguez Sur la configuration de l’ordinateur, les stratégies, les modèles d’administration,
les composants Windows, Windows installer.

3. Définissez la stratégie « Désactivé Windows Installer » sur « Activé ».

4. Une fois faite alors l’utilisateur concerner se connecte s’il essaye d’installer une application
une boite de dialogue va s’ouvrir en lui demandant d’entrer le compte et le mot de passe
éligible pour effectuer cette action.

Figure 4-144:Apercu de la restriction d'accès à l'application


P a g e | 42

4.10. Windows Admin Center Windows


1. Qu’est-ce que Windows Admin Center?
Windows Admin Center est un nouvel ensemble d’outils de gestion, basé sur un navigateur et
déployé localement, qui vous permet d’administrer vos serveurs Windows, sans dépendance à
Azure ni au cloud. Windows Admin Center vous donne un contrôle total sur tous les aspects de
votre infrastructure de serveurs. Il s’avère particulièrement utile pour la gestion des serveurs
sur les réseaux privés qui ne sont pas connectés à Internet. Windows Admin Center est
l’évolution moderne des outils de gestion « intégrés » tels que le Gestionnaire de serveur et
MMC. [35]
2. Fonctionnement Windows Admin Center?
Windows Admin Center s’exécute dans un navigateur web et gère Windows Server 2019,
Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 2008 R2,
Windows 10 etc., via la passerelle Windows Admin Center installée sur Windows Server ou
Windows 10.
La passerelle Windows Admin Center vous permet de vous connecter en toute sécurité à vos
serveurs et de les gérer depuis n’importe où avec Microsoft Edge ou Google Chrome. [35]

Publish to DNS
& open a
Firewall Internet connection required
Internet

Client browser Connect from a modern browser

HTTPS

On-premises

Web server Windows -60 MB Installer, Install in minutes


Admin
Gateway
Center

Powershell/WMI or WinRM

Manage Node No agent install required

Figure 4-155: Apercu de architecture Windows Admin Center

3.Installer sur Windows 10


Lorsque vous installez le Centre d’administration Windows sur Windows 10, il utilise le port
6516 par défaut, mais vous avez la possibilité de spécifier un autre port. Vous pouvez également
P a g e | 43

créer un raccourci de bureau et laisser le Centre d’administration Windows gérer vos Trusted
Hosts. [35]

Figure 4-166: Portail Windows Admin Center

Tapez vos informations d’identification pour vous connecter au serveur Connectez-vous au


serveur une fois terminé.
On retrouve les informations en rapport avec le serveur ajouter,
Pour notre cas, on a ajouté le serveur de messagerie MSExchange qui est dans le cloud,
différentes informations se présente :
Nom du l’ordinateur : MSExchange
Domaine : mine. Local
Système d’exploitation : Windows server 2019 Datacenter
Version :10.0.17763
Mémoire Installée (RAM) : 32 Go
Espace disque : 137.49/190.51 Go
Processeurs : Intel Xeon® Platinum 8272CL CPU @ 2.60 GHz
Processeurs logiques : 8
Antivirus : Microsoft Defender
Protection en temps réel : Activé
Carte(s) réseau : 2
Après nous avons les données de l’utilisation des ressources en temps réel comme :
Utilisation du processeur, du mémoire ram, disque et réseau (Ethernet)
P a g e | 44

Figure 4-177 : Aperçu du serveur ajouter


P a g e | 45

4. Système insight
System Insights est une nouvelle fonctionnalité d’analyse prédictive dans Windows Server 2019. Les
fonctionnalités prédictives System Insights, chacune soutenue par un modèle d’apprentissage
automatique, analysent localement les données système Windows Server, telles que les compteurs de
performances et les événements, fournissant un aperçu du fonctionnement de vos serveurs et vous aidant
à réduire les dépenses opérationnelles associées à la gestion réactive des problèmes dans vos
déploiements.
Dans Windows Server 2019, System Insights est livré avec quatre fonctionnalités par défaut axées sur
la prévision de la capacité, la prévision des ressources futures pour le calcul, le réseautage et le stockage
en fonction de vos modèles d’utilisation précédents. [36]

Pour notre cas, on va utiliser système insight pour avoir la prévision sur l’utilisation de processeur et du
mémoire.

Figure 4-188:Système insight

4.12. Les services intégrés dans l’outil de services hybrides Azure


L’outil de services hybrides Azure dans le Centre d’administration Windows consolide tous les services
Azure intégrés en un hub centralisé où vous pouvez facilement découvrir tous les services Azure
disponibles qui vous apportent de la valeur sur place ou dans un environnement hybride.

Sauvegarde Azure vous permet de protéger votre serveur Windows des endommagements, des
attaques ou des catastrophes en sauvegardant votre serveur directement dans Microsoft Azure.
P a g e | 46

Lorsque vous vous connectez à un serveur avec les services Azure activés, l’outil de services hybrides
Azure sert de seule vitre pour afficher tous les services activés sur ce serveur. Vous pouvez facilement
obtenir à leur outil de levant dans Le Centre d’administration Windows, lancer sur le portail Azure pour
une gestion plus approfondie de ces services Azure

5.Azure Backup

Figure 4-19: AZure Backup

Vue ensemble de la sauvegarde

Figure 4-190:Sauvegarde Azure


P a g e | 47

6.Azure file Sync


Étendre la capacité du serveur de fichiers local avec Azure File Sync

Figure 4-201:Configuration d'Azure File Sync

Pour utiliser Azure File Sync on aura besoin d’un compte de stockage pour prendre en changer
le service Azure File.

Pour déployer un service de synchronisation de stockage, accédez au portail, cliquez sur Créer
une ressource, puis recherchez Azure File Sync. Dans les résultats de recherche, sélectionnez
Azure File Sync, puis Sélectionnez Créer pour ouvrir l’onglet Déployer la synchronisation
de stockage

Dans le volet qui s’ouvre, entrez les informations suivantes () :


• Nom : Nom unique (par abonnement) pour le service de synchronisation de stockage.
• Abonnement : Abonnement dans lequel vous souhaitez créer le service de
synchronisation de stockage. Selon la stratégie de configuration de votre organisation,
vous pouvez avoir accès à un ou plusieurs abonnements. Un abonnement Azure est le
conteneur le plus basique pour la facturation de chaque service cloud (tel qu’Azure Files).
• Groupe de ressources : Un groupe de ressources est un groupe logique de ressources
Azure, telles qu’un compte de stockage ou un service de synchronisation de stockage.
Vous pouvez créer un groupe de ressources ou utiliser un groupe de ressources existant
pour Azure File Sync. (Nous vous recommandons d’utiliser des groupes de ressources
P a g e | 48

comme conteneurs pour isoler logiquement les ressources de votre organisation, telles
que le regroupement des ressources des ressources pour un projet spécifique.)
• Emplacement : Région dans laquelle vous souhaitez déployer Azure File Sync. Seules
les régions prises en charge sont disponibles dans cette liste.
Lorsque vous avez terminé, sélectionnez Créer pour déployer le service de synchronisation de
stockage.
Une fois l’inscription du serveur dans le cloud terminé.

Figure 4-212:Aprecu de l'inscription vers le cloud Azure


Création du groupe de synchronisation et un point de terminaison cloud :

Un groupe de synchronisation définit la topologie de synchronisation d’un ensemble de fichiers.


Les points de terminaison d’un groupe de synchronisation sont synchronisés les uns avec les
autres.
Pour créer un groupe de synchronisation, dans le portail azure, accédez à votre service de
synchronisation de stockage, puis sélectionnez + Groupe Sync

Figure 4-223:Création du groupe de synchronisation

Dans le volet qui s’ouvre, entrez les informations suivantes pour créer un groupe de
synchronisation avec un point de terminaison cloud :
P a g e | 49

Pour ajouter un point de terminaison serveur, accédez au groupe de synchronisation


nouvellement créé, puis sélectionnez Ajouter un point de terminaison serveur.

Figure 4-234:Création de points de terminaison

Dans le volet Ajouter un point de terminaison serveur, entrez les informations suivantes pour
créer un point de terminaison serveur :
• Serveur enregistré : nom du serveur ou du cluster où vous souhaitez créer le point de
terminaison du serveur.
• Chemin d’accès : chemin d’accès Windows Server à synchroniser dans le groupe de
synchronisation.
• Espace libre du volume : quantité d'espace libre à réserver sur le volume sur lequel se
trouve le point de terminaison du serveur. Notre service est enfin configuré on peut voir
l’aperçus de fichier synchronisé dans le cloud et dans l’application Azure Storage
Explorer
Aperçu dans le portail Azure.

Figure 4-245:Apercu de données sauvegardées dans le cloud


P a g e | 50

Aperçu dans le logiciel.

Figure 4-256: Aperçu de données sauvegardées à travers Azure File Explorer

Ajout d’un nouveau dossier pour faire la synchronisation à partir l’outil d’administration
Windows Admin Center.

Figure 4-267:Création du point de terminaison

Connectez-vous de manière transparente sur site et les ressources Azure


P a g e | 51

7. Configuration de la connexion VPN point à site à l’aide de l’authentification de


Certificat Azure
Cette configuration permet aux personnels du ministère d’avoir un accès aux ressources internes
en cas de déplacement ou pendant la période de confinements.
7.1. Générer des certificats
Les certificats sont utilisés par Azure pour authentifier les clients se connectant à un Réseau
VNet sur une connexion VPN point à site. Une fois que vous avez obtenu un certificat racine,
vous téléchargez les informations de clé publique sur Azure. Le certificat racine est alors
considéré comme « approuvé » par Azure pour la connexion sur P2S au réseau virtuel. Vous
générez également des certificats clients à partir du certificat racine approuvé, puis installez-les
sur chaque ordinateur client. Le certificat client est utilisé pour authentifier le client lorsqu’il
initie une connexion au Réseau VNet. [37]
Pour la configuration et l’installation du certificat (voir annexe 4)
7.2. Connection au réseau local Azure
Pour se connecter à partir d’un client VPN Windows
Vous devez avoir des droits d’administrateur sur l’ordinateur client Windows à partir duquel
vous vous connectez.
1. Pour vous connecter à votre VNet, sur l’ordinateur client, accédez aux connexions VPN et
localisez la connexion VPN qui a été créée. Il porte le même nom que votre réseau virtuel.
Sélectionnez Connecter. Un message contextuel peut apparaître qui fait référence à
l’utilisation du certificat. Sélectionnez Continuer à utiliser des privilèges élevés.

Figure 4-278:Connexion au réseau virtuel


P a g e | 52

2. Dans la page État de connexion, sélectionnez Connexion pour démarrer la connexion, puis
sélectionnez OK.
3. Votre connexion est établie.
Lorsqu’on accède au portail Azure puis sur métrique on peut voir la métrique sur le nombre de
connexion P2S et la bande passante maximum enregistré.

Figure 4-29: Métrique

8. Activation de moniteur Azure à partir du Centre d’administration Windows

Le Centre d’administration Windows offre un moyen facile d’activer Azure Monitor pour les serveurs
locales (physiques ou virtuels).
Voici différentes étapes :
1. Ouvrez le Centre d’administration Windows avec l’aperçu le plus récent et sélectionnez un
serveur. Cliquez ensuite sur les services hybrides Azure.
2. Cliquez sur Découvrir les services Azure.
3. Dans le menu droit qui vient d’apparaître, cliquez sur Configurer dans la section Moniteur
Azure.
4. Dans le volet droit qui vient d’être déclenché, vous pouvez sélectionner votre abonnement Azure,
un groupe de ressources existant et un espace de travail d’analyse des journaux. Si vous n’avez pas
de groupe de ressources et d’un espace de travail d’analyse des journaux, vous pouvez
sélectionner Créer de nouveaux et le Centre d’administration Windows s’occupera de la création
de ces ressources dans Azure.
P a g e | 53

5. Une fois que vous cliquez sur Configurer, deux nouvelles notifications doivent être levées. A partir
de maintenant, il peut prendre quelques minutes avant que tout soit prêt.
6. Après vous allez choisir quel type d’alerte vous sera notifié et quel compte recevra cette alerte.
[38]

Figure 4-280:Configuration d'Azure monitore

À ce stade, votre règle est créée et vous devez recevoir une alerte lorsque votre serveur a quelques quantités
de mémoire disponible, utilisation de la capacité du disque dur et utilisation de la CPU.
Après une utilisation intensive du processeur une notification nous a été envoyé pour permettre à
l’administrateur de prendre une décision.
P a g e | 54

Figure 4-291: Mail

Lorsqu’on accède au portail Azure puis le service alerte, on peut voir toutes les alertes qui ont été
définis sur nos ressource.

Figure 4-302:Aperçu de toutes les règles

4.11. Configuration du serveur d’impression


Installation du pilote
P a g e | 55

Pour installer les services d’impression et de documents

Etapes pour configurer les services d’impression : [39]

1. Ouvrez le Gestionnaire de serveur et cliquez sur Tous les serveurs du volet de


navigation.
2. Cliquez sur Gérer dans la barre de menus, puis sur Ajouter des rôles et des
fonctionnalités.
3. Cliquez sur Suivant, sélectionnez Installation basée sur le rôle ou les fonctionnalités,
puis sur Suivant.
4. Dans la page Sélectionner un serveur de destination, sélectionnez le serveur sur lequel
installer les services d’impression et de document. Le serveur par défaut est le serveur
local. Cliquez ensuite sur Suivant.
5. Dans la page Sélectionner les rôles de serveur, sélectionnez Imprimer et
Documenter Services. Cliquez sur Ajouter des fonctionnalités pour ajouter les
fonctionnalités requises pour imprimer et documenter les services, puis cliquez
sur Suivant.
6. Cliquez sur Suivant dans la page Sélectionner les fonctionnalités.
7. Dans la page Imprimer et services de documents, examinez les notes de
l’administrateur, puis cliquez sur Suivant.
8. Dans la page Sélectionner les services de rôles, choisissez les services de rôles que
vous souhaitez installer. Par défaut, Print Server est sélectionné automatiquement. Si
vous sélectionnez Impression Internet, vous devez également ajouter les fonctionnalités
requises en cliquant sur Ajouter des fonctionnalités. Cliquez sur Suivant.
9. Si vous avez ajouté l’impression Internet, vérifiez les paramètres de rôle du serveur
Web et cliquez sur Suivant jusqu’à ce que la page Confirmer les sélections
d’installation s’affiche. Cliquez sur Installer pour installer les services de rôle requis.
P a g e | 56

10. Lorsque l’installation est terminée, redémarrez le serveur pour terminer l’installation
et la configuration. Pour afficher l’état de chaque installation de composants, ouvrez
les détails de la tâche en cliquant sur l’indicateur Notifications.
11. Nous allons maintenant ouvrir la gestion de l'impression à partir des outils
d'administration.

Figure 4-31:Aperçu de l'imprimante

12. L’imprimante est déjà répertoriée et prête à être déployée via GPO.

Figure 4-324:Déploiement de la stratégie

13. Ici nous pouvons appliquer une stratégie sur laquelle telle service à le droit d’imprimer
sur telle imprimante.
14. Une fois la configuration terminé alors le service d’impression est prête.

4.12. Microsoft Defender Advanced Threat Protection


Microsoft Defender Advanced Threat Protection est une plate-forme de sécurité de point de
terminaison d’entreprise conçue pour aider les réseaux d’entreprise à prévenir, détecter,
enquêter et répondre aux menaces avancées. [40]
Microsoft Defender ATP utilise la combinaison suivante de technologie intégrée à Windows
10 et au service cloud robuste de Microsoft :
• Capteurs comportementaux de point de terminaison : Intégrés dans Windows 10, ces
capteurs recueillent et traitent les signaux comportementaux du système d’exploitation et
envoient ces données de capteur à votre instance privée, isolée et cloud de Microsoft
Defender ATP. [40]
• Analyse de la sécurité dans le cloud : tirant parti des données volumineuses, de
l’apprentissage des appareils et de l’optique Microsoft unique dans l’écosystème
Windows, des produits cloud d’entreprise (tels qu’Office 365) et des ressources en ligne,
P a g e | 57

Figure 4-335: Tableau de bord donnant le rapport sur la sécurité de notre environnement

les signaux comportementaux sont traduits en informations, détections et réponses


recommandées aux menaces avancées. [40]
• Renseignements sur les menaces : Générés par les chasseurs, les équipes de sécurité et
augmentés par les renseignements sur les menaces fournis par les partenaires,
l’intelligence de menace permet à Microsoft Defender ATP d’identifier les outils, les
techniques et les procédures des attaquants et de générer des alertes lorsque celles-ci sont
observées dans les données collectées des capteurs [40]
1.Analyser l’attaque
Sur le tableau de bord principal, vous pouvez voir toutes les alertes, les utilisateurs à risque, les
ordinateurs actifs, alerte d’attaque et plus encore [40].
Dans les dernières alertes actives >choisissez les alertes (Connexion sortante à l’adresse IP avec
un historique de tentatives d’accès non autorisées)
Dans la fenêtre suivante, nous serons en mesure de voir les informations sur l’alerte par
différentes caractéristiques, de sorte que l’événement peut être analysé.
• Informations générales
• Arbre de processus d’alerte
P a g e | 58

Figure 4-34:Détaille sur la menace

Sélectionner l’arborescence du processus d’alerte

Figure 4-37:Détailee de la menace modèle arborescent

Le graphique d’incidents affiche des informations sur l’ordinateur, les fichiers et un autre exe
lié à cette alerte et à cette action. Cette vue fournit des données de corrélation entre toutes les
actions effectuées avec tous les machines de l’organisation et le fichier qui a été lancé. Nous
pouvons choisir la machine ou le fichier pour afficher la corrélation entre eux et comment
l’appartenance à cette attaque [40].
Dans le graphique incident, choisissez la machine(dell-pc)
Une fois l’alerte d’activité choisi, nous pouvons explorer sélectivement les événements qui se
sont produits dans un délai donné.
P a g e | 59

Figure 4-38:Rapport d'alerte

Une fois que nous savons où l’attaque a commencé, nous pouvons recevoir plus d’informations
sur l’attaque après avoir sélectionné le cercle de l’action. De ce point de vue, vous pouvez dire
quand l’action a commencé pour la première fois, quelle est le côté de l’attaque, le fichier et les
données sur le fichier.

Figure 4-39:Rapport sur l'application ayant fait sujet d'attaque

4.13. Evaluation du couts du projet

L’évaluation du coût du projet est la plus importante et la plus délicate. En effet, cette phase nécessite
beaucoup de rigueur et doit être la plus exhaustive possible afin de fournir un chiffrage précis, fiable et
pertinent. Le but est d’établir le coût potentiel du projet, de son lancement jusqu’à sa clôture. [41]

1.Méthode d’estimation du projet


➢ La méthode ascendante
Le but de cette méthode est d’estimer le coût de chaque groupement de tâches, puis d’additionner
chacune de ces estimations afin d’obtenir le coût global du projet.
Cette méthode s’utilise lors de l’élaboration du budget. Une fois que tous les éléments du projet
ont été chiffrés, on les additionne afin d’obtenir le coût total du projet. [41]
P a g e | 60

Figure 4-350:cout des matériels selon les fournisseurs

Cout total : 3499 + 21 + 449 + 175 + 1295 + 1665 + 2905 + 1099 = 16519$

Figure 4-361:Estimation du cout des logiciels et services cloud

Cout total :614,40 + 60 +78 + 1800 + 790 + 972 = 4314,4 $

Total matériel, logiciel et services cloud : 20 833,4 $


P a g e | 61

Figure 4-372: Estimation de la durée des tâches et les coût

Remuneration total :120 + 240 + 960 + 640 +1600 + 200 + 800 + 800 + 400 + 960 = 6720 $

➢ Le couts total du projet : 6720 + 20 833,4 = 27553,4 $

4.16. Conclusion
Dans ce présent chapitre, nous avons proposé différentes captures et architectures pour une
bonne compréhension du fonctionnement du système d’information mise en place, nous avons
simulé pour montrer que ça va marcher. Ainsi, nous avons conclu notre chapitre en présentant
différentes captures comme états de sortie de notre travail.
P a g e | 62

CONCLUSION GENERALE
En mettant un terme à notre travail intitulé « proposition d’un système information avec
Windows serveur », nous estimons avoir atteint les objectifs fixés tout au long de ce présent
travail.
Nous sommes partis de différents concept et technologies pour parvenir à proposer une solution
aux problèmes rencontrés lors de notre descente sur terrain.
La solution proposée va garantir au cabinet du ministère de mine une continuité dans le travail
de manière automatique, aisé et sécurisé.
Les charges de travail seront réparties entre différentes ressources, ceux qui sont sur place ;
serveur de messagerie, serveur d’authentification, serveur d’impression, serveur de fichier et
ceux situés dans le cloud d’Azure ;
Dans Azure, nous avons déployer les services hybrides pour une solution de redondance de
machine virtuelles et système en cas de problème sur le long terme avec Azure Backup et pour
permettre la réplication de données de manière rapide et sécurisé vers un autre site ou vers un
autre serveur de fichier, nous avons utilisé Azure File Sync; l’accès au fichier synchronisé peut
être faite de deux manières : soit avec le portail Azure ou avec Azure File Explorer pour l’accès
à l’application desktop de manière rapide et Azure monitor pour être notifier en cas de problème
sur l’un de nos ressources.
Pour mieux gérer notre environnement Windows et services hybrides nous avons utilisé l’outil
Windows Admin Center version 2007 qui s’ouvre via interface web avec comme port 65550
pour accès et la gestion de notre infrastructure matériel (serveur physique), Windows et cloud.
Nous avons aussi appliqué un ensemble de politique de stratégies pour mieux garantir la sécurité
logicielle avec la stratégie interdisant l’installation des applications sur les postes de travails de
certains utilisateurs ainsi que la sécurité de matériels (mémoire ram) et une stratégie permettant
de faire l’audit sur l’accès, modification et suppression du fichier dans le serveur de fichier.
Nous avons aussi intégré Microsoft Defender Advanced Threat Protection, qui est une plate-
forme de sécurité de point de terminaison d’entreprise qui va nous aider à prévenir, détecter,
enquêter et répondre aux menaces avancées.
De ce fait, nous sommes sûr d’avoir contribué à l’amélioration de conditions de travail, au sein
du cabinet du ministère de mine , en y apportant un ensemble solution tel que l’échange des
informations et partage de documents entre employés sans se déplacer et sans internet avec
Microsoft Exchange server, les stockages de données vers un serveur approprié pour une
sécurité en long terne, la possibilité d’imprimer à distance, fournir une connexion à distance
P a g e | 63

VPN Point to site au personnel en cas d’empêchement voir même un déplacement à l’extérieur
du lieu de travail ainsi ils pourront accède aux fichiers qui seront stockés sur le serveur de
fichier mais aussi la configuration du protocol RPC pour permettre l’accès aux mails
directement via l’application Outlook que ce soit localement ou à distance moyennant une
connexion internet.
Enfin, le choix d’utilise les outils et services offertes par Microsoft nous a permis d’accroitre
notre connaissance en matière d’administration réseau et system mais aussi une ouverture dans
le monde de cloud computing avec Azure hybride services.
P a g e | 64

Bibliographie

[1] «PRESBOOK,» 16 MAI 2018. [En ligne]. Available: https://docs.microsoft.com/fr-fr/windows-


server/identity/ad-ds/ad-ds-getting-started.

[2] B. Merabet, Présentation de services en télécommunication, Configuration et gestion de réseaux


sous GNULinux, University Mustapha Stambouli of Mascara, 2018.

[3] «guide-metiers,» 15 mars 2016. [En ligne]. Available: https://www.guide-


metiers.ma/metier/administrateur-systeme/ .

[4] «blog.varonis,» 28 septembre 2019. [En ligne]. Available: https://blog.varonis.fr/controleur-de-


domaine/.

[5] «Microsoft Documentation,» 06 Aout 2019. [En ligne]. Available:


https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-dc/active-
directory-domain-services-overview.

[6] «erudit,» 12 janvier 2010. [En ligne]. Available:


https://www.erudit.org/en/journals/socsoc/2000-v32-n2-socsoc72/001003ar.pdf.

[7] «supinfo,» 10 fevrier 2013. [En ligne]. Available:


https://www.supinfo.com/cours/1MSA/chapitres/01-introduction-to-windows-server.

[8] «innoviscop,» 25 mars 2012. [En ligne]. Available:


http://www.innoviscop.com/definitions/hypothese.

[9] «Microsoft,» 4 Aout 2019. [En ligne]. Available: https://docs.microsoft.com/fr-fr/windows-


server/identity/ad-ds/ad-ds-getting-started.

[10 «memoireonline,» 23 octobre 2012. [En ligne]. Available:


] https://www.memoireonline.com/03/15/8993/Mise-en-place-d-un-contrleur-de-domaine-sous-
Windows-serveur-2008.html.

[11 M. M. N. Mlle MADAOUI Sonia, Installation et configuration d’un serveur de messagerie,


] Université Abderrahmane Mira, Bejaïa, 2017.

[12 «universalis,» 19 janvier 2019. [En ligne]. Available:


] https://www.universalis.fr/encyclopedie/methode/.

[13 «approche-methodologique-et-technique,» blogger, 19 juin 2014. [En ligne]. Available:


] http://hamdaouisamih.blogspot.com/2014/06/approche-methodologique-et-technique.html.

[14 «La méthode expérimentale,» cairn.info, 11 fevrier 2013. [En ligne]. Available:
] https://www.cairn.info/revue-informations-sociales-2012-6-page-23.htm#.

[15 «larousse,» larousse, 2019. [En ligne]. Available:


] https://www.larousse.fr/dictionnaires/francais/technique/76950.
P a g e | 65

[16 P. N'Da, Recherche et méthodologie en sciences sociales et humaines, Paris: L'Harmattan, 2015.
]

[17 G. Claude, «La méthode de l’observation pour vos recherches : définition, types et exemple,»
] scribbr, 4 Decembre 2019. [En ligne]. Available:
https://www.scribbr.fr/methodologie/observation/.

[18 G. Davies, Networking Fundamentals, 35 Livery Street, Birmingham: Packt Publishing Ltd, 2019.
]

[19 «Comment ca marche,» 2 juin 2017. [En ligne]. Available:


] https://www.commentcamarche.net/contents/508-le-concept-de-reseau.

[20 B. Gambrel, Networking Fundamentals, United States of America: John Wiley & Sons, Inc, 2011.
]

[21 «classification-reseaux-informatiques,» supinfo, 27 Septembre 2017. [En ligne]. Available:


] https://www.supinfo.com/articles/single/5709-classification-reseaux-informatiques.

[22 «networking-vdc,» microsoft, 06 Juin 2019. [En ligne]. Available: https://docs.microsoft.com/fr-


] fr/azure/cloud-adoption-framework/reference/networking-vdc.

[23 «Windows_Server,» wikipedia, 5 Avril 2020. [En ligne]. Available:


] https://en.wikipedia.org/wiki/Windows_Server.

[24 «sddc,» windows, 06 Avril 2019. [En ligne]. Available: https://docs.microsoft.com/en-


] us/windows-server/sddc.

[25 «Courrier_électronique,» 8 avril 2020. [En ligne]. Available:


] https://fr.wikipedia.org/wiki/Courrier_%C3%A9lectronique.

[26 «doc_email_fr.asp,» erecruitment, 11 octobre 2010. [En ligne]. Available:


] https://erecruitment.wto.org/public/doc_email_fr.asp.

[27 «format-et-structure-dun-email,» altospam, 4 février 2016. [En ligne]. Available:


] https://www.altospam.com/actualite/2016/02/format-et-structure-dun-email/.

[28 «serveur-de-messagerie-comment-ca-fonctionne,» provectio, 18 Mai 2017. [En ligne]. Available:


] https://www.provectio.fr/actualites/serveur-de-messagerie-comment-ca-fonctionne.html.

[29 S. Galodé, «provectio,» serveur-de-messagerie-comment-ca-fonctionne, 2019. [En ligne].


] Available: https://www.provectio.fr/actualites/serveur-de-messagerie-comment-ca-
fonctionne.html.

[30 «what-is-cloud-computing,» microsoft, 19 Septembre 2019. [En ligne]. Available:


] https://azure.microsoft.com/fr-fr/overview/what-is-cloud-computing/.

[31 A. m. d. mine, 2020.


]
P a g e | 66

[32 V. Catrinescu, «Computer Fundamentals: Networking,» Pluralsight, 22 1 2019. [En ligne].


] Available: https://app.pluralsight.com/library/courses/computer-fundamentals-
networking/table-of-contents.

[33 M. P. D. M. A. M. G. A. B. L. A. Chris Davis, «Exchange server 2019,» Microsoft corporation, 7 7


] 2020. [En ligne]. Available: https://docs.microsoft.com/en-us/Exchange/about-
documentation/about-documentation?view=exchserver-2019.

[34 T. Boucheau, «prenez-en-main-windows-server,» Openclassrooms, 27 2 2020. [En ligne].


] Available: https://openclassrooms.com/fr/courses/2356306-prenez-en-main-windows-
server/5835951-installez-un-serveur-de-fichiers.

[35 J. e.-m. n.-m. l. d.-m. H.-R. v.-t. i. jwwool, «Windows Admin Center,» 1 7 2020. [En ligne].
] Available: https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-
center/overview.

[36 E. R. D. C. L. P. Garrette Wattumull, «System Insights overview,» 23 5 2018. [En ligne]. Available:
] https://docs.microsoft.com/en-us/windows-server/manage/system-insights/overview.

[37 A. Z. V. S. R. S. H. K. Cheryl McGuire, «Configurer une connexion VPN point à site sur un VNet à
] l’aide de l’authentification de certificat Azure native : portail Azure,» Microsoft, 09 03 2020. [En
ligne]. Available: https://docs.microsoft.com/fr-fr/azure/storage/files/storage-how-to-use-files-
windows.

[38 T. M. Azure, «Utilisez le centre d’administration Windows pour gérer les mises à jour du
] système d’exploitation avec Azure Update Management,» Microsoft, 17 07 2018. [En ligne].
Available: https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-
center/azure/azure-update-management.

[39 C. Devis, «Install Print and Document Services,» 16 6 2017. [En ligne]. Available:
] https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-
and-2012/jj134159(v=ws.11).

[40 m. l. d. M. i. r. m. J. g. n. D. D. k.-m. i.-t. DulceMontemayor, «Microsoft Defender Advanced


] Threat Protection,» Microsoft Corporation, 22 9 2020. [En ligne]. Available:
https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-
atp/microsoft-defender-advanced-threat-protection.

[41 D. Galiana, «Comment estimer le coût d'un projet ?,» 2 11 2020. [En ligne]. Available:
] https://www.planzone.fr/blog/comment-estimer-cout-projet.

[42 «Comment Ca Marche - Communauté informatique,» [En ligne]. Available:


] http://abmag.online.fr/CommentCaMarche/courrier-electronique/mime.htm. [Accès le 28 avril
2020].

[43 S. MANHES, «altospam,» format-et-structure-dun-email, 4 février 2016 . [En ligne]. Available:


] https://www.altospam.com/actualite/2016/02/format-et-structure-dun-email/.

[44 «Universite de Renne 2,» messagerie_electronique_fonctionnement, 12 juin 2019. [En ligne].


] Available: https://www.sites.univ-rennes2.fr/urfist/messagerie_electronique_fonctionnement.
P a g e | 67

[45 «la-messagerie-electronique-principes-techniques,» les-infostrateges, 16 mai 2004. [En ligne].


] Available: https://www.les-infostrateges.com/article/la-messagerie-electronique-principes-
techniques.

[46 M. Sekma, «memoireonline,» reseau et telecommunication, 2007. [En ligne]. Available:


] https://www.memoireonline.com/02/09/1930/m_Integration-de-protocoles-de-securite-pour-
la-communication-inter-agents-dans-la-plate-forme-Aglets19.html.

[47 «Mise en place d'un système de messagerie sécurisée pour une PME/PMI,» memoireonline, 20
] mars 2010. [En ligne]. Available: https://www.memoireonline.com/03/11/4343/m_Mise-en-
place-dun-systeme-de-messagerie-securisee-pour-une-PMEPMI2.html.

[48 «introduction-au-modele-tcp-ip,» supinfo, 11 Septembre 2017. [En ligne]. Available:


] https://www.supinfo.com/articles/single/5330-introduction-au-modele-tcp-ip.

[49 «wapiti,» Les départements d'Enseignement et de Recherche, 2007. [En ligne]. Available:
] http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1996/MIMEP
GP/Mimepgp.html.

[50 H. Shakir, «Exchange Server 2019-Step by Step Installation on Windows Server 2019,» Microsoft
] Corporation, 2020.

[51 B. Gambrel, Networking Fundamentals, Phoenix: John Wiley & Sons, Inc. All rights reserved.,
] 2011.

[52 O. olprod, «Utiliser un partage de fichiers Azure avec Windows,» Microsoft, 22 06 2020. [En
] ligne]. Available: https://docs.microsoft.com/fr-fr/azure/storage/files/storage-how-to-use-files-
windows.

[53 center, Microsoft sofware define data, Redmon, 2019.


]

Vous aimerez peut-être aussi