Vous êtes sur la page 1sur 11

CAHIER DE RECHERCHES ET

D’ETUDES
ANNUAIRES

DATE \@ "d MMMM" \* MERGEFORMAT 27


septembre

Créé par :

NKOLLA Giselle Grace

1
Table des matières
.............................................................................................................................................1
Table des matières...............................................................................................................2
I. ANALYSE DU CONTEXTE.......................................................................................3
II. ANALYSE DES BESOINS..........................................................................................3
III. DEFINITION DE LA PROBLEMATIQUE.............................................................3
IV. PLAN D’ACTION.....................................................................................................3
V. REALISATION DU PLAN D’ACTION REEL..........................................................3
A. Définition Des Mots Clés.........................................................................................3
B. Etude des moyens de gestion des droits d’utilisateurs.........................................4
C. Etude des annuaires informatiques........................................................................7
D. Proposer une solution pour optimiser la gestion des utilisateurs........................7
VI. VALIDATION DES HYPOTHÈSES....................................................................8
VII. CONCLUSION ET RETOUR SUR LES OBJECTIFS.......................................8
VIII. BILAN CRITIQUE DU TRAVAIL EFFECTUE..............................................8
IX. SYNTHESE DU TRAVAIL EFFECTUE ET DES RESULTATS OBTENUS. 8
X. REFERENCES BIBLIOGRAPHIQUES FOURNIES DANS LE PROSIT..........8
XI. REFERENCES BIBLIOGRAPHIQUES COMPLEMENTAIRES.................10

2
I. ANALYSE DU CONTEXTE
Due à l’extention de l’entreprise et la grandissante difficulté de gérer la totalité des
utilisateurs poste par poste, on veut optimiser le système de gestion des utilisateurs et la
sécurité.

II. ANALYSE DES BESOINS


 Gérer les droits d’utilisateur

 Modifier le système e stockagr des informations des utilisateurs

III. DEFINITION DE LA PROBLEMATIQUE


Comment gérer efficacement les utilisateurs et leurs droits ?

IV. PLAN D’ACTION


A. Définition des mots clés
B. Etude des différents moyens de gestion des droits d’utilisateurs
C. Etude des annuaires informatiques
D. Proposer une solution pour optimiser la gestion des utilisateurs

V. REALISATION DU PLAN D’ACTION REEL


1. Définition des mots clés
2. Etude des différents moyens de gestion des droits d’utilisateurs
3. Etude des annuaires informatiques
4. Proposer une solution pour optimiser la gestion des utilisateurs

3
A. Définition Des Mots Clés
Intranet : est un réseau interne privé utilisé par une organisation.
Téléphonie IP : est une technologie qui permet de transmettre des appels
téléphoniques sur des réseaux IP.
Serveur intranet : est un serveur qui héberge et fournit des services et de
ressources spécifiques à un intranet d’une organisation.
Antivirus : est un logiciel conçu pour detecter, prevenir et éliminer les logiciels
malveillants.

B. Etude des moyens de gestion des droits d’utilisateurs


 OPENLDAP ET LDAP
LDAP est un protocole de base principalement développé pour les services
d'annuaire. Les services d'annuaire désignent le processus par lequel on peut
gérer les droits d'accès des utilisateurs et de leurs ressources informatiques en
toute sécurité.

Les entreprises stockent plusieurs données telles que les mots de passe, les
noms d'utilisateur, les connexions d'imprimante, les adresses électroniques et
d'autres données statiques de ce type dans un annuaire. LDAP est un protocole
qui permet d'accéder et de gérer ces données rapidement.

Il s'agit d'une version allégée du DAP ou Directory Access Protocol. Ce


protocole a pour objectif principal de permettre aux utilisateurs de trouver des
données et des informations sur des personnes, des organisations, etc. Il stocke
les données dans l'annuaire et authentifie ensuite les utilisateurs lorsqu'ils
veulent y accéder.

4
LDAP fonctionne avec des ordinateurs, des imprimantes et d'autres appareils
connectés à Internet. Malgré son ancienneté, LDAP est encore largement
utilisé dans le monde.

En bref, LDAP utilise le stockage d'annuaires et facilite l'autorisation et


l'authentification des utilisateurs pour certaines données, notamment les
fichiers, les serveurs, les équipements de réseau, les applications et d'autres
ressources informatiques. C'est donc plus rapide et plus facile. Voyons quel est
le processus utilisé par LDAP pour fonctionner.
LDAP permet de supprimer, d'ajouter et de modifier des enregistrements. Il
aide à rechercher ces enregistrements pour faciliter l'authentification et
l'autorisation de ces ressources aux utilisateurs. Certains processus au sein de
LDAP impliquent généralement :

Connexion sécurisée : L'utilisateur établit une connexion sécurisée avec le


serveur via l'annuaire LDAP.
Demande de recherche : L'utilisateur recherche ensuite sa requête. Par
exemple, il peut rechercher un courriel ou d'autres données utiles.
Authentification : L'annuaire LDAP vérifie si l'utilisateur est autorisé à accéder
aux données.
Réponse : Le protocole LDAP recherche les informations requises par
l'utilisateur dans l'annuaire et fournit ensuite les données requises.
Finalisation : La connexion sécurisée est fermée lorsque l'utilisateur se
déconnecte du port.
Bien que cela puisse sembler simple, le code peut en pratique vite s’avérer
complexe. Les développeurs doivent spécifier le temps de traitement d'une
recherche, la taille limite de la recherche, les variables qui peuvent régir la
recherche, etc.

5
La requête de recherche n'avance qu'après l'authentification des utilisateurs par
le LDAP, comme indiqué ci-dessus. Elle peut utiliser les deux méthodes
suivantes pour authentifier la recherche :

Méthode simple : Dans cette méthode, l'utilisateur saisit le nom et le mot de


passe exacts pour se connecter au serveur.
SASL (Simple Authentication and Security Layer) : Avant de se connecter au
serveur, l'utilisateur s'authentifie auprès d'un service secondaire. Cette méthode
est avantageuse pour les entreprises qui ont besoin d'une sécurité avancée lors
des recherches.
La plupart des demandes de connexion LDAP ne sont pas cryptées ou
brouillées, ce qui les rend moins sûres dans certains cas. Pour résoudre ce
problème, les organisations utilisent TLS, également connu sous le nom de
Transport Layer Security, pour sécuriser l'utilisation de la communication
LDAP.
L'authentification est un facteur crucial lorsqu'il s'agit d'accéder à des bases de
données. En son absence, les bases de données ne seront pas sûres et
sécurisées. C'est pourquoi, sans authentification, les utilisateurs ne peuvent pas
accéder aux données stockées dans l'annuaire ou la base de données LDAP.

Tout d'abord, ils doivent obtenir l'authentification du LDAP pour s'assurer que
les utilisateurs sont bien ceux qu'ils prétendent être. Cette base de données
comprend des informations sur les groupes, les utilisateurs et les autorisations
pour les applications connectées.

L'authentification LDAP désigne le processus de vérification du nom


d'utilisateur et du mot de passe que l'utilisateur a saisi pour accéder aux
services d'annuaire disposant du protocole LDAP. Parmi les services

6
d'annuaire qui s'adaptent à ce processus dans LDAP figurent MS Active
Directory, OpenLDAP et Open DJ.

Dans le processus LDAP, l'utilisateur envoie d'abord sa requête et saisit ensuite


ses identifiants.

Ensuite, LDAP compare les identifiants avec les données de l'utilisateur


stockées dans la base de données. Si les informations d'identification
correspondent, l'utilisateur obtiendra les informations demandées.

Cependant, si elles ne correspondent pas, la base de données refusera l'accès à


l'utilisateur.
Pour créer un squelette de configuration de slapd, nous allons utiliser la
commande dpkg-reconfigure comme suit :

root@serveur:~# dpkg-reconfigure slapd

À l'invocation de cette commande, une suite de menus en ncurses vont se


succéder pour configurer le paquet slapd. Il faut utiliser tabulation pour se
déplacer dans ces menus et la touche [Entrée] pour valider. Deux captures
suivent pour vous présenter l'aspect des menus ncurses. Le premier menu nous
demande si on veut omettre la configuration de slapd, il faut évidemment
répondre non (figure 2).

reconfigure-1
Fig. 2 : Configuration slapd - étape 1.

7
La question suivante sert à fixer la racine de l'annuaire LDAP. Comme vu dans
la partie 1, cette racine va correspondre au domaine DNS. Nous entrons donc
calcul.univ-paris13.fr (figure 3).

reconfigure-2
Fig. 3 : Configuration slapd - étape 2.

C. Etude des annuaires informatiques

. Un annuaire n'est autre qu'une base de données spécialisée, hiérarchique de


préférence, stockant et structurant la totalité des informations d'identification des
différentes ressources du système d'information étendu : fichiers, utilisateurs, machines,
ressources et services.
LDAP, Lightweight directory access protocol, est un protocole d'accès, de
construction et de modification des services d'annuaires distribués. Il utilise Tcp/Ip, c'est
un protocole ouvert.
Voir ici le dictionnaire du protocole Lightweight Directory Access Protocol
Active Directory
Active Directory est la solution d'annuaire d'entreprise de Microsoft pour la gamme
Windows. Il utilise le protocole LDAP.
Voir ici le dossier Microsoft à propos de cet annuaire Services de domaine Active
Directory
Azure Active Directory
Azure active Directory est la solution de gestion des annuaires sur le Cloud mutualisé
de de Microsoft. Cet annuaire est le point d'entrée des solutions de type SaaS de l'éditeur.
Voir ici le dossier Microsoft Qu’est-ce qu’Azure Active Directory ?
DNS
DNS, Data Name System, est un annuaire un peu spécifique qui peut permet de
traduire un nom de domaine formulé en langage "humain" en une adresse IP
8
(192.28.205.123, un exemple IP4) donc formulé en langage "informatique". Il s'agit d'un
annuaire hiérarchisé.

D. Proposer une solution pour optimiser la gestion des utilisateurs

Placer tout le résultat de votre recherche sur ce plan d’action ici.

VI. VALIDATION DES HYPOTHÈSES

Devons nous ?
 Passer au système d’exploitation linux pour les serveurs
 Utiliser un Protocol pour stocker les données dans le fichier Excel et authentifier
les utilisateurs qui peuvent y accéder.
 Nous documenter sur les annuaires informatique

VII. CONCLUSION ET RETOUR SUR LES OBJECTIFS


Par rapport au Prosit allé il était question pour nous de:
 Définit correctement ce qu'est LDAP
 Enumère tous les risques associés aux annuaires centralisés
 Installe et paramètre Active Directory (groupes, GPO, compréhension de
l’architecture, distribution des maitres d’opérations)

VIII. BILAN CRITIQUE DU TRAVAIL EFFECTUE

9
 Individuel : Ce Prosit était très intéressant pour moi il nous a permit d’apprendre
de nouvelles notions à savoir ce qu’est un active directory et un LDAP et
comment configurer ceux-ci afin de gérer des comptes utilisateurs.
 Collectif : Ce Prosit a été un peu compliqué mais avec l’aide de tous les membres
du groupe nous avons pu ressortir une solution à celui-ci.

IX. SYNTHESE DU TRAVAIL EFFECTUE ET DES RESULTATS OBTENUS


Placer ici la synthèse de votre travail effectué.

X. REFERENCES BIBLIOGRAPHIQUES FOURNIES DANS LE PROSIT


 Workshop.pdf
 https://ldap.com/basic-ldap-concepts/£
 https://jumpcloud.com/blog/what-is-ldap#:~:text=LDAP%20was%20developed
%20in%201993,DAP%20(directory%20access%20protocol)
 https://www.openldap.org/

10
XI. REFERENCES BIBLIOGRAPHIQUES COMPLEMENTAIRES

• Java BufferedReader_ How to Read File in Java with Example

• Package Diagram Explained

• Package diagram

• INTERDEPENDENCIES BETWEEN COMPONENTS OF THE PROJECT

• Diagramme de composants UML _ explication, création et exemple - IONOS

• Cours Java et Eclipse de J.M. Doudoux

• Gestion des cycles de vie des objets à l'aide du kit AWS SDK pour Java - Amazon
Simple Storage Service
• Cycle de vie d’un objet

11

Vous aimerez peut-être aussi