Vous êtes sur la page 1sur 15

PREMIER CHAPITRE 

: CONSIDERATIONS THEORIQUES
0. INTRODUCTION

Dans ce chapitre nous allons faire une approche définitionnelle des


différents concepts de base lié à notre thème et quelques concepts connexes.

En effet, ce présent travail contiendra plusieurs concepts nous nous forcerons


d’en définir pour n’est pas compromettre la compréhension à nos lecteurs.

I. DEFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES


A. Définition des concepts clés
1
a) Mise en place : action d’installer une application ou un logiciel.
Serveur : Un serveur est un ordinateur puissant qui fournit des services ou des

ressources à d'autres appareils du réseau. Il peut héberger des sites web, des
2
bases de données, des fichiers partagés, des services d'impression, etc.

b) Assistance à distance :méthode permettant de prendre le contrôle d’une


machine éloigné en manipulant les fonctions correspondant au clavier et

à la souris.3
c) Serveur d’assistance : appelé également centre d’assistance ou support

d’assistance, est une infrastructure informatique qui fournit un point


centralisé pour le gestion des demandes d’assistance, des problèmes

techniques et des requêtes des utilisateurs d’un produit ou d’un service. 4


d) Parc informatique : un parc informatique est l’ensemble des ressources

informatiques utilisées dans une organisation pour soutenir ses activités


et permettre aux utilisateurs d’accéder aux ressources et aux services

nécessaires à leurs tâches quotidiennes.5

1
Dictionnaire le grand Robert, Edition 2000, p.713
2
Wikipedia kiwix « l’assistance à distance », Revue européenne des sciences, informatiques, p.145. Consulté le
12/04/2023, 08 :22.
3
Wikipedia>assistance à distance> revue européenne des sciences informatiques, p145.
4
http//www.réseauetcluster.fr, consulté le 08-04-2023 à 07h45
5
Wikipédia applications Windows, 12/04/2023 à 09h00
e) Client/utilisateur : Les clients sont des appareils (ordinateurs,
smartphones, tablettes, etc.) qui accèdent aux services ou aux ressources

fournis par les serveurs. Ils utilisent des protocoles de communication,


tels que HTTP (HyperText Transfer Protocol) pour accéder aux sites web

ou SMTP (Simple Mail Transfer Protocol) pour envoyer des e-mails.


B. Définition des concepts connexes

a)  informatique : Est une fonctionnalité offerte par un composant logiciel


pour assurer une tâche spécifique.6

b) Réseau local (LAN) : Un réseau local est un réseau informatique qui


couvre une zone géographique restreinte, telle qu'un bureau, une

maison ou un bâtiment. Les appareils connectés à un LAN peuvent


partager des ressources, comme des imprimantes ou des fichiers, et

communiquer entre eux à des vitesses élevées. 7


c) Routeur : Un routeur est un appareil qui relie différents réseaux

informatiques et facilite le transfert de données entre eux. Il permet de


relier un réseau local à Internet ou à d'autres réseaux locaux.

d) Commutateur (Switch) : Un commutateur est un appareil réseau qui relie


les appareils au sein d'un réseau local. Il facilite la communication entre
les appareils en acheminant les données directement vers le destinataire
approprié.

e) Protocoles réseau : Les protocoles réseau sont des ensembles de règles


et de normes qui définissent comment les données sont transmises et

reçues sur un réseau. Certains protocoles réseau courants sont TCP/IP


(Transmission Control Protocol/Internet Protocol) pour Internet, DHCP

(Dynamic Host Configuration Protocol) pour l'attribution automatique

6
Encyclopedie wikipedia 2012, consulté le 18/03/2023 à 19h27
7
Mike Nyirongo, réseau informatique, G2 informatique, ISS/L’SHI , 2018-2019, Cours inédit.
des adresses IP et DNS (Domain Name System) pour la résolution des
noms de domaine en adresses IP.

f) Pare-feu (Firewall) : Un pare-feu est un dispositif ou un logiciel qui


contrôle le flux de données entre les réseaux et offre une protection

contre les menaces potentielles. Il peut être utilisé pour filtrer le trafic
réseau indésirable, détecter les intrusions ou bloquer les connexions non

autorisées.

Figure 1:illustration d'un pare-feu

g) Active directory : Définit par Wikipédia comme une mise en œuvre des

services annuaires pour le système d’exploitation Windows dans le but


de fournir des services centralisé d’identification et d’authentification

d’un reseau. 8
h) Administrateur Réseau : Internet définit un administrateur réseau comme

étant est une personne chargée de la gestion du réseau, c'est-à-dire de


gérer les comptes et les machines d'un réseau informatique d'une

organisation.9
i) Utilisateur : Le terme Utilisateur est définit en informatique comme étant

une personne qui utilise un système informatique mais qui n'est pas
nécessairement informaticien. 10

j) Clients : Les clients sont des appareils (ordinateurs, smartphones,


tablettes, etc.) qui accèdent aux services ou aux ressources fournis par

les serveurs. Ils utilisent des protocoles de communication, tels que

8
Firmin MALOBA, réseau TCP/IP, L1 réseau et télécommunication, ISS/L’SHI, 2022,2023, cours inédit.
9
idem
10
Wikipedia kiwix « utilisateur », Revue européenne des sciences, informatiques, p.28.
HTTP (Hypertext Transfer Protocol) pour accéder aux sites web ou SMTP
(Simple Mail Transfer Protocol) pour envoyer des e-mails.

II. NOTIONS THEORIQUES SUR LA TECHNOLOGIE D’ETUDE

II.1 HISTORIQUE D’ADVANCED IP SCANNER

Advanced_IP_Scanner est un logiciel de contrôle d’un ordinateur à


distance et a été créé au laboratoire Olivetti & oracle research lab. qui était

alors la propriété d’Olivetti et oracle corporation. En 1999, AT&T acheta le


laboratoire, et en 2002 ferma la partie recherche de celui-ci.

Advanced_IP_Scanner a été initialement développé dans les laboratoires


AT&T de Cambridge. Le code source duprogramme Advanced_IP_Scanner

original est open source sous GPL, comme la plupart de variantes


d’Advanced_IP_Scanner disponibles en 2017.

Le nom provient de l’ATM network computer appelé videotile, qui était


un écran LCD avec stylo tactile et une connexion ATM sur un réseau.

Ip_scanner est une version logicielle de cet ATM network computer.


Ce programme permet d’utiliser le clavier ou la souris pour contrôler les

ordinateurs distants ce qui implique que vous pouvez travailler sur une
machine distante comme si vous êtes devant elle directement à partir de

l’emplacement actuel.
Si vous disposez d’une assistance informatique, vous pouvez accéder

facilement à l’ordinateur du client à partir de n’importe quel point et résoudre


les problèmes techniques à distance. Le logiciel Advanced_IP_Scanner permet

de contrôler à distance un ordinateur via toute connexion TCP/IP.


Les caractéristiques essentielles Advanced_IP_Scanner incluent un pilote

miroir vidéo, un module de cryptage facultatif, l’intégration de


l’authentification Windows avec un domaine et une active Directory, le
transfert de fichiers, l’émulation de la souris et du clavier, et la communication
par fenêtre de discussion.

III. LA DIFFÉRENCE ENTRE LA TECHNOLOGIE D’ÉTUDE AVEC


D’AUTRES TECHNOLOGIE SIMILAIRES

Il existe plusieurs technologie d’assistance à distance qui permettent aux


administrateurs de prendre le contrôle d’un ordinateur à distance afin de

fournir une assistance technique ou de collaborer à distance telle que :

 TeamViewer : teamViewer est un logiciel d’assistance à distance les plus


connus, il offre une interface conviviale et des fonctionnalités avancées

telles que le transfert de fichiers, les réunions en ligne et l’accès à


distance sécurisé.

 AnyDesk : AnyDesk est un autre logiciel d’assistance il offre des


performances élevées grâce à sa technologie de transfert de données

rapide et sécurisé. AnyDesk est disponible sur differentes plates-formes,


y compris Windows, macOS, l’inux, Android et iOS.

 Splashtop : splashtop est une solution d’accès à distance qui offre des
fonctionnalités d’assistance à distance et de travail, il permet aux
utilisateurs de se connecter à distance à leurs ordinateurs depuis
n’importe quel appareil et propose des options de sécurité avancées.

 Remote Desktop Service (RDS) : RDS est une fonctionnalité intégrée à


certaines versions de Windows qui permet aux administrateur, d’accéder

à distance à un ordinateur, il est souvent utilisé dans un environnement


pour fournir un accès à distance aux employés.
 Zoho Assist est une solution logicielle de bureau à distance développée
par Zoho Corporation, une société de logiciels basée en Inde. Il est

conçu pour permettre aux utilisateurs d'accéder et de contrôler à


distance les ordinateurs et les appareils de leurs clients ou collègues, ce

qui facilite la collaboration, le support technique et la résolution de


problèmes.

Ces logiciels offrent différents niveaux de fonctionnalités et de


performances, il est donc nécessaire de les comparer en fonction des besoins

spécifiques.
Advanced IP Scanner est un logiciel utilitaire conçu pour scanner les

réseaux locaux et récupérer des informations sur les appareils connectés. Il


permet d'explorer les adresses IP, de détecter les ports ouverts, de fournir des

détails sur les fabricants des appareils, et d'accéder facilement aux ressources
partagées sur le réseau.

Voici quelques caractéristiques et fonctionnalités clés d'Advanced IP


Scanner Analyse réseau :

Advanced IP Scanner analyse votre réseau local pour détecter et afficher


les adresses IP des ordinateurs et autres périphériques connectés.

Exploration des adresses IP : Il permet d'explorer les adresses IP


détectées pour obtenir des informations détaillées sur chaque appareil, y

compris le nom de l'ordinateur, l'adresse MAC, le fabricant de la carte réseau


et l'état de disponibilité.

Accès aux ressources partagées : Vous pouvez accéder rapidement aux


dossiers partagés, aux serveurs FTP ou aux imprimantes des ordinateurs

détectés en utilisant Advanced IP Scanner.


Contrôle à distance : Il intègre également une fonctionnalité de contrôle
à distance qui vous permet d'accéder à distance à un ordinateur via le

protocole RDP (Remote Desktop Protocol).


Réveil à distance : Advanced IP Scanner permet d'envoyer des paquets

de réveil (Wake-on-LAN) aux ordinateurs allumés en réseau, vous permettant


ainsi de les activer à distance.

Exportation des résultats : Vous pouvez exporter les résultats de l'analyse


sous forme de fichiers CSV pour une utilisation ultérieure ou pour générer des

rapports.
Interface conviviale : Il dispose d'une interface conviviale et intuitive qui

facilite la configuration des options de numérisation et l'accès aux informations


sur les appareils détectés.

Il convient de noter qu'Advanced IP Scanner est un outil destiné à être


utilisé de manière légale et éthique. Il est important de respecter la

confidentialité et les droits d'accès lors de l'utilisation de cet outil pour


explorer les réseaux.

Clients : Les clients sont des appareils (ordinateurs, smartphones,


tablettes, etc.) qui accèdent aux services ou aux ressources fournis par les
serveurs. Ils utilisent des protocoles de communication, tels que HTTP
(Hypertext Transfer Protocol) pour accéder aux sites web ou SMTP (Simple Mail

Transfer Protocol) pour envoyer des e-mails.


Radmin viewer est un sous logiciel de Advanced_IP_Scanner permettant

de contrôler un ordinateur et de travailler à distance. Le logiciel intègre des


modules de transfert de fichiers, de chat vocal, d’accès Telnet et vous

permettra même d’utiliser plusieurs moniteurs et écrans à distance. Un


système de cryptage 256-bit AES est même intégrer à l’interface pour sécuriser

les connections entre différents ordinateurs. 11


11
http:// wikipedia.www.com
NoMchine est un logiciel multiplateforme permettant d’accéder à des
ordinateurs à distance. On retrouve cet outil sous Mac os x, linux, Android et

Ios. Pour se connecter, il suffit de saisir l’IP de la machine distante puis


paramétrer la méthode de connexion. Le logiciel utilise notamment la

technologie propriétaire NX afin d’assurer une connexion rapide entre deux


machines. La sécurité elle est renforcée grâce au protocole SSH.

Parmi les différentes options disponibles, nous pouvons rapidement


afficher le menu du logiciel grâce à un raccourci clavier ou le coin de l’écran.

Des icônes permettant aussi d’activer rapidement le microphone, le volume ou


encore la connexion à internet de la machine distante.

Il est aussi possible de connecter simplement de nouveaux périphériques


et d’enregistrer une capture d’écran vidéo. Le logiciel propose de nombreux

paramètres pour modifier les options graphiques afin de changer notamment


la qualité de rendu et la résolution de l’écran.

NoMachine dispose d’une interface très soignée et simple d’utilisation.


Le contrôle peut se faire à partir d’un Mac ou d’une tablette sous ios ou

Android.
Ammy admin est un outil simple à configurer, et permet d’accéder et de
prendre le contrôle d’une machine distante. Pour se faire, il faut installer le
logiciel coté client et coté operateur puis saisir les identifiants de la connexion.

Une fenêtre invite ensuite le client à sélectionner les autorisations


d’accès. Une fois le contrôle à distance activé, il est possible de profiter d’un

affichage plein écran, d’une mise à l’échelle rapide et d’accès rapides a des
raccourcis clavier. AMMYY Admin prend également en charge le transfert des

fichiers par lots et la conversation audio entre les utilisateurs.


Cros sloop basé sur la technologie de VNC, Cros sloop permet

facilement de partager l’écran, prendre le contrôle de machines Windows et


Mac à distance et de transférer les données. Efficace, il traverse les pare-feu
sans soucie et offre la possibilité de réaliser la configuration manuelle d’un

proxy. Par défaut, l’ensemble est plutôt fluide et agréable. Toutes fois nous
pouvons jouer sur l’équilibre entre la vitesse et qualité d’affichage afin

d’optimiser le rendu final. Son utilisation nécessite l’installation du programme


sur les deux machines.

Après avoir cliqué sur l’onglet partage, la personne réclamant une aide
communiquera son nom et son code d’accès sécurisé généré aléatoirement à

chaque nouvelle session. Le dépanneur se dirigera vers l’onglet accès pour


entrer l’ensemble des informations. Les deux personnes devront alors cliquer

sur le bouton connexion l’accès ne sera effectif qu’après l’approbation de


l’utilisateur hôte. Il pourra limiter son autorisation au partage d’écran

uniquement. S’il le désire, il activera le contrôle distant de la souris et du


clavier. Maitre de la situation, il sera à même de retirer l’une de ses permissions

à tout moment.

IV. PRESENTATION TECHNIQUE ET FONCTIONNELLE DE LA

TECHNOLOGIE D’ETUDE

1. Présentation technique de matériels et logiciels

Advanced_IP_Scanner repose sur le protocole RFB, il faut disposer d’un


programme central Advanced_IP_Scanner sur la machine à accéder et aussi sur

les, ensuite le logiciel une fois installé imbrique deus freemium dont le Radmin
viewer qui permettra à l’administrateur d’accéder à la machine du client et

Radmin Server aussi qui doit être installé pour permettre à l’administrateur
d’obtenir tous les privilèges de manipuler la machine du client.

Capture tout comportement graphique en provenance de la machine, et


l’envoie vers le client, qui peut ainsi afficher dans une fenêtre l’interface
graphique de l’ordinateur même si le client utilise tout autre système
d’exploitation. De son côté, le client doit pouvoir capturer les interactions de

l’utilisateur sur la fenêtre affichant l’interface, et les envoyer au serveur, pour


que celui-ci répercute ces interactions sur le système réel. Toutes les

informations transmises sont encodées et compressées pour s’assurer que les


évènements et affichages sont diffusés de manière aussi proche du temps réel

que possible.

Les logiciels proposant Advanced_IP_Scanner sont nombreux, et la

plupart sont gratuits. Certains offrent des méthodes de protection, mais par
défaut Advanced_IP_Scanner n’est pas sécurisé, il faut donc bien choisir, ou

savoir utiliser SSH. Chaque implémentation peut disposer d’encodages


spécifiques, mais tous reconnaissent celui de base, donc il est normalement

possible d’utiliser un client Radmin Viewer pour se connecter à un serveur crée


par un autre éditeur. Sur Windows a noté qu’Advanced_IP_Scanner propose un

serveur Single click, qui permet d’accéder à une machine sans que son
processeur ait à installer et configurer l’échange idéal pour préparer

l’ordinateur.

2. Fonctionnement de la technologie

Advanced_IP_Scanner se compose de deux parties, le client et le serveur,


partageant à la fois la sortie à l’écran et les entrées de la souris et du clavier.

Le client appelé aussi visionneuse est le programme fonctionnant sur


l’ordinateur maitre, qui permet de visualiser et éventuellement d’interagir avec

le serveur en envoyant les informations de saisie, et uniquement si celui-ci


l’autorise.

Advanced_IP_Scanner se fonde sur le protocole remote frame buffer


(RFB), avec des fonctions du type insérer un rectangle de pixel a la position x, y
donnée, la surface du bureau étant découpée en petites sections. Cette
méthode, dans sa forme la plus simple, utilisant beaucoup de bande passante,

plusieurs méthodes ont été ajoutées pour réduire cette utilisation. Il y a par
exemple plusieurs formes d’encodage, et des méthodes pour déterminer

quelle méthode est la plus efficace pour le réduire. Le RFB permet au client et
au serveur de s’accorder sur la méthode d’encodage utilisée. L’encodage la

plus simple, qui est supporté par tous les clients et serveurs, est le raw
encoding ou les pixels sont transmis en brut, de gauche à droite puis par ligne

de haut en bas. Lors de la connexion, l’écran est entièrement transféré, puis


seules les zones de changement sont envoyées sous forme de rectangle.

Ce type de méthode fonctionne assez bien lorsque seule une petite


partie de l’écran change d’une image à l’autre (déplacement du pointeur ou
texte tapé), mais la demande de la bande passante augmente avec la taille de
la surface modifiée, pouvant ainsi rapidement saturer le réseau. Par défaut,
Advanced_IP_Scanner les ports TCP prédéfinis par défaut de 5900 à 5906,

chacun représentant l’écran virtuel X11 correspondant (ports de 6000 à 6006,


pour les écrans de 0 à 6) cette section a besoin d’être recyclée (indiquez la
date de pose grâce au paramètre date) une réorganisation et une clarification
du contenu sont nécessaires.
Figure 2:illustration d'une assistance à distance

V. ARCHITECTURE DE DEPLOIEMENT DE LA TECHNOLOGIE

En effet, l’environnement client-serveur désigne un mode de


communication à travers un réseau entre plusieurs programmes ou logiciels :

l’un, qualifié de client, envoie des requêtes ; l’autre ou les autres, qualifiés des
serveurs, attendent les requêtes des clients et y répondent. Par extension le
client désigne également l’ordinateur sur lequel est exécuté le logiciel client et

le serveur, l’ordinateur sur lequel est exécuté le logiciel serveur 12.

Figure 3: illustration de l'architecture d'assistance à distance

VI. NORMES ET REFERENTIELS DE LA GESTION D’UN PARC

INFORMATIQUE

La gestion d'un parc informatique repose sur diverses normes et

référentiels qui permettent d'assurer une gestion efficace, sécurisée et


conforme aux meilleures pratiques. Voici quelques-uns des principaux

référentiels et normes utilisés dans la gestion d'un parc informatique :

- ITIL (Information Technology Infrastructure Library) : ITIL est un


ensemble de bonnes pratiques qui vise à aligner les services
informatiques sur les besoins des utilisateurs et de l'entreprise. Il définit

les processus de gestion des services informatiques, y compris la gestion


des incidents, des problèmes, des changements, de la configuration, etc.

- ISO 20000 : ISO 20000 est une norme internationale qui spécifie les


exigences pour la gestion des services informatiques. Elle définit les

processus et les contrôles nécessaires pour fournir des services


informatiques de haute qualité et garantir la satisfaction des clients.

12
Encyclopedie wikipedia 2012
- ISO 27001 : ISO 27001 est une norme internationale pour la gestion de
la sécurité de l'information. Elle fournit un cadre de travail pour établir,

mettre en œuvre, maintenir et améliorer un système de gestion de la


sécurité de l'information au sein d'une organisation. Cela inclut la

sécurité physique, la sécurité des données, la gestion des risques, etc.

- COBIT (Control Objectives for Information and Related Technologies) :

COBIT est un framework de gouvernance et de gestion des technologies


de l'information. Il fournit des objectifs de contrôle et des bonnes

pratiques pour assurer la gestion efficace des technologies de


l'information au sein d'une organisation.

- NIST (National Institute of Standards and Technology) : Le NIST propose


une série de publications et de cadres de travail, tels que le NIST

Cybersecurity Framework, qui fournissent des directives et des bonnes


pratiques pour la gestion de la sécurité de l'information et la

cybersécurité.

Référentiels constructeurs : Certains fabricants d'équipements

informatiques proposent également leurs propres référentiels de gestion pour


leurs produits spécifiques. Par exemple, Cisco propose le Cisco Lifecycle

Services, qui fournit des méthodologies et des bonnes pratiques pour la


gestion des infrastructures réseau.

Il convient de noter que les normes et référentiels peuvent varier en


fonction des besoins et des spécificités de chaque organisation. Il est

recommandé de prendre en compte les meilleures pratiques de l'industrie et


d'adapter les normes et référentiels en fonction des besoins et des contraintes

de l'organisation pour une gestion optimale du parc informatique.

VII. POLITIQUE DE SECURITTE D’UN PARC INFORMATIQUE


La politique de sécurité d'un parc informatique est un ensemble de
directives et de mesures visant à protéger les ressources informatiques, les

données et les systèmes d'une organisation contre les menaces internes et


externes. Voici quelques éléments importants à considérer lors de l'élaboration

d'une politique de sécurité pour un parc informatique :

Identification des actifs : Identifiez tous les actifs informatiques de

l'organisation, tels que les serveurs, les ordinateurs, les périphériques réseau,
les bases de données et les données sensibles. Cela permet de savoir ce qui

doit être protégé.

Classification des données : Classez les données en fonction de leur

sensibilité et de leur importance. Cela facilite la mise en place de mesures de


sécurité appropriées pour chaque type de données.

Accès aux ressources : Définissez les politiques d'accès aux ressources


informatiques en fonction des rôles et des responsabilités des utilisateurs.

Utilisez des mécanismes d'authentification solides, tels que des mots de passe
complexes, des systèmes de gestion des identités et des accès (IAM) et

établissez des niveaux d'accès appropriés.

Gestion des mots de passe : Exigez des mots de passe forts pour tous

les utilisateurs et encouragez une politique de rotation régulière des mots de


passe. Vous pouvez également envisager des mesures supplémentaires, telles

que l'authentification à deux facteurs, pour renforcer la sécurité des comptes.

Sécurité physique : Assurez-vous que l'accès physique aux installations

informatiques est restreint aux personnes autorisées. Utilisez des mécanismes


de verrouillage, des systèmes de vidéosurveillance et des contrôles d'accès

pour protéger les équipements et les infrastructures.


Mises à jour et correctifs : Veillez à ce que tous les systèmes
d'exploitation, les logiciels et les applications soient régulièrement mis à jour

avec les derniers correctifs de sécurité. Cela réduit les risques d'exploitation de
vulnérabilités connues.

Pare-feu et antivirus : Installez des pare-feu pour protéger le réseau


informatique contre les intrusions et utilisez des logiciels antivirus pour

détecter et éliminer les programmes malveillants.

Sensibilisation à la sécurité : Organisez des programmes de

sensibilisation à la sécurité informatique pour tous les utilisateurs. Fournissez


des formations régulières sur les meilleures pratiques en matière de sécurité,

les menaces actuelles et les mesures à prendre en cas d'incident de sécurité.

Surveillance et journalisation : Mettez en place des outils de

surveillance et de journalisation pour détecter les activités suspectes ou


malveillantes. Analysez régulièrement les journaux de sécurité pour identifier

les éventuelles violations de sécurité et prenez les mesures appropriées pour y


remédier.

Plan de réponse aux incidents : Élaborez un plan de réponse aux


incidents de sécurité pour faire face aux attaques, aux pertes de données ou à

d'autres incidents de sécurité. Assurez-vous que les employés connaissent le


plan et savent comment réagir en cas d'incident.

Il est important de noter que la politique de sécurité doit être


régulièrement révisée et mise à jour pour faire face aux nouvelles.

Vous aimerez peut-être aussi