Vous êtes sur la page 1sur 4

Code :MQ2.

Module : Gestion des droits d’accès

Objectif
A l’issue de ce module, le stagiaire doit être capable de définir les permissions et les droits d’accès pour les
comptes et groupes d’utilisateurs.

1.Intoduction
1.2 Système informatique :

Un système informatique est un ensemble de dispositifs (matériels et logiciels) associés, sur lesquels
repose un système d'information. Il est constitué généralement des serveurs, routeurs, pare-feu,
commutateurs, imprimantes, médias (câbles, air, etc.), points d'accès, stations de travail, systèmes
d'exploitation, applications, bases de données, etc.

1.3 Réseau informatique :


Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour
assurer les communications entre les déférents entités Informatique tel que (ordinateurs,

les utilisateurs, imprimante,…ext ).

1.4 Qu’est-ce que la sécurité informatique ?


La sécurité informatique couvre l'ensemble des moyens outils, techniques et méthodes pour garantir que
seules les personnes ou autres systèmes autorisés interviennent sur le système et ont accès aux données,
sensibles ou non.

La sécurité informatique classé en deux catégories :

 -La sécurité de l’ordinateurs : proprement dit le serveur le poste de travaille


 -La sécurité de réseau : définit les moyens mise en œuvre pour protéger les données
durant leur transmission

1.4.1 L’objectifs de la sécurité informatique :

Protéger : les systèmes, les données ou informations et les services

1.4.2 Catégorie des problèmes de la sécurité :

 Erreur humaine : une destruction de fichiers important par mégarde


 Problèmes logiciel ou matériel : panne de système d’exploitation, crashe de disque
 Piratage : le vol ou la destruction des données par les personnes malveillantes

1.4.3 Les services de sécurités :

 -Confidentialité l’objectif est de rendre l’information ou la communication


inintelligible à toute personne ou système externe à celle-ci. Seules les personnes
autorisées doivent être en mesure de lire le contenu des données ou de participer à
la communication réseau concernée.
 -l’intégrité des données consiste à s’assurer que les données ne soient pas altérées
(modifies)durant la communication.
 -Disponibilité l’objectif est de garantir l’accès à un service, à une application, au
réseau ou à une donnée et que cela soit possible en tout temps.

1.5 concept client/serveur

La principale différence entre le modèle de réseau Client-Serveur et Peer-to-Peer est que dans le modèle
Client-Serveur, la gestion des données est centralisée alors que, dans Peer-to-Peer, chaque utilisateur a ses
propres données et applications.

Table de comparaison

Client-Serveur Peer-to-Peer
Il y a un serveur spécifique et des clients Le client et le serveur font le même travaille.
Topologie spécifiques connectés au serveur. Chaque nœud agit en tant que client et serveur.
Le client demande le service et le serveur Chaque nœud peut demander des services et peut
Service offre le service. également fournir des services.
Modèle Client-Serveur est plus stable et Peer-to Peer souffre si le nombre de pairs augmente
La stabilité évolutif. dans le système.
Le coût Le client-serveur est coûteux à implémenter. Peer-to-peer sont moins chers à mettre en œuvre.
Lorsque plusieurs clients demandent les Comme les services sont fournis par plusieurs
services simultanément, un serveur peut serveurs répartis dans le système peer-to-peer, un
Coté Serveur être encombré. serveur n’est pas encombré.
Les données sont stockées dans un serveur
Les données centralisé. Chaque pair a ses propres données.
Sécurité Plus sécurisé Moins sécurisé
Chapitre 1 : Gérer les comptes utilisateurs

1.Planification

2.1 Convention de nommage utilisateurs

Le nom du compte utilisateur doit être unique sur l’ordinateur sur lequel il est crée.

 La taille de nom d’ouverture de session est de 20 caractères alphanumérique, la saisie de plus de


20 caractères est tolérable mais Windows reconnaît que les 20 premiers caractères.

 Les caractères suivants ne sont pas autorisés : " / \ [ ] :; | = , + * ? <>

 Les noms d’ouverture de session ne sont pas soumis à la casse.

2.2 les règles sur les mots de passe

La taille de mot de passe doit être supérieur ou égale à 8 caractères.

Le mot de passe doit contenir des caractères de chaque groupe suivants (Voir tableau 01) :

Groupes Exemples
Lettres minuscules [a…z]
Lettres majuscule [A…Z]
Chiffres 0,1 2, 3, 4, 5, …..
Caractères qui ne sont pas des lettres ou des ! ? <> * - + / [ ] ( ) { }= ; , . %
chiffres

2.3 L’emplacement des dossiers de bases

L’emplacement par défaut ou l’utilisateur enregistre leur document personnel est le dossier
Mes document. Windows 2003-2008 offre un emplacement supplémentaire qui est le
dossier de base. Ce dernier peut résider sur un ordinateur client ou dans un dossier partagé sur le serveur.
Tous les dossiers de bases des utilisateurs peuvent être rassemblés dans un même emplacement réseau. La
création de dossier de base se déroule comme suit :
Dans un emplacement que vous réservez pour le dossier de base, créez et partager un dossier
Retirez l’autorisation Contrôle total au groupe Tout le monde et affectez-le au groupe utilisateurs
possédant les comptes.
Dans l’onglet Profil et sous Dossier de base, cliquez sur Connecter et choisir une lettre de lecteur pour la
connexion. Dans A entrez le chemin du dossier de base qui est de la forme
\\nom-serveur\nom-dossier-partagé\nom-de-session (voir figure 37).

Exercice 1 :

Une entreprise propose de recruter 7 personnes

Y comprise 4 techniciens 3 ingénieurs.

Chaque personne son propos spécialité, l'administrateur de l'entreprise a décidé d'attribuer pour chacun
un compte utilisateur.
Voire le tableau suivant.

Prénom Spécialité Déplome


Ali Sécurité réseau Ingénieur
Anis Système informatique Technicien supérieur
Rania Intelligence artificiel Ingénieur
Rayan Gestion Technicien supérieur
Khadija Comptabilité Technicien supérieur
Lamine Management Ingénieur

Proposez-leur des noms et des mots de passe en utilisant les règles que vous avez apprises

Solution :

Nom Nom d’utilisateur Mot de passe


Ali Ing_Ali Ali@pass2021
Anis Tech_Anis Anis2021@pass
…. … …
…. … ….
…. … …
…. … …

Exercice 2 : déterminer la validité des compte utilisateurs suivant :

Compte La Validité
Nom d’utilisateur Mot de passe
Yahia)tech 12345 N’est pas validé car conteint caractére )
malikAdmin Malik@1990? Valide
LydiaUser Lydia1990 Valide mais le mot de pas moins sécurisé

Vous aimerez peut-être aussi