Académique Documents
Professionnel Documents
Culture Documents
Proposition D'un Système Informatique de Gestion de L'information Sous Windows Server. Cas Du Cabinet Du Ministère Provincial Des Mines À Bukavu.
Proposition D'un Système Informatique de Gestion de L'information Sous Windows Server. Cas Du Cabinet Du Ministère Provincial Des Mines À Bukavu.
SIGLE ET ABREVIATION
AD : Active Directory
ADDS : Active Directory Domain Services
CAE : Centre d’Administration Exchange
DHCP : Dynamique Host Configuration Protocol
DNS : Domain Name System
GPO : Groupe Policy Management
HTTP : Hyper Text Transfer Protocol
IMAP : Internet Message Access Protocol
LAN : Local Area Network
MAN : Metropolitan Area Network
MDATP : Microsoft Advanced Threat Protection
MS EXCH : Microsoft Exchange Server
PAN : Personal Area Network
RPC : Remote Procedure Call
POP : Post Office Protocol
SDDC : Software Define Datacenter
VPN : Virtual Private Network
WAN : Wild Area Network
Page | V
EPIGRAPHE
« Ce n’est pas le plus fort de l’espèce qui survit, ni le plus intelligent. C’est celui qui sait le
mieux s’adapter au changement. »
Charles Darwin
P a g e | VI
DEDICACE
Nous dédions ce présent travail à tous ceux qui nous sont chers au cœur.
Premièrement à nos très chers et respectueux parents BURUME
MUHIGIRWA Venant et RWANKUBA CIREZI Euphrasie pour tout leur
sacrifice dont nous en tirons profit.
A nos chers beaux-frères, nos chères sœurs et notre frère pour leur
confiance à notre égard.
Enfin, à tous ceux qui ont contribué de toute manière tout au long de notre
formation universitaire.
REMERCIEMENTS
Nous remercions premièrement l’Eternel des armés qui continue à nous donner le souffle de
vie.
Nous tenons à placer un mot de gratitude à toutes ces personnes qui ont donné tout leur temps,
moyen et ont contribué pour la réussite de ce présent travail.
Bien entendu, sans mes encadreurs, nous n’y pouvions pas y arriver. Premièrement, nous
exprimons notre reconnaissance chaleureuse au Prof. Dr Abraham NIYOMGERE, notre
directeur de mémoire pour sa brave disponibilité et ses conseils judicieux tout au long de notre
travail. Nous remercions également notre co-directeur, l’assistante NAMUHANDA MUGOLI
Dash pour sa patience durant toute la rédaction de ce présent travail.
Ensuite, nos remerciements s’adressent à tout le corps de l’Université Catholique de Bukavu,
particulièrement les intervenants responsables de notre formation, la faculté de Sciences, pour
l’enseignement reçu afin que nous soyons à jour et informé sur notre formation.
Nos remerciements à ces personnes qui nous ont particulièrement aidé pour arriver au succès
de notre travail : Merci pour tous les conseils et discussions diverses du CT Ruphin KUSINZA
pour nous avoir fourni les outils nécessaires à la réussite de ce travail.
A toute la famille Venant BURUME et Euphraise RWANKUBA, qui sont toujours présents
pour nous, à nos frères Popaul, Francis, Adrien, Hervé, Shammah Arcias et David.
Pour tous vos encouragements tout au long de l’élaboration de ce travail, trouvez notre
reconnaissance dans ces lignes.
Nous exprimons notre reconnaissance à nos amis, camarades et collègues pour nous avoir
apporté leur soutien sur le plan intellectuel, entre autres : Destin, Joel, Yves, Charles, Guy,
Naomi, Daniella, Douce, Diane, Christelle, Agnès, Régine, Liliane et Linda.
A tous les autres intervenants dont leurs noms ne figurent pas dans ces lignes, qu’ils trouvent
notre respect et gratitude pour tout ce qu’ils ont fait.
Résumé
Sur ce pour permettre au cabinet du ministère de mine de bien mener sa mission dans
la province, il est important de mettre en place un système informatisée gérer par
Windows serveur permettant l’échange et l’accès aux informations de manière rapide
et à distance.
Ainsi la solution proposée dans ce présent travail, est une solution qui répond aux
normes d’une entreprise moderne cote informatique.
Pour une sécurité en long terme, nous avons songé à Azure hybride Services en
enregistrant nos serveurs virtuels sur le cloud.
Toutes ces étapes ont été simulés pour avoir un résultat correct et prêt à être utilisé
en cas de besoin dans n’importe quelle entreprise désirante informatisé l’ensemble
de son système particulièrement notre cas d’étude cabinet du ministère de mine.
Abstract
Today, the world is evolving with technology and especially in the IT sector where
the company, regardless of its small, medium, or large size, wants that for speed,
reliability, security and remote access must be equipped with a tool capable of
analyzing data, processing data and computerizing its system finally improving its
business.
To enable the Mine Ministry's office to carry out its mission in the province, it is
important to have a windows server-managed computerized system that allows for the
exchange and access of information quickly and remotely.
So, the solution proposed in this work, is a solution that meets the standards of a
modern IT rating company.
For long-term security, we have been thinking about Azure Hybrid Services by
registering our virtual servers on the cloud.
All these steps were simulated to have a correct result and ready to be used when
needed in any computerized desire business the entire system especially our case
study firm of the Mine Department.
0. INTRODUCTION GENERALE
Au tout début de l'informatique, les ordinateurs étaient considérés comme des appareils
permettant d'effectuer des calculs, de stocker des données et d'automatiser les processus métier.
Cependant, à mesure que les appareils évoluaient, il est devenu évident que de nombreuses
fonctions des télécommunications pouvaient être intégrées à l'ordinateur, ainsi le savoir-faire
de l’administration des réseaux informatiques évolue sans cesse et il s’affirme aujourd’hui
comme une activité clé de toute entreprise [1]. En plus d’être constamment en fonction, ces
outils d’échange de données et de partage d’information en temps réel doivent être en mesure
d’offrir une confidentialité maximale et une sécurité à toute épreuve.
Dans les entreprises, échanger des informations devient une nécessité absolue. Malgré la
complexité de gestion des ressources systèmes de l’administration réseaux, les besoins se
multiplient pour élargir les tâches administratives de chaque entreprise quel que soit sa taille
[2].
Cependant la gestion des comptes utilisateurs est l’une des tâches essentielles des
administrateurs pour assurer les problèmes de connexion, d’authentifier des utilisateurs, donner
des droits d’accès.
En effet, les ressources de l’entreprise tendent de plus en plus à une centralisation des
informations.
L’administrateur système analyse les performances du réseau dont il a la charge. Il détecte les
points défavorables, propose des solutions adaptées comme l’ouverture de nouveaux accès,
sécurisation et confidentialité accrues (mot de passe, sauvegarde…), plan de secours pour
garantir la continuité du fonctionnement. Il suit les opérations de dépannage. Il est également,
le garant de la maintenance du système réseau de l’entreprise et veille sur la sécurité de
l’ensemble des systèmes informatiques. [3]
L’administrateur réseaux recueille les matériels informatiques et de télécommunications, en
veillant à leur compatibilité avec les installations existantes. Il les configure et les paramètres
pour les insérer dans le réseau. [3]
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et
contrôle les utilisateurs des réseaux informatiques.
De façon simple on peut dire que c’est un conteneur de stockage pour toute identification qui
se passe sur le réseau. Le but de faire tourner un contrôleur de domaine est vraiment de créer
une base de données des éléments de votre réseau. Cette base de données est connue sous le
Page |2
nom d’Active Directory [4], fournit les méthodes pour stocker les données d’annuaire et rendre
ces données accessibles aux utilisateurs et aux administrateurs du réseau. Comme par exemple
stocker des informations sur les comptes d’utilisateurs, tels que les noms, mots de passe,
numéros de téléphone, … et permet à d’autres utilisateurs autorisés sur le même réseau
d’accéder à ces informations.
Active Directory stocke des informations sur les objets, sur le réseau et facilite la recherche et
l’utilisation de ces informations. Active Directory utilise un magasin de données structuré
comme base pour une organisation logique et hiérarchique de l’information sur les répertoires
[5].
Encore plus puissant est le fait qu'il permet des applications capables d'annuaire pour
s'authentifier directement auprès d'Active Directory lorsqu'ils ont besoin d'informations
d'authentification.
En plus du service d’active directory, nous allons aussi proposer le service de messagerie
électronique, C’est un service qui constitue un moyen de communication privilégié entre des
personnes à travers Internet. Elle est utilisée par des applications très variées : personnelles,
professionnelles, associatives, politiques, etc. La messagerie occupe une place de plus en plus
primordiale par rapport aux technologies antérieurs comme le fax ou le téléphone. Outre son
faible coût, la messagerie électronique a l’avantage d’optimiser la communication et la défusion
d’informations ce qui la rend indispensable au sein d’une entreprise [6].
Notre choix porte sur l’environnement Microsoft car le client de Microsoft reste
l'incontestable leader sur ce marché en rassemblant 90% des utilisateurs d'ordinateurs.
Dans un même temps, la version serveur s'est améliorée afin d'apporter de plus en plus
de fonctionnalités et de services aux entreprises soucieuses de mettre en place des
systèmes d'information organisés et uniformisés [7] ;
C'est dans ce cadre que nous sommes engagés à faire une étude en se basant sur l'administration
réseau sous Windows server 2019 et en particulier une proposition d’un système d’information
permettant la gestion d’une Entreprise Publique cas du cabinet du ministère de mine.
0.1. PROBLEMATIQUE
Le contrôle d’accès à l’information est une tâche difficile à suivre par l’administrateur,
la complexité de gestion des ressources systèmes de l’administration réseaux, et les besoins se
multiplient pour élargir les tâches administratives de chaque entreprise quel que soit sa taille.
Les accès non autorisés aux systèmes et aux applications doivent être empêchés. Il est
nécessaire de sécuriser les connexions et mettre si possible des procédures de contrôle.
Page |3
Le cabinet du ministère de mine, présente certaines difficultés en premier lieu le manque d’un
contrôleur de domaine pour donner aux utilisateurs du réseau un accès aux ressources
autorisées n’importe où sur le réseau via un processus de session unique ensuite celui de
l’impression ; avec plusieurs machines sur l’ensemble du cabinet, on est obligé de se lever
pour aller vers la secrétaire pour imprimer son document ; alors on remarque un retard de
livraison de certains documents sous formats papier.
En cas d’urgence, il est impossible d’imprimer s’il y a un document volumineux déjà lancé vue
qu’il y a une seule imprimante opérationnelle.
Puis nous avons la non-présence de messagerie mail professionnelle adaptée dans le milieu de
travail, qui s’avère important dans le partage des documents, la communication de manière
sécurisée ;
Ce qui conduit à un autre problème de dépenses en termes d’usage papier pour le draft imprimé
; ici pour signer l’amendement, le document rédigé doit être imprimé comme draft qui sera lu
par le directeur de cabinet ou le ministère de mine pour apporter de modification avant d’être
un document officiel à imprimer. Et si dans leurs bureaux il y a des visiteurs, on doit donc
attendre jusqu’à leur sortie pour entrer et présenter le draft.
Ainsi la problématique générale de notre travail portera sur : comment mettre en place un
système d’information géré par Windows serveur qui permettra au ministère de mine de gérer
ces impressions à distance et de partager des documents ainsi que de communiquer via
messagerie professionnelle sans toutefois se déplacer.
0.2. HYPOTHESE
Plus généralement, une hypothèse est une proposition ou une tentative d'explication de faits ou
de phénomènes naturels que l'on avance sans se prononcer sur sa véracité ou sa valeur de vérité.
Pour être confirmée ou infirmée, cette hypothèse devra être étudiée, confrontée (par exemple
aux faits ou à d'autres hypothèses) et/ou (re)travaillée [8].
Pour permettre une impression en réseau, la solution qu’on souhaiterai proposer dans ce présent
travail portera sur la mise en place d’un serveur d’impression pour permettre l’impression à
Page |4
distance des documents mais aussi l’ajout d’une autre imprimante pour suppléer la première en
cas d’urgence ou de pannes.
Nous proposerons aussi une messagerie professionnelle dans un réseau Lan ; pour permettre
l’échange des informations et documents à l’intérieur du cabinet du ministère sans se déplacer
d’un service à un autre.
Ensuite un serveur de fichier qui permettra les sauvegardes de donnés et l’accès à ces données
dans le réseau interne avec les backups de nos machines et synchronisation de données dans le
cloud Azure.
Nous pouvons ajouter une connexion VPN, pour permettre l’accès à distance au réseau local au
cabinet du ministère de mine en cas de voyage d’un membre administratif.
Monsieur Tamar NDJIE MENGBWA avec son mémoire de fin d’étude « Mise en place d'un
contrôleur de domaine sous Windows server 2008 », il a installé un contrôleur de domaine dans
le but de gérer en même temps les données, les utilisateurs et les accès à ces données [10].
Il propose cette solution pour pallier les problèmes de sécurité. L’enjeu principale d’un
contrôleur de domaine, est de pouvoir réglementer les accès aux ressources du réseau tant à
partir du réseau local qu’à l’extérieur, tout en essayant au maximum de limiter les failles
d’éventuelles attaques ou vols d’information à fin d’accroitre la sécurité du réseau local [10].
Madame MADAOUI Sonia et Madame MERNACHE Nora qui ont travaillé sur le thème de
« Installation et configuration d’un serveur de messagerie MS Exchange serveur 2013 » en vue
de l’obtention du diplôme du Master Professionnel en Informatique Option : Administration et
Sécurité des Réseaux ; elles ont présenté un travail dont objectif principal est d’étudier, sous
ses différents aspects théoriques et pratiques, une des solutions de messagerie existantes qui est
MS Exchange Server 2013, de la mettre en œuvre sur un environnement de travail afin de
pouvoir en examiner les éléments constitutifs, les fonctionnalités, l’architecture et les
mécanismes de fonctionnement [11].
Pour ce qui est de notre travail, le choix porte sur l’implémentation d’une solution informatique
bénéficiant de technologie moderne dans l’objectif de réduire les failles et l’améliorations de
Page |5
technologies précédentes. Ce travail diffère des travaux cités précédemment dans le sens où il
permettra de mettre en place un contrôleur de domaine avec Windows serveur 2019 qui est
beaucoup préféré pour les solutions hybrides (cloud et on-premise1), avec une sécurité renforcée
et possibilité de faire l’administration avec supervision de manière simple et facile à travers le
logiciel de licence libre qui permet de gérer l’environnement Windows et cloud.
En plus de cela un serveur d’impression et un serveur de messagerie exchange server 2019
seront installés pour intégrer les nouvelles fonctionnalités qu’offre cette dernière version ; sans
oublier une connexion à distance (VPN) vers l’intranet du cabinet du ministère de mine et une
réplication de données stockées dans le serveur de fichier vers le cloud Azure.
0.4. OBJECTIFS DU TRAVAIL
On s’est fixé comme objectif générale de proposer un système d’information moderne incluant
certaines de fonctionnalités dans le cabinet du ministère de mine dans le souci d’optimiser
l’expérience de travail c’est notamment le contrôleur de domaine, le service de messagerie
professionnel et le serveur d’impression en réseau.
Pour atteindre notre objectif, nous nous sommes fixé quelques objectifs spécifiques :
a. Déployer un Contrôleur de domaine virtuel
Fournir les méthodes permettant de stocker les données d’annuaire et de mettre ces données à
la disposition des utilisateurs et administrateurs du réseau.
C’est annuaire, contient des informations sur les objets Active Directory. Ces objets incluent
généralement des ressources partagées, telles que des serveurs, des clusters, des imprimantes et
les comptes d’utilisateur et d’ordinateur réseau.
L’annuaire est stocké sur un contrôleur de domaine et peut être consulté par des applications
ou des services réseau.
b. Déployer un service de Messagerie
Rédaction et envoi des courriels très rapide pour un ou plusieurs destinataires à la fois.
Permettre à l’administrateur de : Créer, supprimer des comptes utilisateurs (boîtes aux lettres).
Permettre aux utilisateurs : D’envoyer, de recevoir et consulter des courriels.
D’écrire des messages lorsqu’ils sont hors ligne, puis les messages sont livrés lorsqu’ils se
connectent et De consulter ses anciens messages sans être connecté.
1
On-premise ; C’est une infrastructure qui est sur place(local) ;
Cloud réfère à une allocation de matériel et services d’un fournisseur et cela dans le but de mieux gère ses
dépenses et d’avoir la sécurité nos données en cas de problème tout en assurant la continuité du travail.
Page |6
Permettre une extension de réseau local vers celui du cloud grâce à des adaptateur virtuelle et
sécurise pour une redondance de données et la réplication de celle-ci a des nouveaux sites
physiques.
Impression de documents à distance sans toutefois se déplacer à partir de son poste de travail
client ; l’imprimante sera configurée dans le serveur contrôleur de domaine, pour permettre
l’impression de documents que par des personnes enregistrées dans le ministère à travers leurs
noms d’utilisateurs déjà enregistre dans la base de donner active directory.
Le serveur de fichier permettra de stockes automatiquement les données qui seront enregistré
dans le répertoire Documents et puis ces données vont être dupliqué dans le cloud Azure avec
Azure File Sync.
Elle va nous permettre de réunir les informations dont nous aurons besoin, après différentes
descentes sur terrain au Ministère de Mine. Aussi, elle nous permettra de savoir comment la
distribution d’eau est faite au sein de notre cas d’étude, dans le but d’avoir une vue générale sur
ce réseau de distribution.
Ainsi, certains outils informatiques, simulateur et services de cloud computing vont intervenus
pour orienter notre travail du côté pratique, tels que : Microsoft Visio Professionnel 365 pour
présenter un prototype à proposer Ministère de mine, VMWare Workstation 15.5 Pro,
Gestionnaire d’Hyper – V, Windows Admin Center, Azure pour les machines virtuelles,
Windows Server 2019 et Exchange Server 2019.
En dehors de l’introduction générale et la conclusion, notre présent travail est subdivisé en quatre
chapitres :
➢ Dans le premier chapitre intitulé « Etat de l’art », où nous constituerons la base théorique
de notre mémoire, en parlant sur la généralité du réseau, le classement de réseau selon la
taille et la topologie. Nous parlerons aussi du Solutions définies par logiciel pour Windows
Server ensuite le concept de la messagerie électronique et enfin un aperçu du cloud ;
➢ Le deuxième chapitre concernera « Analyse critique du système existant », nous
parlerons en long et en large du cabinet du ministère de mine, en décrivant les problèmes
rencontrés, ensuite nous présenterons quelques pistes de solution ;
➢ Le troisième chapitre portera sur « la proposition de l’architecture », nous présenterons notre
architecture qui sera faite en fonction de notre milieu d’étude, ensuite on détaillera certains
équipements qui seront utilisés dans notre architecture proposé.
➢ Avant de conclure notre travail, nous aborderons le dernier chapitre, qui est le troisième
intitulé « Simulation des solutions proposées », ce chapitre portera sur la configuration
et la présentation des résultats.
0.8. DELIMITATION DU TRAVAIL
Notre travail va se basé sur la proposition d’un système d’information avec Windows server
dans le cabinet du ministère de mine, dans la province du SUD-KIVU, Commune d’Ibanda,
Quartier Labotte en face de l’Assemblée Provinciale du Sud-Kivu. Elle porte sur une période allant
d’octobre 2019 à juillet 2020.
Page |9
L’avantage de l’utilisation de ce modèle est qu’il ne nécessite pas de serveur et donc il n’y a
pas de demande au personnel de soutien (s’il existe même) d’avoir un ensemble de compétences
de plus haut niveau.
b. Réseaux clients-serveurs
Contrairement aux réseaux P2P, les réseaux clients-serveurs ont une certaine forme de
hiérarchie. Le plus forme commune de ceci est un modèle de domaine qui utilise une certaine
forme de service d’annuaire, tels active directory de Microsoft, pour l’authentification et le
contrôle quand il s’agit d’accéder à Ressources. [18]
P a g e | 12
ordinateurs entre eux et un schéma de numérotation (comme les adresses IP) pour différencier
un ordinateur au suivant. [20]
b.1. 1. WLAN
Un réseau local sans fil (WLAN) a de nombreux avantages, dont le plus évident est la capacité
d’errer. Ici, une personne avec un ordinateur portable, un ordinateur de poche, un PDA ou tout
autre appareil de ce type peut fonctionner de n’importe où. [20]
b.1.2. VLANs
Un LAN virtuel est un groupe d’hôtes avec un ensemble commun d’exigences qui
communiquent comme s’ils étaient connectés ensemble d’une manière normale sur un
interrupteur, quel que soit leur emplacement physique. [20]
Un VLAN est mis en place pour segmenter un réseau, réduire les collisions, organiser le réseau,
stimuler performance et augmenter la sécurité. Les commutateurs contrôlent habituellement le
VLAN.
b.2.1. Les réseaux Périmètre
Un réseau périphérique (également connu sous le nom de zone démilitarisée ou DMZ) est un
petit réseau qui est mis en place séparément du LAN privé d’une entreprise et de l’Internet..
Une DMZ peut héberger un commutateur avec des serveurs qui lui offrent le web, e-mail, et
d’autres services. Deux configurations courantes de DMZ comprennent les suivantes :
• Configuration dos à dos : Il s’agit d’une DMZ située entre deux appareils pare-feu,
qui pourraient être des appareils de boîte noire ou des serveurs Microsoft Internet
Security and Acceleration (ISA), ou peut-être des appareils Microsoft Forefront. Dans
cette configuration, un attaquant devrait passer à travers deux pares-feux afin d’accéder
au LAN. [20]
• Topologie en anneau
Il s'agit d'un réseau local dans lequel les nœuds sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit). [21]
• Topologie en étoile
Dans un réseau en étoile, chaque nœud du réseau est relié à un nœud central
(Switch ou hub) par un RJ45. [21]
• Topologie en arbre
Aussi connu sous le nom de hiérarchique. Le sommet, de haut niveau, est
connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. [21]
• Topologie maillée
La plupart des réseaux étendus adoptent une topologie maillée. Une topologie
maillée correspond à plusieurs liaisons point à point. Cette topologie se rencontre
dans les grands réseaux de distribution (Exemple : Internet). [21]
1.4. Windows Server
Windows Server est la plate-forme pour la construction d’une infrastructure d’applications
connectées, de réseaux et de services Web, du groupe de travail au centre de données. [22]
Les différents systèmes d’exploitation pour server :
La mise en œuvre par Microsoft de la SDDC se compose des technologies Windows Server
mises en évidence dans cet article. Il commence par l’hyperviseur Hyper-V qui fournit la plate-
forme de virtualisation sur laquelle le réseautage et le stockage sont construits. Les technologies
de sécurité, développées pour relever les défis uniques de l’infrastructure virtualisée, atténuent
les menaces internes et externes. Avec PowerShell intégré dans Windows Server, et l’ajout
de System Center , Windows Admin Center et /ou Operations Management Suite, vous pouvez
programmer et automatiser la provision, le déploiement, la configuration et la gestion. [24]
1.5. Les concepts clés de la messagerie
a. Messagerie électronique
On appelle messagerie électronique l'ensemble du système qui permet la transmission des
courriers électroniques. . Elle permet d’envoyer facilement à travers le réseau et via une
interface relativement conviviale, des messages à toute personne disposant d’une adresse de
messagerie (adresse électronique, adresse e-mail). [25]
a.1. MIME (Multipurpose Internet Mail Extensions)
MIME est un standard qui a été proposé par le laboratoire Bell Communications en
1991 afin d’étendre les possibilités limitées du courrier électronique (mail) et notamment de
permettre d’insérer des documents (images, sons, texte, etc.) dans un courrier. [19]
a.2. Adresse électronique
Une adresse électronique valide est une adresse composée de deux parties, un nom d’utilisateur
et un nom de domaine, qui se présente sous la forme suivante :
Nom d’utilisateur @ nom de domaine. extension. [26]
b.3. Corps du message
Le corps du message concerne le message proprement dit que l’émetteur rédige pour le
transmettre au destinataire. Il sera directement intégré au courriel s’il s’agit de texte brut
(ASCII). Dans le cas de message formaté (HTML par exemple), il prendra alors la forme d’un
encodage MIME intégré à le courriel. [27]
b.4. Serveur de messagerie
Un serveur de messagerie est un ordinateur-serveur dédié (une machine et des logiciels, offrant
des services aux utilisateurs). Ce serveur de messagerie offre des espaces disques pour le
stockage des comptes de messagerie personnels.
Un utilisateur n’est jamais en contact direct avec ce serveur mais utilise soit un client de
messagerie, soit un courrier web, qui se charge de contacter le serveur pour envoyer où recevoir
les messages.
Voici quelques exemples de serveurs de messagerie parmi les plus connus :
P a g e | 17
✓ Sendmail ;
✓ Postfix ;
✓ MS Exchange. [12]
c. Client de la messagerie
Le client de messagerie est le programme serveur qui sert d’interface pour l’utilisateur.
Il permet l’envoi et la réception d’un message électronique. Ces logiciels de messagerie
instantanée nécessitent parfois une bonne configuration afin d’en tirer le meilleur parti. Il existe
deux catégories de client de messagerie : les clients mail installés sur votre poste informatique,
appelés « lourds » et les clients web, accessible à partir d’une connexion sur votre navigateur,
appelés « webmails ». [28]
d. Protocoles de messagerie
Le fonctionnement du courrier électronique repose sur une série de protocoles de
communication destinés à envoyer ses messages, de serveur à serveur, à travers l’Internet. Les
principaux protocoles sont SMTP, POP ou encore IMAP. Chacun jouant un rôle bien précis.
✓ SMTP (Simple Message Transfert Protocole)
Les échanges SMTP s’appuient sur un réseau TCP/IP et les serveurs de messagerie
SMTP utilisent le port 25. Ce protocole prévoit une ouverture du dialogue entre les
systèmes SMTP client et serveur, avec identification de l’émetteur et des destinataires
du message. [29]
✓ POP (Post Office Protocol) :
Le protocole POP3 (version 3 de POP, RFC 1939) s’appuie sur un réseau TCP/IP; un
serveur POP3 utilise le port 110. POP3 sert à l’utilisateur client pour rapatrier des
messages. [29]
société qui fournit ces services est appelée un fournisseur de cloud. Microsoft, Amazon et
Google sont des exemples de fournisseurs.
Le fournisseur de cloud est responsable du matériel physique nécessaire à l’exécution de votre
travail, et de maintenir ce matériel à jour. Les services informatiques offerts tendent à varier en
fonction du fournisseur de cloud. Toutefois, ils comprennent généralement les éléments
suivants :
• Puissance de calcul, comme des serveurs Linux ou des applications web ;
• Stockage, comme des fichiers et des bases de données ;
• Réseau, comme des connexions sécurisées entre le fournisseur cloud et votre entreprise ;
• Analytique, comme la visualisation de la télémétrie et des données de performances ;
[30]
1.5.1. Types de services cloud
Le cloud computing englobe trois grandes catégories. Il est important de les comprendre, car
vous ne manquerez pas de les rencontrer au détour d’une conversation, dans la documentation
ou dans le cadre d’une formation. [30]
1.6. Conclusion
Dans ce premier chapitre, une explication large et détaillée sur les différentes technologies à
utiliser dans ce travail a été faite.
De ce fait, le présent chapitre était divisé en différents points et sous points pour permettre
d’avoir une idée claire concernant le choix de tout ce dont nous aurons besoin pour arriver à
produire un travail de qualité, indispensable au cabinet du ministère de mine.
P a g e | 19
2.2. HISTORIQUE
C’est en 2002 lors du dialogue inter congolaise que le sénat dans l’accord global et inclusif propose
un avant-projet de la constitution consacrant la forme actuelle de la République Démocratique du
Congo avec une forte décentralisation.
L’assemblée nationale de la transition a adopté le projet de la constitution et ce dernier fut soumis
au référendum populaire.
C’est après le référendum constitutionnel que la constitution de la RDC a été promulguée par le
chef de l’Etat garant du bon fonctionnement des institutions du pays. Cette dernière prévoit deux
organes au niveau provincial :
• L’assemblée provinciale : qui a comme membres les députés provinciaux ; élus aux
suffrages universels directs pour un mandat de cinq ans renouvelables.
• Le Gouvernement provincial : constitué du Gouverneur et vice-gouverneur de province,
élus au suffrage indirect au sein ou en dehors de l’assemblée provinciale. Le gouverneur
forme son gouvernement provincial conformément à l’art 198 de ladite constitution. Le
nombre des ministres ne peuvent pas dépasser 10 en tenant compte de la représentation des
territoires.
Minitre Provincial
de mine
Directeur de
Cabinet
Energie et juridiques et
Mine
environnement administratives
Conseiller Conseiller Conseiller
Sous gestionnaire
Comptable
de crédit
Peronnel délégué Personnel délégué
En cas d’empêchement ou d’absence d’un ministre ; l’intérim est assuré par son collège ministre
désigné par le gouverneur de province. Cette désignation se fait par une note écrite adressée à
l’intérimaire.
En cas de panne d’un ordinateur ou défaillance système les données peuvent être restituer si les
disques de stockage n’est pas endommagé.
En cas de vol d’un ordinateur, les données se trouvant dans le support sont perdus ou alors
peuvent être sujet de manipulation.
Pour l’impression, on remarque un certain retard d’impression du fait qu’on est obligé de se
lever pour aller imprimer chez la secrétaire du cabinet ensuite aller dépose le document
imprimer soit chez le directeur de cabinet ou le ministre pour amendement et de fois ce
document est encore remis pour faire de correction d’où on a une dépense de papier.
Problème de performance, notamment ceux lient aux applications qui sont installés dans
l’ordinateur et qui ralentissent le travail.
Pour pallier contre le vol et aux défaillances de fonctionnement d’un ordinateur, on appliquera
stratégie de sécurité de redirection de dossier vers un support de stockage dédié où sera stock
les dossiers de documents de chaque utilisateur enregistré dans le domaine.
La mise en place d’une stratégie interdisant l’installation des applications qui sont des sources
inconnues sur les ordinateurs de travailles, dans l’objectif limiter les taches qui s’exécuterons
en arrière-plan et d’éviter la consommation de certaines ressources comme la RAM (Random
Access Memory).
P a g e | 23
2.9. Conclusion
Dans ce chapitre, nous avons présenté en détail le milieu d’étude dans lequel notre travail est
orienté. Ainsi, le chapitre était subdivisé en différents points et sous-points, pour, décrire
d’abord notre champ d’action, et sur base de cela nous sommes arrivés à relever les points forts
du cabinet du ministère de mine, et puis proposer différentes pistes de solution pour améliorer
le fonctionnement de ladite institution d’Etat concernant les contraintes énumérées.
P a g e | 24
On-premises
MICROSOFT AZURE
Conseiller
Router
Azure Azure Active Azure
(primary region) Directory
61 62 63 64
(secondary region)
57 58 59 60
61
57
53 54 55 56
49 50 51 52
Switch
53
49
PC5
45 46 47 48
41 42 43 44
45
41
37 38 39 40
33 34 35 36
37
33
29 30 31 32
25 26 27 28
29
25
21 22 23 24
17 18 19 20
17
10 11 12
9
13
vault
8
4
7
3
6
2
5
1
5
vault
S
M gmt
Azure Monitor
Printer 2 PC4
Public IP
address
Cabinet AD
Insights Azure Monitor for VMs
TCP
443
57 58 59 60
61
57
In-box visualizations
53 54 55 56
49 50 51 52
53
49
45 46 47 48
41 42 43 44
Visualizations
45
41
37 38 39 40
33 34 35 36
37
33
29 30 31 32
25 26 27 28
29
25
21 22 23 24
17 18 19 20
Log
21
17
13 14 15 16
10 11 12
9
Analytics
13
9
8
4
7
3
6
2
5
1
5
1
S
PC2 workspace
M gmt
Switch
TCP Actions
MSExchange 443 TCP
443
Autoscale Alerts
Azure file share
Printer 1
Direct Access
PC1
Legend
VPN Communication within on-premises, or
between on-premises and Azure
Firewall CEO
Communication within Azure
3.2. Adressage IP
Une adresse de protocole Internet (adresse IP) est une adresse numérique logique attribuée à
chaque ordinateur, imprimante, commutateur, routeur ou tout autre périphérique faisant partie
d'un réseau TCP / IP.
3.2.3. Masque de sous-réseau
Le masque de sous-réseau est utilisé par le protocole TCP/IP pour déterminer si un hôte se
trouve sur un sous-réseau local ou sur un réseau distant.
Web
443 HTTPS Hypertext Transfer Protocol security
80 http Hypertext Transfer Protocol
Gestionnaire
22 SSH Secure Shell
23 Telnet Terminal Network
161/162 SNMP Simple Network Management Protocol
3389 RDP Remote Desktop Protocol
Utilitaires
53 DNS Domain Name System
67/68 DHCP Dynamic Host Configuration Protocol
427 SLP Service Location Protocol
137/138/139 NetBIOS NetBIOS Name, Datagram, and Session
Services, respectively
389 LDAP Lightweight Directory Access Protocol
Microsoft Exchange Server est un groupware (logiciel de groupe de travail) pour serveur de
messagerie électronique, conçu pour la messagerie électronique, mais aussi pour la gestion
d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès
à partir de clients mobiles (Outlook Mobile Access, Exchange Active Server Sync) et de clients
web (navigateurs tels que Internet Explorer, Mozilla Firefox, Safari) [32].
Le protocole utilisé par un client détermine le protocole utilisé pour proxy la demande aux
services backend sur le serveur de boîtes aux lettres de destination. Par exemple, si le client
connecté à l’aide de HTTP, le serveur de boîtes aux lettres utilise HTTP pour proxy de la
demande vers le serveur de boîtes aux lettres de destination (sécurisé via SSL à l’aide d’un
certificat auto-signé). Si le client a utilisé IMAP ou POP, le protocole utilisé est IMAP ou POP
[33].
3.2. Internet Security Appliance
Les périphériques matériels ou logiciels utilisés pour sécuriser votre réseau contre les attaques
provenant d'Internet.
P a g e | 29
Email/antispam
VPN filtering
Gateway AV
Antispyware IPS
Routing Firewall
Capabilities
Bandwidth
Web Security
management
Le système de gestion unifié des menaces que nous allons utiliser sera un firewall.
3.3. Le firewall
Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger
les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou
protection d'un réseau d'entreprise).
Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant
les sorties selon des règles définies par son administrateur [32].
4.Conclusion
En conclusion ce chapitre concerne la présentation de l’architecture proposé. Il était subdivisé
en 3 parties : la première partie portant sur la présentation de l’architecture avec adressage, la
seconde partie détaillant les équipements ainsi que les ports et la troisième partie concerné
l’évaluation du cout du projet.
P a g e | 30
Les services ADDS (Active Directory Domain Services) utilisent les contrôleurs de domaine pour
donner aux utilisateurs du réseau un accès aux ressources aux ressource autorisées n’importe où sur le
réseau via un processus ouverture de session unique.
Ils permettent la gestion des ressources utilisateurs et périphériques, l’authentification et la
sécurisation des accès. Mais c’est aussi la base de nombreux autres services comme DNS, IIS, DHCP,
LDAP...etc.
Pour ajouter le rôle Active directory nous allons :
• Depuis le gestionnaire de serveur cliquer sur « ajouter des rôles et des fonctionnalités ».
• Sélectionner le type d’installation « installation basés sur un rôle ou une fonctionnalité »
• Cocher le rôle services AD DS (Active Directory Domain Server).
• Cliquer sur « ajouter des fonctionnalités » puis sur « installer »
Pour ce qui est de l’installation des rôles et fonctionnalités (voir annexe 1)
Aperçus des unités des organisations du cabinet du ministère de mine.
Aperçu de l’utilisateur
P a g e | 31
4.3. Serveurs de boîtes aux lettres Exchange 2019 sur Windows Server 2019
3. Dans la page Nouvelle boîte aux lettres utilisateur, configurez les paramètres suivants.
Les paramètres marqués d’un astérisque (*) sont requis [33].
o Alias
o Utilisateur existant ou Nouvel utilisateur : Sélectionnez Nouvel utilisateur.
o Prénom
o Initiales
o Nom de famille
o * Nom d’affichage : Par défaut, ce champ est rempli avec les noms que vous entrez
dans les champs Prénom, Initiales et Nom de famille, mais vous pouvez le
remplacer. La longueur maximale est de 256 caractères.
o * Nom : Par défaut, ce champ est rempli avec les noms que vous entrez dans le
champ Prénom, Initiales et Nom de famille, mais vous pouvez le remplacer. La
longueur maximale est de 64 caractères, et la valeur doit être unique dans votre
organisation.
o Unité organisationnelle : En règle générale, l’emplacement par défaut du compte
d’utilisateur est le conteneur Utilisateurs. Pour le modifier, cliquez sur Parcourir et
sélectionnez l’unité d’état ou le conteneur où vous souhaitez créer le compte.
o * Nom de l’ouverture de session utilisateur : Il s’agit du compte d’utilisateur
Active Directory créé et associé à la boîte aux lettres.
o * Nouveau mot de passe : Vérifiez que la valeur est conforme aux exigences de
longueur, de complexité et d’historique de votre organisation.
o * Confirmer le mot de passe
P a g e | 33
3. Dans la page Nouvelle boîte aux lettres utilisateur, configurez les paramètres suivants.
o Alias : Ce paramètre est facultatif.
o Utilisateur existant ou Nouvel utilisateur : Vérifiez que l’utilisateur existant est
sélectionné, puis cliquez sur Parcourir pour sélectionner un compte disponible.
4. Vous pouvez cliquer sur Enregistrer pour créer la boîte aux lettres, ou vous pouvez
cliquer sur Plus d’options pour configurer les paramètres supplémentaires suivants :
o Base de données de boîtes aux lettres : cliquez sur Parcourir pour sélectionner la
base de données de boîtes aux lettres qui contient la boîte aux lettres.
o Créez une boîte aux lettres d’archivage locale pour cet utilisateur : activez cette
case à cocher pour créer une boîte aux lettres d’archivage pour la boîte aux lettres,
puis cliquez sur Parcourir pour sélectionner la base de données de boîtes aux lettres
qui contient la boîte aux lettres d’archivage. Les éléments sont automatiquement
déplacés de la boîte aux lettres principale vers l’archive en fonction des paramètres
de stratégie de rétention. Pour plus d’informations.
Une fois faite l’utilisateur peut ouvrir l’application Outlook qui est installé avec les patches
office 365 Professionnel et se connecte avec son adresse mail, qui est lié à au domaine mine.
Local.
Nous allons ajouter le serveur de fichier pour pouvoir mettre à disposition en toute sécurité des
fichiers sur le réseau. On pourra gérer des droits d’accès (lecture, écriture, modification…).
Fournir ce type de rôle dans un réseau permet de centraliser le point de stockage des fichiers,
P a g e | 37
Nous allons configurer aussi File Screens qui est un composant du Gestionnaire de ressources du serveur
de fichiers permettant d’appliqué certaines mesure de restrictions sur l’enregistrement de fichier dans le
dossier.
Une fois que les paramètres de stratégie de groupe ont été appliqués, vous pouvez vérifier que
les paramètres de stratégie d’audit ont été appliqués correctement.
Pour vérifier que la stratégie globale d’accès aux objets a été appliquée
1. Connectez-vous à l’ordinateur client, CLIENT1 en tant que Mine\pascalburume.
Accédez au dossier HYPERLINK « \\fileserver\Service Informatique, puis accéder
New Microsoft Access.
2. Connectez-vous au serveur de fichiers FILE1 en tant que Mine\pascalburume. Ouvrez
l’observateur d’événements, accédez aux journaux Windows, sélectionnez Sécurité
et confirmez que vos activités ont donné lieu à des audits 4663.
4.9. Mise en place d’une stratégie interdisant l’installation des applications sur les
postes des utilisateurs
Ce paramètre de stratégie limite l'utilisation de Windows Installer.
Si vous activez ce paramètre de stratégie, vous pouvez empêcher les utilisateurs d'installer
des logiciels sur leurs systèmes ou autoriser les utilisateurs à installer uniquement les
programmes proposés par un administrateur système. Vous pouvez utiliser les options de
la zone Désactiver Windows Installer pour définir un paramètre d'installation.
- L'option « Jamais » indique que Windows Installer est entièrement activé. Les
utilisateurs peuvent installer et mettre à niveau le logiciel. Il s'agit du
P a g e | 41
Pour configurer :
4. Une fois faite alors l’utilisateur concerner se connecte s’il essaye d’installer une application
une boite de dialogue va s’ouvrir en lui demandant d’entrer le compte et le mot de passe
éligible pour effectuer cette action.
Publish to DNS
& open a
Firewall Internet connection required
Internet
HTTPS
On-premises
Powershell/WMI or WinRM
créer un raccourci de bureau et laisser le Centre d’administration Windows gérer vos Trusted
Hosts. [35]
4. Système insight
System Insights est une nouvelle fonctionnalité d’analyse prédictive dans Windows Server 2019. Les
fonctionnalités prédictives System Insights, chacune soutenue par un modèle d’apprentissage
automatique, analysent localement les données système Windows Server, telles que les compteurs de
performances et les événements, fournissant un aperçu du fonctionnement de vos serveurs et vous aidant
à réduire les dépenses opérationnelles associées à la gestion réactive des problèmes dans vos
déploiements.
Dans Windows Server 2019, System Insights est livré avec quatre fonctionnalités par défaut axées sur
la prévision de la capacité, la prévision des ressources futures pour le calcul, le réseautage et le stockage
en fonction de vos modèles d’utilisation précédents. [36]
Pour notre cas, on va utiliser système insight pour avoir la prévision sur l’utilisation de processeur et du
mémoire.
Sauvegarde Azure vous permet de protéger votre serveur Windows des endommagements, des
attaques ou des catastrophes en sauvegardant votre serveur directement dans Microsoft Azure.
P a g e | 46
Lorsque vous vous connectez à un serveur avec les services Azure activés, l’outil de services hybrides
Azure sert de seule vitre pour afficher tous les services activés sur ce serveur. Vous pouvez facilement
obtenir à leur outil de levant dans Le Centre d’administration Windows, lancer sur le portail Azure pour
une gestion plus approfondie de ces services Azure
5.Azure Backup
Pour utiliser Azure File Sync on aura besoin d’un compte de stockage pour prendre en changer
le service Azure File.
Pour déployer un service de synchronisation de stockage, accédez au portail, cliquez sur Créer
une ressource, puis recherchez Azure File Sync. Dans les résultats de recherche, sélectionnez
Azure File Sync, puis Sélectionnez Créer pour ouvrir l’onglet Déployer la synchronisation
de stockage
comme conteneurs pour isoler logiquement les ressources de votre organisation, telles
que le regroupement des ressources des ressources pour un projet spécifique.)
• Emplacement : Région dans laquelle vous souhaitez déployer Azure File Sync. Seules
les régions prises en charge sont disponibles dans cette liste.
Lorsque vous avez terminé, sélectionnez Créer pour déployer le service de synchronisation de
stockage.
Une fois l’inscription du serveur dans le cloud terminé.
Dans le volet qui s’ouvre, entrez les informations suivantes pour créer un groupe de
synchronisation avec un point de terminaison cloud :
P a g e | 49
Dans le volet Ajouter un point de terminaison serveur, entrez les informations suivantes pour
créer un point de terminaison serveur :
• Serveur enregistré : nom du serveur ou du cluster où vous souhaitez créer le point de
terminaison du serveur.
• Chemin d’accès : chemin d’accès Windows Server à synchroniser dans le groupe de
synchronisation.
• Espace libre du volume : quantité d'espace libre à réserver sur le volume sur lequel se
trouve le point de terminaison du serveur. Notre service est enfin configuré on peut voir
l’aperçus de fichier synchronisé dans le cloud et dans l’application Azure Storage
Explorer
Aperçu dans le portail Azure.
Ajout d’un nouveau dossier pour faire la synchronisation à partir l’outil d’administration
Windows Admin Center.
2. Dans la page État de connexion, sélectionnez Connexion pour démarrer la connexion, puis
sélectionnez OK.
3. Votre connexion est établie.
Lorsqu’on accède au portail Azure puis sur métrique on peut voir la métrique sur le nombre de
connexion P2S et la bande passante maximum enregistré.
Le Centre d’administration Windows offre un moyen facile d’activer Azure Monitor pour les serveurs
locales (physiques ou virtuels).
Voici différentes étapes :
1. Ouvrez le Centre d’administration Windows avec l’aperçu le plus récent et sélectionnez un
serveur. Cliquez ensuite sur les services hybrides Azure.
2. Cliquez sur Découvrir les services Azure.
3. Dans le menu droit qui vient d’apparaître, cliquez sur Configurer dans la section Moniteur
Azure.
4. Dans le volet droit qui vient d’être déclenché, vous pouvez sélectionner votre abonnement Azure,
un groupe de ressources existant et un espace de travail d’analyse des journaux. Si vous n’avez pas
de groupe de ressources et d’un espace de travail d’analyse des journaux, vous pouvez
sélectionner Créer de nouveaux et le Centre d’administration Windows s’occupera de la création
de ces ressources dans Azure.
P a g e | 53
5. Une fois que vous cliquez sur Configurer, deux nouvelles notifications doivent être levées. A partir
de maintenant, il peut prendre quelques minutes avant que tout soit prêt.
6. Après vous allez choisir quel type d’alerte vous sera notifié et quel compte recevra cette alerte.
[38]
À ce stade, votre règle est créée et vous devez recevoir une alerte lorsque votre serveur a quelques quantités
de mémoire disponible, utilisation de la capacité du disque dur et utilisation de la CPU.
Après une utilisation intensive du processeur une notification nous a été envoyé pour permettre à
l’administrateur de prendre une décision.
P a g e | 54
Lorsqu’on accède au portail Azure puis le service alerte, on peut voir toutes les alertes qui ont été
définis sur nos ressource.
10. Lorsque l’installation est terminée, redémarrez le serveur pour terminer l’installation
et la configuration. Pour afficher l’état de chaque installation de composants, ouvrez
les détails de la tâche en cliquant sur l’indicateur Notifications.
11. Nous allons maintenant ouvrir la gestion de l'impression à partir des outils
d'administration.
12. L’imprimante est déjà répertoriée et prête à être déployée via GPO.
13. Ici nous pouvons appliquer une stratégie sur laquelle telle service à le droit d’imprimer
sur telle imprimante.
14. Une fois la configuration terminé alors le service d’impression est prête.
Figure 4-335: Tableau de bord donnant le rapport sur la sécurité de notre environnement
Le graphique d’incidents affiche des informations sur l’ordinateur, les fichiers et un autre exe
lié à cette alerte et à cette action. Cette vue fournit des données de corrélation entre toutes les
actions effectuées avec tous les machines de l’organisation et le fichier qui a été lancé. Nous
pouvons choisir la machine ou le fichier pour afficher la corrélation entre eux et comment
l’appartenance à cette attaque [40].
Dans le graphique incident, choisissez la machine(dell-pc)
Une fois l’alerte d’activité choisi, nous pouvons explorer sélectivement les événements qui se
sont produits dans un délai donné.
P a g e | 59
Une fois que nous savons où l’attaque a commencé, nous pouvons recevoir plus d’informations
sur l’attaque après avoir sélectionné le cercle de l’action. De ce point de vue, vous pouvez dire
quand l’action a commencé pour la première fois, quelle est le côté de l’attaque, le fichier et les
données sur le fichier.
L’évaluation du coût du projet est la plus importante et la plus délicate. En effet, cette phase nécessite
beaucoup de rigueur et doit être la plus exhaustive possible afin de fournir un chiffrage précis, fiable et
pertinent. Le but est d’établir le coût potentiel du projet, de son lancement jusqu’à sa clôture. [41]
Cout total : 3499 + 21 + 449 + 175 + 1295 + 1665 + 2905 + 1099 = 16519$
Remuneration total :120 + 240 + 960 + 640 +1600 + 200 + 800 + 800 + 400 + 960 = 6720 $
4.16. Conclusion
Dans ce présent chapitre, nous avons proposé différentes captures et architectures pour une
bonne compréhension du fonctionnement du système d’information mise en place, nous avons
simulé pour montrer que ça va marcher. Ainsi, nous avons conclu notre chapitre en présentant
différentes captures comme états de sortie de notre travail.
P a g e | 62
CONCLUSION GENERALE
En mettant un terme à notre travail intitulé « proposition d’un système information avec
Windows serveur », nous estimons avoir atteint les objectifs fixés tout au long de ce présent
travail.
Nous sommes partis de différents concept et technologies pour parvenir à proposer une solution
aux problèmes rencontrés lors de notre descente sur terrain.
La solution proposée va garantir au cabinet du ministère de mine une continuité dans le travail
de manière automatique, aisé et sécurisé.
Les charges de travail seront réparties entre différentes ressources, ceux qui sont sur place ;
serveur de messagerie, serveur d’authentification, serveur d’impression, serveur de fichier et
ceux situés dans le cloud d’Azure ;
Dans Azure, nous avons déployer les services hybrides pour une solution de redondance de
machine virtuelles et système en cas de problème sur le long terme avec Azure Backup et pour
permettre la réplication de données de manière rapide et sécurisé vers un autre site ou vers un
autre serveur de fichier, nous avons utilisé Azure File Sync; l’accès au fichier synchronisé peut
être faite de deux manières : soit avec le portail Azure ou avec Azure File Explorer pour l’accès
à l’application desktop de manière rapide et Azure monitor pour être notifier en cas de problème
sur l’un de nos ressources.
Pour mieux gérer notre environnement Windows et services hybrides nous avons utilisé l’outil
Windows Admin Center version 2007 qui s’ouvre via interface web avec comme port 65550
pour accès et la gestion de notre infrastructure matériel (serveur physique), Windows et cloud.
Nous avons aussi appliqué un ensemble de politique de stratégies pour mieux garantir la sécurité
logicielle avec la stratégie interdisant l’installation des applications sur les postes de travails de
certains utilisateurs ainsi que la sécurité de matériels (mémoire ram) et une stratégie permettant
de faire l’audit sur l’accès, modification et suppression du fichier dans le serveur de fichier.
Nous avons aussi intégré Microsoft Defender Advanced Threat Protection, qui est une plate-
forme de sécurité de point de terminaison d’entreprise qui va nous aider à prévenir, détecter,
enquêter et répondre aux menaces avancées.
De ce fait, nous sommes sûr d’avoir contribué à l’amélioration de conditions de travail, au sein
du cabinet du ministère de mine , en y apportant un ensemble solution tel que l’échange des
informations et partage de documents entre employés sans se déplacer et sans internet avec
Microsoft Exchange server, les stockages de données vers un serveur approprié pour une
sécurité en long terne, la possibilité d’imprimer à distance, fournir une connexion à distance
P a g e | 63
VPN Point to site au personnel en cas d’empêchement voir même un déplacement à l’extérieur
du lieu de travail ainsi ils pourront accède aux fichiers qui seront stockés sur le serveur de
fichier mais aussi la configuration du protocol RPC pour permettre l’accès aux mails
directement via l’application Outlook que ce soit localement ou à distance moyennant une
connexion internet.
Enfin, le choix d’utilise les outils et services offertes par Microsoft nous a permis d’accroitre
notre connaissance en matière d’administration réseau et system mais aussi une ouverture dans
le monde de cloud computing avec Azure hybride services.
P a g e | 64
Bibliographie
[14 «La méthode expérimentale,» cairn.info, 11 fevrier 2013. [En ligne]. Available:
] https://www.cairn.info/revue-informations-sociales-2012-6-page-23.htm#.
[16 P. N'Da, Recherche et méthodologie en sciences sociales et humaines, Paris: L'Harmattan, 2015.
]
[17 G. Claude, «La méthode de l’observation pour vos recherches : définition, types et exemple,»
] scribbr, 4 Decembre 2019. [En ligne]. Available:
https://www.scribbr.fr/methodologie/observation/.
[18 G. Davies, Networking Fundamentals, 35 Livery Street, Birmingham: Packt Publishing Ltd, 2019.
]
[20 B. Gambrel, Networking Fundamentals, United States of America: John Wiley & Sons, Inc, 2011.
]
[35 J. e.-m. n.-m. l. d.-m. H.-R. v.-t. i. jwwool, «Windows Admin Center,» 1 7 2020. [En ligne].
] Available: https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-
center/overview.
[36 E. R. D. C. L. P. Garrette Wattumull, «System Insights overview,» 23 5 2018. [En ligne]. Available:
] https://docs.microsoft.com/en-us/windows-server/manage/system-insights/overview.
[37 A. Z. V. S. R. S. H. K. Cheryl McGuire, «Configurer une connexion VPN point à site sur un VNet à
] l’aide de l’authentification de certificat Azure native : portail Azure,» Microsoft, 09 03 2020. [En
ligne]. Available: https://docs.microsoft.com/fr-fr/azure/storage/files/storage-how-to-use-files-
windows.
[38 T. M. Azure, «Utilisez le centre d’administration Windows pour gérer les mises à jour du
] système d’exploitation avec Azure Update Management,» Microsoft, 17 07 2018. [En ligne].
Available: https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-
center/azure/azure-update-management.
[39 C. Devis, «Install Print and Document Services,» 16 6 2017. [En ligne]. Available:
] https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-
and-2012/jj134159(v=ws.11).
[41 D. Galiana, «Comment estimer le coût d'un projet ?,» 2 11 2020. [En ligne]. Available:
] https://www.planzone.fr/blog/comment-estimer-cout-projet.
[47 «Mise en place d'un système de messagerie sécurisée pour une PME/PMI,» memoireonline, 20
] mars 2010. [En ligne]. Available: https://www.memoireonline.com/03/11/4343/m_Mise-en-
place-dun-systeme-de-messagerie-securisee-pour-une-PMEPMI2.html.
[49 «wapiti,» Les départements d'Enseignement et de Recherche, 2007. [En ligne]. Available:
] http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1996/MIMEP
GP/Mimepgp.html.
[50 H. Shakir, «Exchange Server 2019-Step by Step Installation on Windows Server 2019,» Microsoft
] Corporation, 2020.
[51 B. Gambrel, Networking Fundamentals, Phoenix: John Wiley & Sons, Inc. All rights reserved.,
] 2011.
[52 O. olprod, «Utiliser un partage de fichiers Azure avec Windows,» Microsoft, 22 06 2020. [En
] ligne]. Available: https://docs.microsoft.com/fr-fr/azure/storage/files/storage-how-to-use-files-
windows.