WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'une mise en place d'un systeme centralise a integration des sites distants avec les technologies windows serveur 2008

( Télécharger le fichier original )
par Patrick KANYINDA
Université Liberté - Graduat 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1. INTRODUCTION GENERALE

2. PRESENTATION DU SUJET

Un réseau informatique doit fournir une connectivité générale à un grand nombred'ordinateursdans des conditions de rentabilité et de performance. Cependant, les réseauxne constituent pas une technologie figée, mais doivent évoluer pour prendre en compte leschangements des technologies sur lesquelles ils sont basés, ainsi que les changements dansles demandes des applications.

De ce fait comme des grands sites de plus de cinquantemachines avec plusieurs types de systèmes d'exploitation et plus de cent utilisateurs se trouvent souvent aujourd'hui dispersés d'un point de vue géographique ; ce qui fait de la flexibilité et de l'évolutivité du réseau une exigence critique ; ily anécessité de mettre en place un système centraliséà intégration des sites distants pouvant ainsifaciliter aux sites distants naissant d'une entreprise multi site, de travailler en temps réel avec leur station du réseau centrale comme s'ils étaient en local.

Ainsinous nous sommes engagés de réunir nos connaissances acquises tout au long de notre parcours durant notre carrière de premier cycle au sein de notre université pour mettre en place au sein de la régiefinancière Drkat(Direction des Recettes du Katanga) ;un système centralisé à intégration des sites distants avec les technologies Windows serveur 2008 ; Pour faciliter l'exercice des activités et échange des trafics qui deviennent aujourd'hui de plus en plus intenses entre la cellule réseau centrale de la Drkat Lubumbashi et ses différents sites distants.

Ce système sera en mesure d'interconnecter les différents sites distants de la Drkat en vue de centraliser l'administration et d'avoir une facilité de partager les données entre utilisateurs et faire un travail à distance en temps réel. C'estcela même qui fait l'objet de notre travail que nous allons détailler dans les pages qui suivent.

3. CHOIX DU SUJET

Le choix que nous avons porté à ce sujet n'est un fait du hasard ;en effet, nous avons constaté qu'il existe encore certains points à améliorer au sein du réseau informatique de la Drkat ; ce en rapport avec l'intégration de ses différents sites distants se trouvant sur l'étendue de la province du Katanga ; au domaine primaire de la Drkat se trouvant à Lubumbashi.

Dans le souci d'apporter des améliorations et l'évolutivité au sein de ce réseau; décidons de proposer quelques pistes de solution face à ce problème afin d'amener la Drkat à atteindre tant soitpeu les objectifs qu'elle s'est d'avance assignés à savoir : maximiser les recettes tout en minimisant le cout.

4. INTÉRÊT DU SUJET

Pour l'entreprise

En mettant en place cette solution du système centralisé àintégration des sites distants, nous allons au préalablerésoudre le problème d'interconnexion du site centrale de la Drkat Lubumbashi à ses différents sites distants se trouvant sur l'étendue de la province du Katanga nous citons : Kampemba, Likasi, Kolwezi, Kipushi, Kasumbalesa, Kalemie et Sakania.

Les agents de la Drkat qui travaillent dans différents sites distants sur l'étendue de la province du Katanga pourront désormaisêtre en mesure d'envoyer leurs rapports sur le serveur central de la DrkatàLubumbashien un temps record sans toutefois se déplacer ou engager les moyens de transport et recevoir en retour certaines informations de mise à jour répliquées depuis le contrôleur de domaine primaire se trouvant à Lubumbashi leur direction générale.

4.1. Intérêt scientifique et personnel

Nous avons voulu à travers ce travail approfondir nos connaissances en réseaux informatiques en explorant l'outil Windows serveur 2008 de la firme Microsoftqui permet à un administrateur réseau de créer les utilisateurs dans son réseau et de bien les gérer. Nous avons par cet effet étais dans un champ de découverte des différentes fonctionnalités et rôles que comprend la plateforme Windows Serveur 2008 ; faisant ainsi sa puissance dans la gestion et centralisation des différents services réseau d'une entreprise.

Cet aspect de chose nous a imprégné les réalités que nous pourrons rencontrer dans la gestion d'un réseau informatique après notre cycle de graduat lorsque nous serons confrontés à un monde professionnel dans une entreprise. C'est aussi pour nous une occasion pour faire un exercice pratique de recherche scientifique.

Nous mettons également à la disposition des chercheurs passionnés par les réseaux informatiques un document qui leur servira de guide ; pour ceux qui voudrons mettre en place cette solution ; et un modèle pour les générations futures pouvant s'inspirer de ce document afin d'accroitre leurs connaissances dans ce domaine d'interconnexion des sites distants.

4.2. Intérêt académique

A la fin des études universitaires de premier cycle, tout étudiant doit rédiger un Tfc original. Ce travail apporte un essai de synthèse de nos connaissances acquises durant notre formation pendant trois ans en réseaux informatiques passés au sein de notre université.

5. ETAT DE LA QUESTION

Le monde scientifique est en perpétuelleévolution et la science n'est pas l'apanage d'un seul individu.L'état de la question est en soit une transition inévitable dans les méthodes de recherche scientifique.il est certainement évident qu'avant nous ; d'autres chercheurs ont eu d'une manière ou d'une autre àécrire sur notre objet d'étude ou de recherche. Tout progrès scientifique est cumulatif et n'est donc pas l'oeuvre d'un seul homme,mais d'une quantité des gens qui révisent,critiquent,ajoutent et élargissent» a dit WRIGAT.

Afin de mettre l'originalité de notre oeuvre en évidence,une synthèse critique des écrits existants nous a permis de tracer une ligne de démarcation entre les différents travaux et le nôtre.D'où il s'avèrenécessaire de citer certains chercheurs qui nous ont précédés dans ce domaine.

§ BOMPAKE LOMPUTU John: qui a parlé de l'interconnexion des deux sites distants via Open Vpn sous la plateforme PFsense(cas de la CEEC),troisième graduat info/upl. Annéeacadémique 2012-2013.

Pour mener à bon port son travail ;le chercheur a relevé la problématique selon laquelle : comment arriver à obtenir une liaison sécurisée et la confidentialité des données entre les ordinateurs du service technique de la CEEC situé sur l'avenue LUBILANJI en face du complexe scolaire Anuarite et ceux du laboratoire se trouvant au niveau de CRAA usine.

Apres avoir analysé les données l'auteur est arrivé à cette conclusion:

Conception d'un réseau privé virtuel pour la direction provinciale du Centre d'Evaluation, d'Expertise et de Certification des substances minérales, précieuses et semi-précieuses(CEEC) en sigle.

-KAVIRA KITAKYA GRACE :A parlé de l'étude d'une mise en place d'un serveur FTP dans un réseauinformatique d'une entreprise multi site (cas de la société nationale d'électricité), troisième graduat info/upl.

Afin de bien mener ses recherches ; le chercheur a relevé la problématique selon laquelle :

Comment arriver à restreindre l'accès des utilisateurs non autorisés au serveur de fichier de la Société Nationale d'Electricité(SNEL).

Voiciles solutions auxquelles il a abouti :

L'utilisation de mots de passe et antivirus pour sécuriser les fichiers et pour que les données soient accessibles qu'aux seuls utilisateurs autorisés.

En ce qui concerne notre travail nous avons choisi comme sujet: « étude d'une mise en place d'un systèmecentralisé àintégration des sites distants avec des technologies Windows serveur 2008 (cas de la Drkat).

La différence entre notre travail et ceux des chercheurs cités ci-haut est que ;notre solution est basée sur un réseau local au niveau d'un site central, qui sera interconnecté à des nouveaux sites distants que nous avons créé grâce à la fonctionnalité sites et service d'Active directory et dont chacun est attaché à un sous réseau spécifique. Nous avons aussi configuré un serveur de fichiers pour aider les utilisateurs du réseau informatique de la Drkat se trouvant dans différents sites distants ; d'avoiraccès à ce serveur en s'authentifiant ; et un certain droit d'accès, pour envoyer leurs rapports à la direction centrale de la Drkat se trouvant à Lubumbashi et recevoir en retour certaines informations dont ils auront besoin pour le bon déroulement de leurs activités ; ce grâce à la configuration du système de fichiers distribués (DFS) ;que nous avons aussi pu configuré sur ce serveur des fichiers. Nous avons créé des unités d'organisation dans lesquelles nous avons scindé les utilisateurs de la Drkat en deux groupe dont : GROUPE AGENT et GROUPE ADMINISTRATEUR.

6. PROBLEMATIQUE

Selon QUIVI.R et LUC VC, la problématique est l'approche ou la perspective que l'on décide d'adopter pour traiter les problèmes posés par la question du départ. Elledésigne l'ensemble des problèmes que suscite une science ou un sujet d'étude dans un contexte idéologique1(*).

En dépitd'une visite effectuée au sein de la direction centrale de la Drkat à Lubumbashi ; vu le rapport d'opportunité mis à notre disposition et eu égard à notre entretien avec l'administrateur réseau de la Drkat nous avons constaté que :

La Direction des Recettes du Katanga(Drkat) en sigle, ne dispose pas d'une infrastructure réseau site multi sites pouvant permettre à ses différents sites distants se trouvant sur l'étendue de la province du Katanga,de travailler et envoyer leurs rapports en temps réel sur le serveur central de sa direction générale à Lubumbashi.

Ces derniers sont obligés de se déplacerà bord des véhicules dans les sites distants à tout risque péril ; avec les données qui sont aussi si fragile ;d'autres par contre se connectent à leurs boites E-mail pour accéder aux petits messages synthétisant les rapports de leurs correspondants des sites distants,pour arriver tant mieux que mal à avoir une communication, alors que si seulement ces sites distants étaient intégrés au site central de la Drkat Lubumbashi, ceci faciliteraitl'envoie de ces rapports en temps réel sur le serveur central pour gagner en temps et minimiser le cout.

Ainsi dans notre travail nous nous sommes posé cette question :

§ Pourrait-on aujourd'hui affirmer que les différents sites de la Drkat qui sont sur l'étendue de la province du Katanga pourraient-ils réellement avoir accès au serveur central de la Drkatse trouvant à la direction centrale de la Drkat à Lubumbashi afin de travailler et envoyer leurs rapports tel qu'il se doit en temps réel ?

La réponse à cette question faira l'objet du développement dans le vif de notre travail.

7. HYPOTHÈSE

Selon P.RONGER

L'hypothèse est «une proposition des réponses aux questions que l'on se pose à propos de l'objet de la recherche, formulée en des termes tels que l'observation et l'analyse puisse fournir une réponse»2(*).

En effet nous pouvons répondre sans hésitation d'une manière négative. C'est à dire que la Drkat ne dispose pas d'une infrastructure réseaux site multi sites pouvant permettre à ses différents sites distants de travailler à distance en temps réel,ni moins un serveur de fichiers pour envoyer au même moment les rapports sur son serveur central se trouvant à Lubumbashi. Ainsi nous avons résolu de proposer ces solutions :

Grace à la plateforme Windows serveur 2008 et à l'aide de sa fonctionnalité site et service d'active directory ; nous aurons à créer des sites que nous aurons à attacher chacun à un sous réseau ; les interconnectant ainsi pour permettre un travail en temps réel entre la cellule réseau centrale de la Drkat Lubumbashi et ses différents sites distants qui lui seront soumis et dont leurs différents serveurs seront gérés en un seul point comme une seule machine sur la cellule réseau de Lubumbashi.

Ces sites ainsi créés ; les utilisateurs ne pourront pas rester sans échanger les données ; raison pour laquelle nous avons aussi pris soin de mettre en place un serveur des fichiers sur lequel nous configurerons un système des fichiers distribués (DFS) pour la synchronisation et la publication d'un espace de nom des dossiers.

8. METHODES ET TECHNIQUES

8.1. METHODE

La méthode est indispensable dans la recherche, ce qui veut dire que sans elle, la recherche perd sa validité scientifique. Ainsi nous retenons la définition proposée par PINTO et GRAWITZ qui la considèrent comme «l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les démontre, les vérifie»3(*)4(*). Dans le cadre de notre travail nous avons utiliséles méthodes suivantes :

§ Méthode Historique : cettedernière nous a permis, d'obtenir les informations rétrospectives sur le système de gestion de cette institution.

8.2. Techniques

Les techniques sont définies par PINTO et GRAWITZ comme étant «des outils mis à la disposition de la recherche et organisé par la méthode dans ce but ».

Ainsi nous avons utilisédans ce travail la technique suivante :

§ Technique d'Observation : qui nous a permis de visiter le local dans lequel sont logés les équipements informatiques du réseau de la Drkat ; ceci nous a permis de nous imprégner des difficultés que connait l'administrateur réseau de la Drkat dans l'exercice de ses taches.

§ Technique d'Interview : qui nous a permisde récolter les informations oules déclarations de l'administrateur réseau de la Drkat ; concernant les difficultés qu'il rencontre dans l'exercice de son travail et ce, en lui posant les questions auxquelles il a fourni des réponses.

Nous avons aussi eu l'interview avec l'agent de la Drkat de la division de recettes non fiscales et autres, nous citons Monsieur YAV DITEND qui nous aaussi fait part des difficultés qui enfreignent le bon fonctionnement des activités de réseau dans leur division. Pour être précis, cette interview nous l'avonsréalisé à la direction centrale de la Drkat Lubumbashi dans le bureau de l'administrateur réseau STEVE LUGOMA.

L'interview avec l'agent de la Drkata étéréalisée dans son bureau situé sur l'avenue SENDWE à l'ancienne direction de la Drkat Lubumbashi.

9. DÉLIMITATION DU TRAVAIL

Tout travail impeccable exige que le chercheur précise son champs d'investigation ; en vue d'amener ses lecteurs à avoir une idée claire et précise du temps et de l'espace. Ainsi nous avons choisis de délimiter notre travail dans ce sens :

9.1. Dans le temps

Notre travail s'est étalésur l'année 2015, nous avons analysé minutieusement les difficultés rencontrées par l'administrateur réseau de la Drkat dans l'exercice deses fonctions et avons proposécertaines pistes de solution ; pouvant dans les jours avenirs aider l'entreprise à résoudre ces dites difficultés.

9.2. Dans l'espace

Nous avons délimité notre travail au niveau de la ville de Lubumbashi pour parler de la Drkat dont la direction centrale se trouve située au croisement des avenues Kasaï et Moero dans les enceintes de l'hôtel du gouvernement, Exe bâtiment grana ; y compris son site qui est dans la commune de KAMPEMBA et celui du cadastre. Faute des moyens nous n'avons pas pu faire le déplacement dans les six sites restant se trouvant à LIKASI, KOLWEZI,SAKANIA, KIPUSHI, KASUMBALESA et KALEMIE.

9.3. Dans le domaine

Notre travail s'est focalisé au service informatique de la direction centrale de la Drkat Lubumbashi où nous avons eu à mener nos recherches.

10. PLAN SOMMAIRE

En dehors de l'introduction générale et la conclusion, notre travail sera constitué des quatre chapitres dont :

Le premier chapitre est intitulé CADRE CONCEPTUEL

Cechapitre est divisé en deux sections dont :

La première section est intitulée ;définition des concepts clé : Dans cette section nous avons défini les concepts clé liés à notre sujet ainsi que leurs domaines d'application;

La deuxième section est intitulée ; définition des concepts connexes : c'est dans cette section que nous avons défini les concepts connexes qui sont intervenus dans le corps de notre travail.

Le deuxième chapitre est intitulé PRESENTATION DU CADRE D'ETUDE

Notre deuxième chapitre est subdivisé en deux sections dont :

La première section a porté sur la présentation du cadre de notre étude qui est la régie financière Drkat pour Direction des Recettes du Katanga ;cette présentation aconsisté en une exhibition d'une brève historique de la création de la Direction des Recettes du Katanga ; ainsi que son organisation structurelle et fonctionnelle.

La deuxième section a porté sur l'analyse de l'existant ; cette deuxième section nous a permis d'examiner la structure du réseau informatique existant de la Drkat ; pour y déceler les points forts et les pointsà améliorer ; afin d'y apporter notre petite contribution pouvant dans la mesure du possible ; apporter dans les jours avenir desaméliorations et l'évolutivité au sein du réseau informatique de la Drkat, pour son bon fonctionnement.

Le troisième chapitre est intitulé WINDOWS SERVEUR 2008 ET L'ADMINISTRATION CENTRALISEE.

Dans ce chapitre il sera question d'une brève historique sur la naissance et l'évolution du système d'exploitation Windows serveur 2008 ; d'un aperçu sur son architecture et son mode de fonctionnement.

Ceci en rapport avec la centralisation de l'administration ;grâce aux différentes fonctionnalités et rôles que nous offre cette plateforme ;permettant ainsi à une cellule centrale d'un réseau informatique, de déterminer les nombres des sites ou d'utilisateurs censés d'être intégrés ou se connecter au serveur central ; jouant ainsi le rôle d'un contrôleur principal de domaine ou maitre, et faisant des autres sites distants des esclaves.

Cette politique de gestion ou d'administration est ainsi instituée pour permettre un travail à distance en temps réel ;permettant ainsi de gagner en temps et une rapidité dans l'exécution des différentes tâches qui aujourd'hui ; obligent à l'administration de la Drkat de faire déplacer ses agents sur terrain dans ses différents sites distants pour faire la récolte des données et rapports, consommant énormément du temps et des moyens financiers.

Le quatrième chapitre est intitulé IMPLEMENTATION DE LA SOLUTION DU SYSTEME CENTRALISE A INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWS SERVEUR 2008.C'est dans ce chapitre que nous allons mettre en place notre solution du système centralisé à intégration des sites distants ; dans une institution de l'Etat ; nous citons la DRKAT.

CHAPITREI. CADRE CONCEPTUEL

RESUME DU CHAPITRE

Dans ce chapitre il sera question des différentesdéfinitions des mots clés et connexes que nous avons puévoquer dans les trois chapitres qui suivent. Chaque concept évoqué a un apport constructif pour l'agencement des idées au sein de notre travail. C'est pourquoi nous avons jugé utile d'expliquer certains concepts ;que nous avons pu exploiterpour faciliter la compréhension de ce travail.

PLAN DU CHAPITRE

I.1. DÉFINITION DES CONCEPTS CLÉS 

I.2. DÉFINITION DES CONCEPTS CONNEXES

I.1. DÉFINITION DES CONCEPTS CLÉS 

I.1.1.ETUDE 

C'est une activité d'apprentissage, de recherche ou de réflexionthéorique pouvant s'appliquer à toutes les sciences et domaine de la vie.4(*)

I.1.2.MISE EN PLACE 

C'est une installation et une intégration durable dans un endroit.5(*)

I.1.3.SYSTEME 

Un système est un ensemble d'éléments interagissant entre eux selon certains principes ou règles6(*).

I.1.4.INTEGRATION

 C'est le fait d'incorporer dans un ensemble plus vaste.

I.1.5.SITE 

Un site c'est une combinaison d'un ou des plusieurs sous-réseaux IP reliés par une liaison fiable et rapide permettant de localiser autant de trafic réseaux possibles.7(*)

I.1.6.TECHNOLOGIE 

Le mot technologie désigne l'étude des outils et des techniques.8(*)

I.1.7.WINDOWS SERVEUR 2008

Est un système d'exploitation de Microsoft orienté serveur.il est le successeur de Windows serveur 2003 sorti cinq ans plus tôt et le prédécesseur de Windows serveur 2008 R29(*).

I.1.8SYSTEME INFORMATIQUE CENTRALISE 

Est un système de suivi informatique permettant à l'Administration Centrale du Bureau de déterminer le nombre de demande qui sont lancées sur son serveur10(*).

I.2. DÉFINITION DES CONCEPTS CONNEXES

I.2.1 INFORMATIQUE

C'est une science du traitement rationnel, notamment par machines automatiques, de l'information considérée comme le support des connaissances humaines et de communication dans les domaines techniques, économiques et sociaux11(*).

I.2.2 INFORMATION

L'information est le support formel d'un élément de connaissance humaine ;susceptible d'être représentée à l'aide de conventions (codages) afin d'être Conservée, traitée ou communiquée12(*).

I.2.3. COMMUNICATION

Prise au moyen de laquelle les données sont échangées entre l'ordinateur et l'extérieur13(*).

I.2.4. RESEAU 

C'est un dispositif spatial qui assure la circulation des matières, des biens, des personnes ou d'informations14(*).

I.2.5.RESEAU INFORMATIQUE 

Un réseau informatique c'est un ensemble des moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s'échanger des informations et partager les ressources matérielles (imprimantes, espacedisque...) ou logiciel (programmes, base de données...)15(*).

Fig. 1 : image d'un réseau informatique

I.2.6.ORDINATEUR 

Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques sur des chiffres binaire15(*) .

I.2.7.SERVEUR 

Un serveur est généralement un ordinateur plus puissant que notre ordinateur de bureau habituel. Il est spécialement conçu pour fournir des informations et des logiciels à d'autres ordinateurs qui lui sont reliés via un réseau16(*).

Fig.2 : image des serveurs

I.2.8.CLIENT 

Un client est l'ordinateur demandeur de ressources ; équipé d'une interface utilisateur généralement un navigateur web.17(*) 

I.2.9.UNE DONNEE 

Est la représentation d'une information sous une formeConventionnelle (codée) destinée à faciliter son traitement18(*).

I.2.10. LE ROUTAGE

C'est à dire l'acheminement de l'information (courrier, appels téléphoniques, etc.) depuis sa source jusqu'audestinataire final19(*).

I.2.11.ROUTEUR 

Un routeur est un type spécial d'ordinateur. Il possède les mêmes composants de base qu'un ordinateur de bureau standard. Il est doté d'un processeur (UC), de mémoire, d'un système de bus, ainsi que de diverses interfaces d'entrée/sortie20(*).

I.2.12.L'ADRESSAGE 

Méthode pour attribuer ou retrouver un opérande dans une adresse de mémoire ou dans un registre21(*).

I.2.13.LE PROTOCOLE 

Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire unensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.22(*)

I.2.14. PONT 

Le pont est un matériel d'interconnexion réseau intervenant en couche 2, la couche liaison, du modèle OSI ; son rôle est de filtrer les informations pour ne faire passer que celles autorisées23(*)

Fig.3: image des ponts

I.2.15 SWITCH

Le switch est un matériel d'interconnexion de type concentrateur réseau mais il fractionne le réseau en domaines de collision indépendants et intervient au niveau de la couche 2 du modèle OSI24(*).

Fig.4 : image des switch

I.2.16.TOPOLOGIES 

Une topologie de réseau est en informatique une définition de l'architecture (physique ou logique) d'un  réseau, définissant les connexions entre ces postes et une hiérarchie éventuelle entre eux ; elle peut définir la façon dont les équipements sont interconnectés ou la représentation, spatial du réseau (topologie physique) ou la façon dont les données transitent dans les lignes de communication (topologie logique)25(*).

I.2.17.ADAPTATEUR 

L'adaptateur USB N Mini sans fil TL-WN723N de TP-LINK permet aux utilisateurs de relier un ordinateur de bureau ou portable à un réseau sans fil et d'accéder à la connexion Internet haut débit26(*).

I.2.18.PBX 

PrivatBrunchex change ; autocommutateur privé utilisé dans les entreprises assurant les communications internes et le lien avec le réseau téléphonique commuté global27(*).

I.2.19. DIAPHONIE 

Défaut dans une communication ; lorsque plusieurs canaux interagissent anarchiquement (l'un provoquant des parasites sur l'autre)28(*).

I.2.20. ACTIVE DIRECTORY 

Active Directory est un service d'annuaire permettant de référencer et d'organiser des objets comme des comptes utilisateurs, des noms de partages, des autorisations à l'aide de groupes de domaine, etc.

I.2.22. FORET 

Une forêt consiste à regrouper plusieurs arborescences de domaine qui ont en commun un catalogue global et qui ne partagent pas forcément un espace de nom commun29(*).

Fig.5 : image d'une foret

I.2.23.DOMAINE 

Groupe des machines reliées en réseau et pouvant être administrées comme une machine unique ;du point de vu des comptes d'utilisateurs et de la politique de sécuritéassociée30(*).

Fig.6 : image d'un domaine

I.2.24. UNITES D'ORGANISATION 

Les unités d'organisation sont les conteneurs ; ces conteneurs peuvent refléter une structure organisée et, par extension, les structures hiérarchique et logique d'une entreprise31(*)

I.2.25. REPLICATION 

Mécanisme de copie automatique d'une base de données vers une autre, permettant de rapprocher des données de l'utilisateur32(*).

I.2.26.RODC 

(Read Only Domain Contrôler) ; contrôleur de domaine en lecture seule33(*).

Fig.7 : image d'un contrôleur de domaine primaire et un contrôleur de domaine en lecture seule.

I.2.27.FORET 

C'est un ensemble d'arborescence des domaines n'ayant pas forcement une racine commune34(*).

I.2.28. GPO

(Group Policy Object) :c'est un objet stockant une politique de groupe dans un conteneur.35(*)

I.2.29.GPC

(Group Policy Container)  objet Active directory trouvé dans active directory représentant les attributs du GPO.36(*)

I.2.30. GPT

(Group Policy Template) :c'est un dossier stocké dans le répertoire Sys vol ; représentant un canevas des paramètres applicables dans un GPO.37(*)

Les concepts clés et connexes définis précédemment sont une suite architecturale ou une image des grands concepts évoqué dans le vif de notre travail. Nous pouvons dire que sans la définition ; ni moins la compréhension de ces derniers ;la compréhension du reste de notre travail scientifique sera parfois une mer à boire pour un utilisateur simple qui par moment pourraitêtre tenté de parcourir ce travail. Nous estimons que tout concept défini par avance pourra faciliter maintenant la compréhension de la suite de notre travail. Voilà la raison qui nous donne l'assurance de passer au deuxième chapitre.

CHAPITRE II.PRESENTATION DE LA DIRECTION DES RECETTES DU KATANGA

RESUME DU CHAPITRE

Tout travail scientifique a toujours été limité dans le temps, dans l'espace et dans le domaine. Pour notre cas ; nous ne passerons pas à d'autres étapes de notre sujet sans toutefois présenter le cadre de notre étude. En rapport avec l'aspect espace nous n'avons pas travaillé sur toute les entreprises de la province du Katanga ; mais notre choix est tombé sur l'un des régies financière qui est la Direction des Recettes du Katanga (Drkat) en sigle ; dont les aspects structurels et fonctionnels seront découverts au travers de ce chapitre.

PLAN DU CHAPITRE

II.1. PRESENTATION DE LA DRKAT

II.2.SITUATION GEOGRAPHIQUE

II.3. NATURE JURIDIQUE

II.4. MISSION

II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE

II.5.1 .ORGANISATION STRUCTURELLE

III.5.2.ORGANISATION FONCTIONNELLE

II.6. ANALYSE DE L'EXISTANT

II.6.1.TOPOLOGIE PHYSIQUE DU RESEAU INFORMATIQUE DE LA DRKAT

II.1. PRESENTATION DE LA Drkat

A.HISTORIQUE

La Direction des recettes du Katanga(Drkat) en sigle est une régiefinancièrecréée par l'édit n° 0004/Katangadu 25/sept/2009, portant création de la Direction des Recettes du Katanga, dans la province du Katanga. Elle est placée sous latutelle du ministère provincial ayant les finances dans ses attributions et a un budget qui lui permet de fonctionner.

Le personnel de la Drkat fait partie intégrante de la fonction publique provinciale du Katanga, et est régi par un statut particulier fixé par voie d'arrêterprovincial, portant règlement d'administration applicable au personnel de carrière de la Drkat.

II.2.SITUATIONGEOGRAPHIQUE

B. SITUATION GEOGRAPHIQUE

La direction des recettes du Katanga est situéedans la ville de Lubumbashi à l'hôtel du gouvernement provincial (Exe bâtimentgrana), à l'angle des avenue Moero et Kasaï, dans la commune de Lubumbashi.

Drkat

Fig.8 ; Vue satellitaire de la Drkat 

Drkat

Fig.9; Mapp de la Drkat

II.3. NATURE JURIDIQUE

C.NATURE JURIDIQUE

La Drkat est un service public provincial, soustutelle du ministère provincial ayant les finances dans ses attributions. Elle est dotée d'une personnalité juridique et d'une autonomie administrative et financière.

II.4. MISSION

D.MISSION

La direction des recettes du Katanga exerce toutes les missions et prérogatives en matière des recettes àcaractèrenational, ainsi que des recettes fiscales, non fiscales et autres ; revenant à la province du Katanga sur toute son étendue, notamment :

Ø L'assiette,le contrôle, le recouvrement et le contentieux des impôts provinciaux et locaux,

Ø Le contrôle,l'ordonnancement,le recouvrement et le traitement du contentieux des recettes non fiscales,

Ø Le suivi et la tenue des statistiques des recettes àcaractère national et celles relatives aux matières àcompétenceconcurrente,

Ø L'étude et la soumission à l'autoritécompétente des projets d'édits,d'arrêtées,des circulaires et des décisions en la matière. Elle est consultée pour tout texte ou toute convention ayant une incidence sur la matière des recettes à caractère nationale,fiscale et non fiscales revenant à la province ou toute autre décision d'admission au régimedérogatoire au droit commun.Ellevient aussi en appui aux entités territoriales décentralisées dans le cadre de la mobilisation des recettes de leurscompétences.

II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE

II.5.1.ORGANISATION STRUCTURELLE

La structure de la Drkat est subdivisée en :

a.Direction,

b. Divisions,

c. Centres et ;

d. Cellules.

Chapeauté par un directeur ; le siège de la Direction centrale de la Drkat est implanté à Lubumbashi, c'est dans ce dernier où se prennent toutes les grandes décisions relatives au bon fonctionnement de la Direction des Recettes du Katanga.

Les divisions centrales énumérées ci-dessous contiennent en leur sein des centres et des cellules recevant des injonctions venant de la hiérarchie des leurs divisions respectives.

Ø La division de gestion des impôts provinciaux et locaux : Elle est chargée de toutes les missions et prérogatives concernant l'assiette et le contrôle des impôts revenant à la province.

Ø La division de gestion des recettes non fiscales : Elle est chargée des toutes les missions et prérogatives relatives aux opérations de contrôle et d'ordonnancement des taxes administratives, fiscales, rémunératoires et autres droits, des recettes exceptionnelles, relevant de la compétence de province.

Ø La division de recouvrement : Est chargée de la définition des stratégies, la fixation des objets quantificatifs et qualificatifs en matières de recouvrement ; de la perception des sommes dues au trésor provincial aux titres des impôts, taxes, redevances et autres droits relevant de la compétence de la province.

Ø La division de suivi : Est chargée d'assurer la coordination des opérations fiscales et non fiscales des divisions urbaines et des districts.

L'administration et la gestion du personnel affecté à la Direction des Recettes du Katanga ont sous leur responsabilité les activités suivantes :

Ø Elaboration des rapports administratifs,

Ø Application du régime disciplinaire,

Ø Evaluation du personnel,

Ø Gestion de la relation avec les syndicats,

Ø Etablissement des programmes de formation,

Ø La gestion des biens meubles et immeubles, présents et à venir, mis à la disposition de la direction des recettes du Katanga,

Ø L'élaboration et le suivi du budget de la direction des recettes du Katanga ainsi que la gestion des crédits alloués à la direction des recettes du Katanga,

Ø La coordination, l'harmonisation et le suivi de la gestion de la quote-part des pénalités revenant à la direction de recettes du Katanga.

Ø La division de l'inspection : Contrôle les divisions, les bureaux des recettes, et les autres bureaux rattachés à la Direction des Recettes du Katanga.

Ø La division urbaine des recettes de Lubumbashi  ainsi que les bureaux des recettes des districts :sont chargés de mener, dans leur ressorts respectifs, lesopérations d'assiettes et de recouvrement des recettes fiscales et autres ainsi que des redevances et autres droits dus par les contribuables ou assujettis conformément aux textes légaux et règlementaires.

Ø La division urbaine des recettes de Likasi et celle de Kolwezi sont également chargées de mener dans leurs ressorts respectifs, lesopérations d'assiettes et de recouvrement des recettes.

Le secrétariat de direction avec rang de bureau : est chargé de la coordination des activités du secrétariat du directeur ; la constitution des dossiers soumis au directeur ou évoqués par lui.

Le bureau juridique, contentieux et études : Est chargé des études juridiques fiscales ou non fiscales de fond.

Le bureau informatique :Est chargé

Ø De l'élaboration du schéma directeur de l'information de la Direction des Recettes du Katanga ;

Ø De la mise en oeuvre dudit schéma ;

Ø De la gestion informatisée et de maintenance de l'ensemble du système informatique de la Direction des Recettes du Katanga

En dehors de la ville de Lubumbashi,la DRKT a aussi d'autres bureaux des recettes dans les districts de :

Haut Katanga,

Haut Lomami,

Tanganyika,

Lualaba, et le bureau de gestion des recettes des péages.

II.5.2.ORGANISATION FONCTIONNELLE

La Drkat est dirigée par un directeur qui coordonne toutes les activités relevant de la compétence de cette dernière dans la province du Katanga ; ce en complicité avec les chefs des différentes divisions, centres et cellules des recettes de la Drkat.

La coordination des activités des divisions est faite par les chefs des divisions dont chacun exécute les fonctions qui lui sont dues sous sa compétence et ce en rapport avec les activités spécifique à chaque division.

Les cellules qui sont les sous-ensembles des divisions sont dirigées par les chefs des cellules, qui à leur tour font rapport aux chefs des divisions dont ils sont assujettis.

ORGANIGRAMME DE LA Drkat

Source : division des taxes non fiscales et autres

II.6. ANALYSE DE L'EXISTANT

La critique apportée sur le système informatique existant de la Direction des Recettes du Katanga, nous a aidés à faire l'évaluation de ce dit système; relevant ainsi les points forts, ou les qualités, et les anomalies du système existant, tout en établissant un diagnostic. Ce diagnostic ainsi établit nous a amené à rechercher des solutions futures aux problèmes posés. Ces deux aspects méritent d'être soulevés,parce que le besoin de la perfection est toujours ressentit dans le chef des utilisateurs pour un bon déroulement des leurs activités.

A. Points forts

Les équipements ci-dessous constituent la topologie physique du réseau informatique de la Drkat :

· Un routeur de marque D-Link est installé jouant ainsi le rôle de la passerelle entre le réseau local et l'extérieur ;

· Un routeur sans fil reliant la direction centrale de la Drkat à la division urbaine des recettes du cadastre ;

· Deux ponts sont installés à la direction centrale de la Drkat pour filtrer le trafic dans ce réseau.

· Un serveur de marque DELL est mis en place pour la gestion du réseau reliant ainsi les switch à l'aide des câbles UTP.

· Des switch TP-Link sont placés dans chaque bureau pour permettre l'interconnexion des machines d'un bureau à un autre.

Les bureaux administratifs sont câblés en paires torsadées à partir des baies de brassage du local serveur.

Les baies de brassage sont interconnectées via une liaison câblée UTP. Actuellement plusieurs équipements (lap top et desktop) sont connectés au réseau à l'aide des câbles UTP.

Des mini adaptateurs USB sans fil sont fixés à chaque unité centrale pour permettre à certains travailleurs soucieux de se connecter à l'internet pour raison de service, de le faire sans trop de peines.

Pour les bureaux actuels connectés au réseau local, une politique d'accès c'est-à-dire l'authentification par mot de passe est mise en place afin de permettre aux agents utilisateurs de se connecter au serveur pour y puiser des informations dont ils ont besoin afin d'exercer leurs activités.

Tous les bureaux sont interconnectés via les petits switch D-Link qui permettent la communication entre différents bureaux facilitant ainsi le partage des données et ressources matérielles dont les imprimantes et les scanners. Les téléphonesPBX sont placés dans chaque bureau pour permettre la communication entre agents pendant les heures de service.

II.6.1.TOPOLOGIE PHYSIQUE DU RESEAU INFORMATIQUE DE LA Drkat

Fig.10 : Image illustrant la topologie physique du réseau informatique de la Drkat.

Source : bureau informatique de la Drkat

II.6.2.TOPOLOGIE LOGIQUE DU RESEAU INFORMATIQUE DE LA Drkat

B.TOPOLOGIE LOGIQUE DU RESEAU INFORMATIQUE de la Drkat

Tout réseau informatique en fonction a toujours eu deux sortes des topologies dans sa manière de fonctionner. Ainsicomme nous avons fait mention ci-haut de la topologie physique du réseau informatique de la Drkat ; il sied aussi ici de démontrer que cette topologie physique comprend en son sein une topologie logique qui le fait fonctionner. Ainsi les outils suivant sont mis en oeuvre pour faire fonctionner cette topologie. Windows server 2008R2 entreprise Edition est installé sur le serveur qui joue le rôle du contrôleur de domaine avec la politique d'authentification des utilisateurs pour la sécurité du réseau.

Cependant ; le serveur d'application et celui des données sont configurés sur ce serveur pour permettre aux agents de bien exercer leurs activités. L'adresse de sous réseau et celle des postes sont attribuées automatiquement par le serveurgrâce au serveur DHCP. Leséchanges des informations peuvent se faire en locale grâce à l'interconnexion des machines via les switch.

C.Points à améliorer

Par ailleurs pour les huit sites distants, aucune politique d'accès au serveur centrale de la direction de Lubumbashi n'est jusqu'ici pas mise en place ;les échanges des informations et rapports de service se faisant ainsi via les boites E-mails des travailleurs qui en disposent à peine que quelques peu ;et par moment les rapports sont aussi envoyés par le biais d'avion.

La Direction des Recettes du Katanga mobilise les fonds et les moyens de transport pour envoyer ses agents dans tous ses sites distants afin d'aller récupérer les rapports susceptibles au bon fonctionnement de ses activités et ce, sans tenir compte du temps que cela peut prendre. Voilà la raison qui nous a poussés à aborder ce sujet afin de proposer quelques pistes de solutions pouvant ainsi palier à cette difficulté du manque de l'interconnexion des différents sites distants de la Drkat.

Tout réseau informatique quel qu'il soit a toujoursnécessité une évolutivité pour sa mise à jour et son bon fonctionnement. C'est dans cette optique que nous avons par une visite guidée au sein de la régiefinancière Drkat ; constaté que bien que le réseau informatique de la Drkat fonctionne normalement au niveau du site centrale de Lubumbashi; néanmoins il reste quelques petits points à améliorer tels que signalé précédemment dans les points à améliorer de ce deuxième chapitre.

Ce constat nous a conduit à réfléchir sur une piste desolution à proposer dont avant de lamettre en place ;fait appel à certains outils et techniques à utiliser. Le cas échéant nous amène à aborder le chapitre suivant qui explique les dits outils pour la compréhension descertains concepts, rôle etfonctionnalités qu'ils contiennent afin d'arriver à mettre au point la dite solution du système centralisé à intégration des sites distants.

CHAPITRE III. WINDOWS SERVEUR 2008 ET L'ADMINISTRATION CENTRALISEE

RESUME DU CHAPITRE

Dans ce chapitre nous développerons et exploiterons certains concepts qui pourront nous servir de guide et éclaireur pour mieux comprendre à fond ce qu'est Windows serveur 2008 ; et son utilité au sein d'un réseau informatique d'une entreprise multi sites ou non et ceux ; dans la centralisation du système.

PLAN DU CHAPITRE

III.1.ADMINISTRATION CENTRALISEE

III.1.1SYSTEME CENTRALISE

III.1.2.SYSTEME DISTRIBUE VIS SYSTEME CENTRALISE

III.1.3. CARACTERISTIQUES DES SYSTEMES CENTRALISES

III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES

III.1.5.LES OBJETS ACTIVE DIRECTORY

III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS SERVEUR 2008

III.1.7.ROLES ET FONCTIONNALITES FAVORISANT L'ADMINISTRATION

CENTRALISEE

III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS SERVEUR 2008

III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY

III.1.ADMINISTRATION CENTRALISEE

La centralisation de l'administration est aujourd'hui devenue un souhait majeur pour toute entreprise qui se veut de son nom, car cette dernière permet à un administrateur réseau de gagner en terme d'espace ; en rapport avec une multiplicité des serveurs physiques ; donnant un accès centralisés aux applications, etoffrant aux utilisateurs ou aux postes de travail des applications qui leur sont nécessaires37(*).

Sur ce ; il est possible de rendre disponibles les applications, sans que celles-ci soient installées sur l'ordinateur de l'utilisateur. De ce fait ; leraccourci de l'application apparaitra sur le bureau de l'utilisateur, aux côtés des applications installées localement sur son ordinateur. Ainsi à première vue, l'utilisateur ne peut donc pas distinguer les applications locales de celles déportées. Ceci fait aussi gagner du temps en termes de formation des utilisateurs38(*).

III.1.1.SYSTEME CENTRALISE

A.1. SYSTEME CENTRALISE

Dans le cadre d'un réseau d'entreprise multi site ; un système centralisé consiste au départ à mettre dans un seul endroit des serveurs jouant différentsrôles ; qui physiquement chacun d'entre eux pouvait être placé dans un local. Mais on les installe tous sur un seul serveur en les virtualisant grâce à la plateformeWindows serveur 2008 pour ainsi concentrer la gestion d'un réseau informatique multi site ou non, sous une administration d'une seule personne qui ; aura sous sa houlettes la charge de faire toutes les configurations possibles du réseau et répliquer enfin les mises à jours aux différents sites distants qui sont sous le contrôle de ce dernier.39(*) 

Ainsi toutes les activités du réseau seront localisées sur une même machine entre autre : Système logiciel, données, périphériques, mémoires ; et accessible par les programmes.Les réseaux des différents sites distants seront configurés qu'en lecture seule ; ceci en rapport avec toute tentative de modification des informations des différentes configurations des services réseau faites sur le serveur centrale qui ne leur est pas permise.

C'est pourquoi en  informatique, un  serveur central centralise les différentsservices. La décision d'installer ou créer ce produit a été motivée par le souci :

§ D'obtenir des informations en temps réel et à la demande,

§ D'avoir un meilleur suivi des informations ; en gérant plusieurs serveurs des différents sites depuis une console de gestion unique.

Le but est de démontrer qu'il est possible de centraliser une administration de réseaux, sans pour autant rendre les administrateurs de sites distants dépourvus de toute information et entièrement dépendant des administrateurs centraux.

Les serveurs centraux sont utilisés généralement dans une architecture centralisée ; à contrario d'une  architecture décentralisée (dite distribuée). On parle de serveur central dans un réseau d'utilisateurs ou de machines. Il existe différents types de centralisation :

§ la centralisation de données : qui stocke l'ensemble des données sur un serveur concernant l'ensemble des éléments du  réseau informatique ;

§ la centralisation de direction : où un seul serveur décide ; quelle machine ou quel utilisateur fait quoi et quand ;

§ la centralisation de communication : toutes les communications passent par le serveur central.

Durant les  années 1990 le serveur central a subi un changement. En effet il n'est plus seul, il existe des  serveurs de proximité (ex:  serveur mandataire) ;des  serveurs de sauvegarde (ex:  serveur de stockage en réseau) qui travaillent les uns avec les autres. Il n'organise plus réellement le réseau, il ne centralise plus les données, ni les communications. Le serveur central n'a vocation que de référencement. C'est-à-dire qu'il référencie l'ensemble des serveurs afin que ceux-ci puissent avoir connaissance des autres.

Dans la pratique, chaque site possèdera un fragment de la même base de données, qui ne contient que les données relatives à l'usage courant, et une connaissance des autres fragments. Ainsi, les requêtes standards seront plus rapides, et les requêtes nécessitant des informations plus complètes peuvent quand même s'exécuter en allant chercher des informations sur le serveur central.

III.1.2.SYSTEME DISTRIBUE VIS SYSTEME CENTRALISE

Un système distribué est un ensemble d'ordinateurs indépendants connectés en réseau, et communiquant via ce dernier.

La gestion des données dans un environnement à grande échelle est indispensable pour prendre en compte les besoins des nouvelles applications qui naissent du jour le jour. S'il y a des entreprises aujourd'hui qui veulent centraliser leur système informatique, il en existe aussi d'autrespar contre ; qui sont contraints par les réalités de leur environnement et la forme de leurs entreprises d'opter pour un système distribué ; pour des raisons que nous avons pu évoquer vers le bas40(*).

L'objectif ici est de diviser la charge du serveur ; (serveur1 dépendant du serveur 2 dépendant du serveur 3) ; sauf que l'on peut par moment effectuer le traitement de ces trois serveurs sur un seul serveur. Cette distribution réside dans le fait que plusieurs serveurs interviennent. Tout ce que peut faire un système distribué pourrait être fait sur un serveur unique plus gros.

La distribution peut aussi être expliquée par le fait que l'on peut avoir une ou plusieurs applications sur plusieurs serveurs qui sont concentrés en un même lieu géographique ; ceci permet la simplicité de gestion et diminue la latence. Un seul serveur pourrait facilement gérer toute la base de données, cependant, il y aura de l'attente et de la latence car tous les sites se connecteraient au même serveur.

III.1.3. CARACTERISTIQUES DES SYSTEMESCENTRALISES

Il est nécessaire de se demander ; Comment centraliser l'administration d'un réseau d'une entreprise et fournir des informations aux administrateurs des réseaux de sites distants ?

Dans cette optique, Tous les équipements d'interconnexion du réseau sont administrés exclusivement par une seule Cellule Réseau. Cette politique permet une gestion cohérente vis à vis de l'évolution, de la sécurité, etc., mais les correspondants des sites n'ont pas la main sur l'ensemble de leurs équipements. La cellule réseau héberge également les boites aux lettres et le DNS de plusieurs de ces sites et les correspondants n'ont pas la possibilité de modifier directement ces informations.

Il n'y a pas de gestion conjointe avec les administrateurs des réseaux de sites. Le travail d'administration des équipements consiste en leur suivi (panne, mise à jour logicielle, évolution, la fourniture de certains services).

La centralisation de l'administration des équipements apporte des avantages indéniables car :

§ La politique de gestion des filtres sur les routeurs se fait de façon cohérente sur l'ensemble des réseaux ; le transport ou autres services sont simplifiés par une vue globale de tout le réseau par la même autorité administrative,

§ La sauvegarde de toutes les configurations des équipements est centralisée,

§ De même les problèmes éventuels (dégradation de lignes, piratage, ...) sont plus simples à cerner.

§ Toutes les modifications de routage, filtres d'accès d'un réseau, affectations de ports des commutateurs d'entrée de sites distants doivent obligatoirement être demandées à la Cellule Réseau, qui est la seule à pouvoir les faire,

§ L'interdiction d'accès aux équipements implique de ne pas pouvoir s'y connecter pour consulter les tables ARP, des logs, des statistiques, les filtres positionnés sur ces réseaux, l'impact de ces filtres, la charge des équipements ...

Notons qu'un administrateur de réseau de site distant ne peut pas rester sans information sur les réseaux dont il a la charge. Pour gérer l'accès à ces réseaux, il doit connaître les filtres qui y sont placés. Il doit également pouvoir obtenir des informations de performance sur ses réseaux afin de les faire évoluer, en cas de besoin, et ou corriger des problèmes.

III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES

A.4. OUTILS DE CENTRALISATION DES SYSTEMES

La centralisation d'un système informatique fait appel à certains outils qui permettent aux administrateurs réseau de réunir toutes les données et matériels de l'entreprise dont les utilisateurs ont besoin ; le gérant ainsi en un seul point et les rendant accessibles à tous les utilisateurs désireux de les exploiter et ce ; selon une authentification bien prédéfinie.

Certains d'entre eux permettent une gestion des ordinateurs et serveurs offrant une maintenance des logiciels ; une stratégie de sécurité et une surveillance de l'état du système. Sur ce nous avons pris soin de présenter dans cette section certains outils de centralisation de système informatique d'une entreprise dont :

III.1.4.1.SYSTEM CENTER 

Microsoft system center est une famille des produits de gestion des systèmes ; d'outils et connaissances destinées à faciliter la gestion d'une infrastructure informatique. Son but est de simplifier les opérations, réduire la durée des dépannages et améliorer les capacités de planification. Microsoft system center propose les solutions suivantes pour les domaines informatiques :

Gestion des configurations, gestion des problèmes et incidents pouvant survenir au sein du réseau informatique d'une entreprise.

Notons qu'avec système center ; il y a lieu de gérer des ordinateurs et les serveurs ; maintenir des logiciels à jour ; définir la configuration et les stratégies de sécurité et surveiller l'état du système tout en offrant aux employés un accès aux applications de l'entreprise ; sur les périphériques de leur choix. Le système center peut être intégré à l'infrastructure réseau d'une entreprise pour gérer les PC et serveursainsi que les périphériques mobiles basés sur le Cloud connecté à l'entreprise et exploitant un système d'exploitation Windows, Android, depuis une console de gestion unique41(*).

III.1.4.2.HYPERVISEUR XEN 

XEN est un outil qui comprend certaines fonctionnalités qu'on retrouve dans tous les systèmes d'exploitation dont un ordonnanceur, un gestionnaire d'interruptions, etc. Le but de Xen est d'obtenir un certain nombre des codes permettant de réduire le nombre des failles de sécurité. La facilité d'administration avec Xen est offerte par le fait qu'il existe une machine virtuelle dite hyperviseur privilégié appelée Domaine 0 qui est un système d'exploitation complet dont le noyau est configuré pour communiquer avec les hyperviseurs subalternes ou non privilégiés assurant ainsi leur contrôle ; c'est-à-dire : le démarrage, l'arrêt et la surveillance.

Dans ce cas ; le noyau du système de l'hyperviseur non privilégié doit être modifié afin de coopérer avec l'hyperviseur principal pour l'accès aux ressources physiques. C'est pourquoi il faut s'assurer que l'hyperviseur principal possède suffisamment des mémoires vive et des ressources CPU ; pour opérer correctement en faveur des machines virtuelles subalternes.

III.1.4.3.OWNCLOUD 

Est une alternative offrant la possibilité de synchroniser les répertoires sur différents appareils informatiques et permettant de garder le contrôle sur les données. Mais avec l'ajout d'applications ; il est possible de transformer Owncloud en un véritable portail de travail collaboratif regroupant ainsi tout ce qui est nécessaire (agenda, carnet d'adresse, échange des fichiers, messagerie instantanée ;...).ce logiciel bénéficie d'une communauté ultra réactive et ouvert aux propositions ; ce qui permet d'adapter Owncloud à des besoins spécifiques d'une entreprise42(*).

III.1.4.4.GOOGLE APPS 

C'est un outil d'extension pour Outlook 2003,2007, 2010, 2013 ; permettant d'utiliser Outlook pour gérer la messagerie et les contacts. Google apps synchronise automatiquement les messages ; évènements d'agenda, contact, notes et tache entre le profile Google dans Outlook et le compte Google apps dans le Cloud.

De ce fait ; un utilisateur peut accéder aux mêmes informations, quel que soit l'appareil avec lequel il utilise Google apps.

Notons que lorsque Google apps est installé sur un appareil ; il offre aussi la possibilité de transférer les courriers ; les calendriers, les contacts ou autres données de l'ancien profile Outlook43(*).

III.1.5.LES OBJETS ACTIVE DIRECTORY

Ces objets sont des possibilités mis à la disposition d'un administrateur réseau par la plateforme Windows serveur 2008 ; lui permettant ainsi de bien organiser son réseau selon une certaine structuration afin de bien le gérer et avoir un aperçue plus rapproché dans le contrôle de la délégation des certaines tâches les plus légères au niveau des groupe dans les différentes unités organisationnelles ; en utilisant une stratégie de groupe, et une authentification spécifique pour les utilisateurs du réseau ; qu'ils soient en détachement dans les sites distants, ou sur la cellule réseau centrale.

En outre ces outils permettent à un administrateur réseau de résoudre les problèmes liés à la gestion des serveurs distants plus efficacement ; que pour un diagnostic effectué au téléphone, ou par courrier électronique.

Nous avons par cet effet pris soin de présenter ici certains de ces outils et techniques et tenons à signaler que cette liste est non exhaustive :

III.1.5.1.LES GROUPES 

Les groupes sont utilisés pour simplifier l'administration ; ils contiennent un ensemble des comptes utilisateurs ayant des besoins identiques en termes d'administration. Dans ce cas un administrateur réseau pourra donner des permissions au groupe pour avoir par exemple le droit des gérer les comptes des autres utilisateurs dans leur unité d'organisation ; plutôt que de donner cette tâche à chaque individu ou utilisateur simple. Ainsi toutes les permissions et droits assignées à un groupe, sont automatiquement répercutés à tout utilisateur appartenant à ce groupe.44(*)

III.1.5.2.UTILISATEUR ET ORDINATEUR D'ACTIVE DIRECTORY 

Cette rubrique a certains éléments dont :

ü Computer : c'est aussi un conteneur système hébergeant par défaut tous les comptes des ordinateurs membres du domaine à l'exception des contrôleurs de domaine.

ü Domaine contrôleur : il s'agit d'une unité d'organisation contenant par défaut les comptes d'ordinateurs de l'ensemble des contrôleurs d'un même domaine.

III.1.5.3.GESTION DE STRATEGIE DES GROUPES

Les stratégies de groupe peuvent être utilisées au niveau d'un site, d'un domaine ou directement sur une unité organisationnelle ; offrant ainsi un outil de gestion et contrôle de l'administration, permettant de réduire le cout total de possession en gérant l'état de travail des utilisateurs. Ceci fait appel à deux consoles différents dont :

ü Sites et services active directory : pour appliquer les GPO au niveau des sites

ü Utilisateur et ordinateur active directory: pour appliquer des GPO au niveau d'un domaine ou des unités d'organisation.

III.1.5.4.GESTION DES UTILISATEURS D'UN DOMAINE 

Dans la base active directory ; il existe plusieurs comptes prédéfinis parmi lesquels nous trouvons :

ü Les comptes locaux qui sont issus de la base locale originale

ü Les comptes du domaine qui sont créés pour le besoin du domaine ; à ce niveau nous trouvons le groupe administrateur qui est créé pour l'administration des besoins locaux du contrôleur de domaine ; puis le groupe admins du domaine qui est créé pour le besoin d'administration de toutes les machines membres du domaine ; ainsi que le groupe admin de l'entreprise pour les besoins d'administration de toute la forêt.45(*)

III.1.5.5.GPO (GROUP POLICY OBJECT) 

C'est un objet stockant une politique de groupe dans un conteneur. L'objet GPO a deux parties qui sont stockés dans différents emplacements dont :

ü GPC (Group Policy Container) : objet Active directory trouvé dans active directory représentant les attributs du GPO.

ü GPT (Group Policy Template) :c'est un dossier stocké dans un répertoire; représentant un canevas des paramètres applicables dans un GPO.

III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS SERVEUR 2008

III.1.6.1.PRESENTATION DE L'ENVIRRONNEMENT WINDOWS SERVEUR 2008

III.1.6.1.1.PRESENTATION

Microsoft Windows Server 2008  est un  système d'exploitation de la firme   Microsoft orienté  serveur. Il est le successeur de  Windows Server 2003 sorti 5 ans plus tôt et le prédécesseur de  Windows Server 2008 R2.

Commeune plateforme puissante et souple mise à la disposition des entreprises aujourd'hui par Microsoft afin de répondre à leur besoin grandissant ; qui consiste à y faire reposer leur système d'information, il sied de signaler ici que Windows serveur 2008 est un outil dont la puissance est faite par les rôles et fonctionnalités qu'il incarne ;offrant ainsi à ses utilisateurs toutes les possibilités de prendre le contrôle de leurs infrastructures réseaux.

III.1.6.1.2.HISTORIQUE

Cette version a été officiellement présentée au public français (exclusivité mondiale), lors des TechDays 2008 qui se sont déroulés du 11 au  13  février  2008 à Paris. La sortie internationale du produit quant à elle a eu lieu le  27  février  2008. À l'instar de  Windows Vista, Windows Server 2008 est basé sur le Kernel (noyau)  Windows NT version 6.0.

Ce produit a été connu sous le nom de code « Windows Server Longhorn » jusqu'au  16  mai  2007, où  Bill Gates a annoncé son nom officiel (Windows Server 2008) lors de sa session keynote du  Win HEC.

La première version bêta officielle date du  27  juillet  2005 ; la seconde bêta a été annoncée et publiée le  23  mai  2006 lors du Win HEC 2006 et la troisième bêta a été rendue publique le  25  avril  2007. La version Release Candidate 0 (RC0) a été rendue disponible au public le  24  septembre  2007 et la version Release Candidate 1 (RC1) a été rendue disponible au public le 5  décembre  2007.

La version  RTM (Release to Manufacturing) de Windows Server 2008 est arrivée le  4  février  2008 avec l'annonce de la sortie officielle mondiale pour le  27  février  2008.

Il a été conçu pour fournir aux entreprises la plateforme la plus productive pour virtualiser des charges de travail, alimenter des applications et protéger des réseaux. Il propose une plateforme sécurisée et facile à gérer servant à développer et à héberger de façon fiable des applications et des services web. Polyvalent, du groupe de travail au centre de données, Windows Server 2008 propose des fonctionnalités nouvelles et extrêmement utiles, ainsi que des améliorations importantes au système d'exploitation de base.

III.1.6.1.3. LES PREREQUIS A L'INSTALLATION DE WINDOWS SERVER 2008

L'installation de Windows Server 2008 dans une entreprise ne diffère pas des versions précédentes de Windows 2000 Server ou Windows Server 2003. Il est toujours nécessaire de définir le besoin au préalable en vérifiant les points suivants :

Le processeur

· Minimum : 1 GHz.

· Recommandé : 2 GHz.

· Optimal : 3 GHz ou plus.

L'espace disque

· Espace disque requis au minimum : 8 Go.

· Recommandé : 40 Go (installation complète) ou 10 Go (installation Server Core).

· Optimal : 80 Go (installation complète) ou 40 Go (installation Server Core) ou plus.

La mémoire RAM

· Mémoire minimale : 512 Mo de RAM.

· Recommandé : 1 Go de RAM.

III.1.7.ROLES ET FONCTIONNALITES FAVORISANT L'ADMINISTRATIONCENTRALISEE

Un rôle dans Windows serveur 2008 c'est un ensemble des programmes ou logiciels qui une fois installés et configurés ; permettent à un ordinateur de remplir une fonction spécifique pour plusieurs utilisateurs ; ou d'autres ordinateurs dans un réseau.il décrit souvent l'utilisation ou le but principal d'un ordinateur, et fournissent aux utilisateurs d'une organisation un accès aux ressources gérées par d'autres ordinateurs.

Apres son installation sur une machine habilitée à recevoir le système Windows serveur 2008 ;il est utile de signaler que ce dernier regorge en son sein différents rôles et fonctionnalités avec lesquels il est pourvu pour aider les administrateurs réseau à les exploiter tout en les installant pour prendre en charge toutes les activités susceptibles d'être exécutées sur le serveur et ce ; via une gestion orchestrée par ces outils puissants qui sont les ROLES et FONCTIONNALITES ; dont sans eux le fonctionnement de la plateforme Windows serveur 2008 s'avérait difficile. Voilà qui nous amène à énumérer certains rôles et fonctionnalités, trouvés dans Windows serveur 2008 qui sont d'une grande importance pour son fonctionnement.

Les rôles et fonctionnalités suivants sont disponibles pour l'installation sur des ordinateurs qui exécutent Windows Server 2008 ; ces derniers peuvent être ajoutés via une ligne de commandes ou à l'aide d'une interface graphique. Nous tenons à signaler que la liste des rôles et fonctionnalités cités ci-dessous n'est pas exhaustive.

III.1.7.1.TABLEAU DES ROLES

NOM DU ROLE

DESCRIPTION

Service de certificat Active Directory

Il stocke des informations sur les objets

sur le réseau et les rend disponibles aux utilisateurs et aux administrateurs du

réseau. Ces services utilisent des contrôleurs de domaine pour donner accès aux ressources autorisées aux utilisateurs réseau n'importe où sur le réseau via un

processus d'ouverture de session unique.

Service de déploiement Windows

Ce service offre un moyen simple et sécurisé du déploiement rapide à distance des systèmes d'exploitation Windows sur des ordinateurs par le réseau.

Services de fichiers

Ce service fourni des technologies facilitant la gestion du stockage, la réplication des fichiers, la gestion des dossiers partagés, la recherche rapide de fichiers.

Service de stratégie et accès réseau

il fournit le serveur NPS (Network Policy Server), le routage et l'accès distant,qui favorisent le maintien de l'intégrité et de la sécurité du réseau.

Serveur DHCP

Il permet la configuration, la gestion et la fourniture de manière centralisée d'adresses IP et d'informations connexes pour les ordinateurs clients.

Serveur d'applications

Il permet la gestion centralisée et l'hébergement d'applications métier distribuées à hautes performances, telles que celles des entreprises et le Framework 3.0

Service Windows SharePoint

il permet la création de sites web sur lesquels les utilisateurs peuvent collaborer sur des documents, tâches et événements et partager facilement des contacts et d'autres informations.

Serveur DNS

Domain Name Server ; ou Domain Name System service essentiel de l'internet assurant la conversion des noms des domaines en adresse IP.

Service d'impression et de numérisation

Ce service nous permet de centraliser les tâches de gestion des serveurs d'impression et des imprimantes réseau. Grâce à ce rôle, on peut également recevoir des documents numérisés des scanneurs réseau, et acheminer ces documents jusqu'à une ressource réseau partagée, un site Windows SharePoint Services ou des adresses électroniques.

Tableau n°1

III.1.7.2.LES FONCTIONNALITES

Les fonctionnalités sont des programmes logiciels qui peuvent prendre en charge ; ou augmenter la fonctionnalité d'un ou des plusieurs rôles ; ou améliore la fonctionnalité de la totalité du serveur, quel que soit le rôle installé. Ainsi ; en dehors de ces services près-cités, il existe encore plusieurs fonctionnalités utilisées par Windows serveur 2008 ; parmi lesquelles nous citons quelques-unes :

· Assistance à distance ;

· Base de données interne Windows ;

· client Telnet ;

· disque de récupération de données ;

· gestion des stratégies de groupe ;

· équilibrage de charge réseau ;

· serveur SMTP ;

· Windows Power Shell ;

· outils d'administration de serveur à distance.

III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS SERVEUR 2008

III.1.8.1.Installation d'un annuaire active directory

Windows serveur 2008 arrive avec deux nouvelles notions dont celle des rôles et des fonctionnalités. Ceux-ci peuvent être configurés à l'aide de la console Gestionnaire des serveurs. En effet ; la console peut à son tour être utilisée afin d'ajouter le rôle dit SERVICE DE DOMAINE ACTIVE DIRECTORY. Cette manipulation doit être faite avec un compte d'utilisateur possédant le droit d'administrateur sur le serveur.

III.1.8.2.Presentation de l'audit lie au service d'annuaire

Cette opération permet à un administrateur réseau avisé à faire l'analyse et le contrôle de la gestion et la compatibilité de l'évolutivité des différents services réseau tournant sur le serveur. Ceci permet de relever certains problèmes de configuration ; ou bien vérifier la sécurité des certains éléments critiques liés au système d'exploitation.

En effet, afin d'afficher de façon plus fine les stratégies d'audit réellement définies, il est conseillé d'utiliser la ligne de commande suivante :

Auditpol.exe /get /Category :*

III.1.8.3.Controleur de domaine en lecture seule

LaplateformeWindows serveur 2008 offre aux administrateursréseaux et systèmes la possibilité de créer des contrôleurs de domaines en lecture seule dit RODC pour Read Only Domain Contrôler. Ce dernier contient toutes les informations d'un contrôleur de domaine classique à l'exception du mot de passe des utilisateurs.

Ces informations sont stockées en mode lecture seule ; à tel enseigne qu'il n'est donné à un administrateur réseau d'un site distant lapossibilité de n'effectuer aucune modification. Toutes les mises à jour sur les informations et applications tournant ainsi en réseau, sont faites sur le serveur central et enfin répliquées dans différents sites distants ; et ceci est le seul droit réservé à l'administrateur réseau qui fait office de gérer le serveur central.

III.1.8.4.Augmenter la sécurité des sites distants

Faisant face au défi qui relèvede lamatière de sécurité et ce ; en rapport avec ses fortes performances face à d'autres versions précédentes de la firme Microsoft qui en offraient moins ; Windows serveur 2008 permet de limiter les conséquences d'une corruption d'un contrôleur de domaine sur ses sites distants ;en offrant la possibilité de définir avec précision : quels comptes ont leurs mots de passe stockés sur ce contrôleur de domaine en lecture seule.

Ceci est fait grâce à l'appartenance à deux groupes de sécurité appelés : GROUPE DE REPLICATION dont le mot de passe RODCest autorisé (mot de passe répliqué sur le RODC) ; et le GROUPE DE REPLICATION dont le mot de passe RODC est refusé (mot de passe non répliqué sur le RODC).En cas de vol du contrôleur de domaine d'un site, il suffit de réinitialiser les mots de passe de ces quelques comptes, et rendre encore disponibles les différents services réseau dont les différents sites ont besoin.

III.1.8.5.Ameliorer l'authentification des utilisateurs

Chaque fois qu'un utilisateur tente de se loguer pour ouvrir la session sur une machine intégrée au domaine; un RODC tente d'authentifier un compte par rapport aux mots de passe qu'il possède en cache. Si celui-ci ne se trouve pas dans sa cache, il contactera un contrôleur de domaine inscriptible afin d'authentifier l'utilisateur. Dans le même temps, il regardera si la stratégie de réplication des mots de passe autorise le mot de passe de ce compte à être mis en cache sur le RODC ou non. Ainsi, si la stratégie le permet, les requêtes d'authentification seront directement traitées par le RODC.

III.1.8.6.Acceder aux ressources du réseau plus rapidement

Pour permettre la rapidité et éviter les latences répétitives dans les transactions intersites ou lors d'une tentative de résolution des noms par un utilisateur n'ayant pas de serveur DNS proche de lui ; l'occasion est donnée à un RODC d'installer le service DNS. Ce service sera également en lecture seule sur un RODC et les ordinateurs n'auront pas la possibilité d'inscrire leurs enregistrements de façon dynamique sur ce DNS.

III.1.8.7. Stratégies de mot de passe et de verrouillage de compte

Il est ainsi possible de définir pour raison de sécurité un objet paramètres de mot de passe (appelé aussi PSO pour Password Settings Object) différent entre les utilisateurs.

Dans la pratique, par moment une durée de vie maximale des mots de passe est de 30 jours pour les comptes administrateurs. Les comptes de services auront quant à eux une longueur minimale du mot de passe de 36 caractères et qui n'expire jamais.

Par défaut, seuls les membres du groupe « Administrateurs du domaine » ont la possibilité de définir des stratégies de mot de passe multiples. Comme pour empêcher aux pirates qui tentent de s'introduire dans le réseau sans autorisation de l'administrateur ; le compte sera également verrouillé après dix mauvaises tentatives. Ces principes limitent les risques de compromissions du mot de passe des administrateurs.

III.1.8.8. Approbation de domaines sur Windows serveur 2008

Une relation d'approbation est un mécanisme créé entre un réseau d'entreprise et un autre réseau partenaire ;afin de projeter l'identité des utilisateurs, et leurs droits d'accès depuis leur réseau vers les partenaires approuvés. Dans ce cas ;l'utilisateur n'aura ainsi pas à entrer à nouveau ses identifiants afin d'accéder aux ressources du domaine approuvant ou approuvé. Les domaines peuvent étendre les services d'authentification aux utilisateurs, dans les domaines en dehors de leur propre foret grâce à une relation d'approbation.

Fig.11 : image illustrant une relation d'approbation entre différents domaines

L'acceptation des relations d'approbation entre deux ou plusieurs domaines ; introduit la notion d'approbation externes ;cette dernière consiste en une relation d'approbation entre des domaines Windows 2000/2003 par exemple,situés dans des forets différentes ainsi que des approbations entreun domaine Windows 2000/2003 et un domaine Windows NT 4.0 ou versions antérieures. Une fois la relation d'approbation établie ;le domaine approuvant peut authentifier les utilisateurs sur le réseau du partenaire professionnel ;puis accorder aux utilisateurs des droits et autorisations pour accéder aux ressources du domaine de l'entreprise approuvant.

III.1.8.1. Types d'approbations

Il existe deux types des relations d'approbation qui sont : Approbation transitive et approbation non transitive.

v Approbation transitive : dans une approbation transitive ; une relation d'approbation étendue à un domaine est automatiquement étendue aussi à tous les autres domaines approuvant ce dit domaine.si par exemple le domaine D approuve le domaine E, qui à son tour approuve le domaine F ; étant donné que les deuxpremières relations d'approbation sont transitives, le domaine D approuve indirectement le domaine F et inversement.

v Approbation non transitive : une relation d'approbation non transitive peut être externe comme dans le cas d'une relation entre deux domaines des forets différents.

III.1.8.2. Direction de l'approbation

Il existe trois directions d'approbations dont : unidirectionnelle entrant, unidirectionnelle sortant et bidirectionnelles

v Relation d'approbation Unidirectionnelle entrant : si dans un domaine A il existe une relation d'approbation unidirectionnelle entrant entre A et B ; les utilisateurs du domaine A peuvent être authentifiés dans le domaine B.

v Relation d'approbation Unidirectionnelle Sortante : si vous avez configuré une relation unidirectionnelle entrante entre le domaine A et B ; les utilisateurs du domaine B peuvent être authentifiés dans le domaine A.

v Relation d'approbation Bidirectionnelle : dans ce cas ; les deux domaines peuvent authentifier les utilisateurs de l'autre domaine.

A. LA REPLICATION

III.1.8.3. La réplication

Le domaine définit une partition de l'annuaire contenant suffisamment des données, pour fournir les services de domaine et les répliquer entre contrôleurs des domaines. De cette manière ; tous les contrôleurs de domaine sont des pairs dans un domaine et sont gérés comme une unité. Un noeud de réplication contient les groupes de réplication qui peuvent être crées, ainsi que les groupes de réplications existants qui peuvent être ajoutés à l'affichage de la console. Ainsi ; un groupe de réplication représente un groupe des serveurs qui participent à la réplication des données.

III.1.8.4.La délégation de l'administration

Comme les politique de sécurité sont généralementdifférentes au sein des différentes unités organisationnelles d'une entreprise ; il est mieux de trouver une solution afin de déléguer les taches nécessaires au travail de chacun, sanstoutefois compromettre la sécurité de tout le domaine Active Directory. En effet ; comme la structure Active Directory est structurée d'une manière hiérarchique, il est ainsi possible de déléguer les taches au niveau d'une forêt, d'un site, d'un domaine ou bien même d'une unité organisationnelle.

Avant de se lancer dans la configuration de la délégation de l'administration il est nécessaire d'étudier d'abord les besoins auquel vous devez répondre. De ce fait ; à chaque objet pourraêtre affectée ou associée une liste de contrôle d'accès (ACL),pour déléguer certaines options de façontrès fine. Le cas échéant peut nous amener à prendre l'exemple des certaines tâches qui peuvent êtredéléguée à une unité organisationnelle telles que : la réinitialisation des mots de passe des utilisateurs, l'autorisation de la désactivation du compte d'un utilisateur, etc.

B. L'ARBRE

III.1.8.5.Arbre 

Les domaines sont organisés en une structure hiérarchique dite ·ARBRE· ainsi le premier domaine créé dans un arbre est un domaine racine. Le domaine suivant sera un domaine enfant de laforet. Cette extensibilité permet d'avoir une multitude des domaines dans un arbre.

Le schéma ci-dessus n'est valable que dans le cas où tous les domaines d'un arbre partagent le même espace de nom. Mais dans le cas contraire la nouvelle structure nous amènera à parler des notions des forets.

Fig.12 : image d'un arbre

C. FORET

III.1.8.6.Foret 

Uneforet représente un groupe d'arbres ne formant pas un groupe de nom connexe ; mais qui peuvent se partager un même catalogue global. Une infrastructure Active Directory incorpore au moins une forêt qui est créé lors de l'installation du premier contrôleur de domaineactive directory sur leréseau.

fig.13: image d'une foret

D. LES UNITES ORGANISATIONNELLES

III.1.8.7.Les unités organisationnelles 

Les unités organisationnelles sont utilisées pour grouper les objets ; à des fins administratives. Ceci est en quelque sorte une application des stratégies du groupe ; les unités organisationnelles sont ainsi utilisées pour former une hiérarchie des conteneurs au sein d'un même domaine. Un contrôleur sur les unités organisationnelles et les objets qu'elle contient ; est déterminé par les listes de contrôle d'accès(ACL), associées à l'unité organisationnelle et aux objets qu'ellecontient. Cette structuration d'unité organisationnelle est faite après avoir étudié l'organisation d'une entreprise afin de définir les configurations et besoins communs (utilisateurs, applications, serveurs).

Apres cette structuration ; unedélégation de contrôle peut être faite au niveau d'une unité d'organisation par l'administrateur réseau qui a en main le contrôle et la gestion de toute l'infrastructureréseau. Ceci est ainsi fait pour juste équilibrer les taches et faciliter à chaque unité organisationnelle d'exercer le plus rapidement possible certaines petites taches.

Fig.14 : image d'une unité d'organisation

III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY

La structure physique de l'infrastructure d'Active directory est comparée à la structure logique. Les composants physiques sont au nombre de deux : les sites et les domaines.

SITESIIIIII.1.9.1.SITE

Par définition ; un site c'est une combinaison d'un ou des plusieurs sous-réseaux IP reliés par une liaison fiable et rapide permettant de localiser autant de trafic réseaux possibles.

Généralement un site présente les mêmes limites qu'un réseau local (LAN).pour une bonne optimisation de trafic inter-sites, l'idéal serait de relier ou combiner entre eux que les sous réseaux ayant des connections rapides. Dans ce cas nous pouvons considérer comme rapide, les connections qui s'effectuent au moins à 512Kbits/s.

Les sites distants ne contiennent que les objets ordinateurs et connexion utilisés pour configurer la réplication entre les sites.

En effet ;un seul domaine peut s'étendre sur plusieurs sites géographiques et un seul site géographique peut inclure des comptes d'utilisateur et ordinateurs appartenant à plusieurs domaines.

Les sites servent surtout à contrôlerle trafic de réplication. Lecontrôleur de domaine d'un site dispose d'une grande latitude pour répliquer les modifications apportées à la base de données Active Directory chaque fois qu'il y a des modifications. Lescontrôleurs de domaines situés sur les sites différents compressent le trafic de réplication et opère selon une planification prédéfinie ; ceci fait, pour réduire le trafic réseau. Cette réplication peut être planifiée par l'administrateur selon ses besoins.46(*)

LUBUMBASHI

KIPUSHI

KASUMBALESA

LIKASI

KOLWEZI

KALEMI

Fig.15: image des différents sites

III.1.9.2 DOMAINE

Comme nous l'avons signalé dans la définition des concepts ; le domaine désigne un groupe des machines reliées en réseau et pouvant être administrées comme une machine unique ; du point de vu des comptes d'utilisateurs et de la politique de sécurité associée. Lecontrôleur de domaine est installé pour jouer le rôle d'un policier pour voir quel compte peut accéder à telles ressources et quel est celui qui n'a pas les droits d'accéder à telles ou telles autres ressources sur le réseau.

III.1.10.OUTILS MICROSOFT DE COLLABORATION

Avec le vent des nouvelles technologies ;le modèle de travail a complètement changé et ceci est favorisé par certains outils Microsoft de collaboration.il est aujourd'hui possible de travailler de tout emplacement avec et ou à l'aide des différents outils Microsoftdisponibles. Sur ce ;Microsoft vient répondre à l'appel en pourvoyant différents outils qui peuvent aider les utilisateurs à résoudredifférentsproblèmes liés à l'exécution de leurs taches. Parmi toute une panoplie des outils Microsoft ; nous avons choisie d'en citer quelques-uns dont :

III.1.10.1.Microsoft Office 365 

Ce service offre la possible d'accéder aux courriels, contacts, calendriers et documents de n'importe où, et ce, sans investissement matériel supplémentaire. Grâce à l'hébergement en nuage par Microsoft, il y a lieu des'abonnez et del'utiliser.

III.1.10.2.SharePoint Online 

Est un service téléchargeable pour Windows Server 2008 R2 qui permet de créer des sites web spécialisés pour le partage d'informations et de documents dans l'entreprise de façon sécuritaire. En dehors de ceci ce service nous permet aussi de faire :

· L'hébergement en nuage de tous documents de travail ;

· Le partage des d'informations et documents sécuritaires entre collègues, employés, clients, partenaires ;

· La création des sites intranets, sites personnels et sites publics ; sans frais d'hébergement supplémentaire

III.1.10.3.Lync Online 

Ceci est une nouvelle génération de messagerie en ligne au bureau ; il permet la communication entre employés peu importe leur emplacement.

III.1.10.4.Microsoft Office Pro Plus 

Office 365 pro plus est un service d'abonnement fournissant la dernière version des applications bureautique office qui nous sont déjà familier avec comme Word, Excel et PowerPoint.

Windows serveur 2008 est doté de beaucoup d'outils, fonctionnalités et rôles toujours dans le souci de faciliter aux administrateurs réseau la tâche de bien gérer leurs infrastructures réseau. Ceci facilite la gestion centralisée d'un réseau ayant des succursalesrégionales dans le sens que l'administrateur qui a en main la gestion du réseau ne sera plus obligé de se déplacer dans les différents sites distants pour aller configurer différents services nécessaires pour l'évolution normale des différents trafics sur le réseau .Il peut grâce à la plateforme Windows serveur 2008 et la meilleure politique de gestion qu'elle offre ; faire différentes configurations réseau tout en étant à distance mais faisant toutes les activités et permettant ainsi aux utilisateurs du réseau d'échanger les informations nécessaires à l'avancement du travail sans toutefois se déplacer grâce à la politique de réplication intersites.

Ainsi ;cette perspective nous a permis d'éclairer les idées pour comprendre différents outils, rôles et fonctionnalités que regorge la plateforme Windows serveur 2008 faisant de ce fait un pont pouvant nous permettre de passer à notre prochain chapitre qui pourra parler de l'implémentation du système centralisé à intégration des sites distants avec les technologies Windows serveur 2008.

CHAPITRE IV. IMPLEMENTATION DE LA SOLUTION DU SYSTEME CENTRALISE AINTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWSSERVEUR 2008.

RESUME DU CHAPITRE

Ce chapitre est exclusivement consacré à la configuration des différents services et rôle ; lacréation des sites et sous réseaux. Création des utilisateurs ; groupes et unités d'organisations puis le contrôleur de domaine en lecture seule dans le site de Likasi. Nous avons par cet effet choisit d'illustrer toutes ces configurations par différentes images prises par capture et expliquées en détail dans les pages qui suivent.

PLAN DU CHAPITRE

IV.1.CHOIX DE SOLUTION

IV.2.ARCHITECTURE DE DEPLOYEMENT

IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat

IV.4.ETUDE APPROFONDUE

IV.5.PLANIFICATION D'INSTALLATION

IV.6.TABLEAU D'ESTIMATION DES COUTS

IV.1.CHOIX DE SOLUTION

Pour que les utilisateurs des sites distants puissent participer efficacement au développement de l'activité, la Drkat doit mettre en place un réseau informatique aux performances et à la fiabilité suffisante ; car la plupart des applications et services que les utilisateurs des sites distants utilisent sont centralisés. Sur ce ; le choix porté sur la plateforme Windows serveur 2008, repose sur la simplicité qu'elle nous offre pour l'administration, et offre une interface graphique nous facilitant ainsi la configuration des différents services qui font sa force.

L'installation de ce système est aussi simple et prend moins de temps grâce au mode graphique qui permet un jeu de dialogue entre l'utilisateur et la machine.

IV.2.ARCHITECTURE DE DEPLOYEMENT

À mesure que les entreprises se développent en dehors de leurs frontières, elles réclament davantage de flexibilité dans la conception du réseau de manière à répondre aux conditions d'accès spécifiques aux technologies récentes ; et à en contrôler le niveau de complexité.

Ainsi pour réaliser notre solution du système centralisé à intégration des sites distants ; nous avons créé sur notre contrôleur de domaine primaire qui est celui de Lubumbashi deux sites dont celui de Lubumbashi lui-même ; et celui de Likasi qui désormais pourra jouer le rôle d'un contrôleur de domaine en lecture seule.

Ces deux sous réseaux sont différenciés par le domaine de leurs adresses IP comme suit :

SITE

ADRESSE IP

MASQUE DE S/RESEAU

PASSERELE

Lubumbashi

192.168.1.0

255.255.255.0

192.168.1.1

Likasi

192.168.2.0

255.255.255.0

192.168.2.1

Tableau n°2 illustration des adresses IP des deux sites.

IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat;

Cette topologie illustre l'interconnexion des deux sites dont celui de Lubumbashi et celui de Likasi.

SITE DE LIKASI

SITE DE LUBUMBASHI

Fig. 16 : image illustrant la nouvelle topologie des deux sites de la Drkat

LEGENDE

Routeur sans fil

: Contrôleur de domaine secondaire de Lubumbashi

: Serveur des fichiers 

Contrôleur de domaine en lecture seule de Likasi

: Contrôleur de domaine primaire de Lubumbashi

IV.4.ETUDE APPROFONDUE

Tout projet dont le besoin est exprimé doit être analysé à fond pour arriver à bien fixer les objectifs poursuivis ; avant de le mettre en oeuvre. Car il doit contenir les données en entrée pour enfin produire des bons résultats. Ceci fait l'analyse minutieuse des difficultés éprouvées dans l'administration du réseau aujourd'hui par l'administrateur réseau de la Drkat vis-à-vis des sites distants se trouvant sur l'étendue de la province du Katanga ; nous conduit à mettre en place une nouvelle infrastructure centralisée du réseau qui pourra permettre l'intégration d'autres sites distants ; pour leur permettre tous à effectuer un travail en temps réel.de ce fait nous avons décidé de mettre un serveur contrôleur de domaine primaire à Lubumbashi et un serveur contrôleur de domaine secondaire qui pourra commencer à copier tout ce qui sera fait sur le contrôleur de domaine primaire. Cet aspect de chose permet un équilibrage des charges lors des pannes éventuelles sur le contrôleur de domaine primaire.

Pour les différents sites distants ; le cas échéant site de Likasi ; nous avons pris soin d'y installer un contrôleur de domaine en lecture seule car les grandes taches de configuration sont censées être faites par la cellule réseau centrale depuis Lubumbashi et les contrôleurs de domaine des sites distants ne feront que copier les mises à jour car nous avons supposé que dans les sites distants ;il n y'a pas d'administrateurs réseau habilité pour effectuer toutes les configurations qui sont censée être faites sur le contrôleur de domaine.

Les serveurs de fichiers installésdans les sites distants permettront aux utilisateurs qui sont dans les dits sites de stocker en local les fichiers dont ils auront besoin pour un usage rapide afin de travailler ; que de venir les chercher toutes fois à Lubumbashi .ceci est fait pour éviter une latence qui peut se produire lors de la connexion des plusieurs utilisateurs au même moment sur le serveur de Lubumbashi et vu peut être que le service d'un fournisseur d'accès internet ; peut par moment ne pas être disponible pendant un moment donné.

IV.5.PLANIFICATION D'INSTALLATION

La planification de l'installation de cette nouvelle infrastructureréseau porte purement sur un domaine informatique ; intégrant des équipements et logiciels dont :

IV.5.1.MATERIELS :

Une machine serveur qui jouera le rôle d'un contrôleur de domaine ayant au minimum ces capacités :

· PROCESSEUR de 8 GHz ;

· RAM de 16 GHz;

· DISK DUR 500 Go.

Un serveur des fichiers ayant au minimum cette capacité :

· DISK DUR 1To.

IV.5.2.LOGICIELS :

Comme système d'exploitation ; nous avons opté pour le système d'exploitation Windows serveur 2008 ; nous avons choisi ce système parce que nous avons des bonnes connaissances sur ce et ; il suffit amplement pour réaliser toutes les configurations requises à la mise en place de ce nouveau système.

IV.5.3.TABLEAU D'ESTIMATION DES COUTS

Tableau n°3

IV.5.4.DEBUT DES DIFFERENTES CAPTURES ET LEURS EXPLICATIONS

IV.5.4.1. INSTALATION DE 2008 SERVEUR

L'installation du système d'exploitation Windows Serveur 2008 nous a permis d'avoir une base sur laquelle toutes nos activités du réseau de la Drkat peuvent reposer. Ainsi il sied de signaler ici que cette plateforme a des rôles et fonctionnalités que nous avons pu configurer afin de mettre en place notre solution du système centralisé à intégration des sites distants au sein de la régie financière Drkat. L'installationde ces fonctionnalités et rôles est passée par plusieursétapes que nous avons pu prendre soin d'illustrer dans les lignes qui suivent en se servant des images prises par capture tout au long de l'installation et ou configuration de ces différents services ou rôles et fonctionnalités.

IV.5.4.2.CREATION D'UNE MACHINE SERVEUR

La figure suivante illustre la création d'une machine sur laquelle nous allons héberger notre contrôleur de domaine primaire qui est dans le site de Lubumbashi.

Fig.17 : image illustrant la création d'une machine virtuelle

IV.5.4.3.INSTALLATION DU SYSTEME D'EXPLOITATION

Apres la création de cette machine serveur nous avons pris soin d'y installer le système d'exploitation WINDOWS SERVEUR 2008 qui pourra prendre en charge différentes ressources de la machine locale et aussi d'autres services réseau.

Fig.18 : image illustrant l'installation du système Windows serveur 2008

IV.5.4.4. FIN DE L'INSTALLATION ET PRESENTATION DE L'INTERFACE DUSERVEUR.

C'est ce serveur qui hébergera notre contrôleur de domaine primaire qui est situé dans le site de Lubumbashi.

Fig.19 : l'interface d'ouverture de compte du contrôleur de domaine

IV.5.4.5.INSTALLATION DE L'ANUAIREACTIVE DIRECTORY SUR LESERVEURDE LUBUMBASHI

Ce service contient une base de données qui garde les informations d'authentification des utilisateurs créées sur ce dernier ;qu'ils soient des sites distants ou de Lubumbashi.

Fig.20: image illustrant l'installation de l'annuaire active directory

IV.5.4.6.INSTALLATION DU SERVICE DNS

Nous avons installé le DNS pour permettre au contrôleur de domaine de faire la résolution des noms domaine en adresses IP.

IV.5.4.7. CREATION DES UNITES D'ORGANISATION

Nous avons créé ces unités d'organisation pour regrouper les utilisateurs selon leur département et selon qu'ils ont une spécificité de service dans chaque division.

Fig.21 : image illustrant la création d'une unité d'organisation

IV.5.4.8. CREATION DES GROUPES

Dans chaque unité d'organisation ; nous avons créé deux groupe dont le groupe administrateur et groupe agent afin de faire une délégation des certaines tâches qui pouvaient être faites par l'administrateur réseau, pour que celles-ci soient faites au niveau le plus bas dans les unités organisationnelles par le groupe administrateur d'une unité d'organisation.

Fig.22 : image illustrant la création des groupes

IV.5.4.9.CREATION DES UTILISATEURS

En créant ces utilisateurs nous avons réduit tous les droits d'un utilisateur l'empêchant ainside changer son mot de passe et ce dernier n'expire pas ; pour éviter aux utilisateurs de commettre des erreurs et se plaindre à tout moment du fait de la perte ou l'oublie des mots de passe.

Fig.23 : image illustrant la création des utilisateurs

IV.5.4.10. CREATION DU SITEDE LUBUMBASHI

Grace à la fonctionnalité SITES ET SERVICE DE ACTIVE DIRECTORY nous avons créé le site de Lubumbashi que nous avons lié à son sous-réseau ; ayant l'adresse IP qui a été mentionnée dans le tableau inscrit dans les pages précédentes.

Fig.24 : image illustrant la création du site de Lubumbashi

IV.5.4.11.CONFIGURATION DU SERVEUR DES FICHIERS

Nous avons pu créer un serveur des fichiers qui hébergera tous les fichiers de la Drkat susceptibles d'être sollicités par les utilisateurs du domaine inscriptible ; et ceux des sites distants.

Fig.25: image illustrant la création d'un serveur de fichiers

IV.5.4.12.CONFIGURATION DU DFS

La configuration du DFS nous permet de faire une bonne arborescence des noms des tous les dossiers partagés par les utilisateurs du réseau Drkat sur un seul dossier miroir ; depuis le site centraleà Lubumbashi ; pour faciliter aux usagersdu réseau de les retrouver facilement et rapidement en tapant juste l'adresse IP de la machine qui héberge ce dossier partagé par DFS ;puis le nom du dossier en question qui contient ces fichiers recherchés.

DFS nous offre également la possibilité de faire une synchronisation des tous les fichiers mis à jour dans tous les sites par tous les utilisateurs selon qu'à chaque modification d'un fichier  par un utilisateur, cette dernière est automatiquement répliquée sur le fichier original qui à son tour copie les modifications apportés à ce dit document ou fichier et ceci se fait selon une certaine routine.

Fig.26 : image illustrant la configuration du DFS

IV.5.4.13.CREATION DE L'ESPACE DE NOM

Ce nom créée est celui qui sera publié sur l'espace de nom que tout utilisateur Drkat pourra taper ; pour avoir accès au dossier répertoire contenant tous les fichiers échangés venant des tous les sites distants de la Drkat.

Fig.27 : image de la création d'un espace de nom

IV.5.4.14.CHOIX DU TYPE DE NOM

Ce choix est fait afin de lier cet espace de nom au nom du domaine qui est drkat.com dont il doit dépendre.

Fig.28 : image illustrant la liaison de l'espace de nom au nom du domaine drkat.com IV.5.4.15.PUBLICATION DE L'ESPACE DE NOM

La publication de cet espace de noms permet aux utilisateurs du réseauinformatique de la Drkat de ne pas avoir de la peine à retenir des longs noms des différents serveurs sur lesquels se trouvent :dossiers et fichiers à contacter pour l'exercice des différentes taches en réseau ;mais plutôt de ne retenir que le nom du domaine ;suivi du nom de l'espace publié ;et du nom du dossier contenant le fichier dont l'utilisateur a besoin, et tout d'un coup il peut tomber automatiquement sur ce dossier.

Fig.29 : image illustrant la publication d'un espace de nom

IV.5.4.16.CREATION D'UN DOSSIER A PARGTAGER

Ceci est une simulation d'un dossier de l'unité d'organisation des ressources humaines de la Drkat; partagé pour permettre à d'autres unités organisationnelles ; et autre utilisateurs d'y accéder, même à partir d'un site distant ; mais en respectant les principes d'authentification institués par le contrôleur de domaine primaire.

IV.5.4.17. PREPARATION DU PARTAGE

Grace à la fonctionnalitégestion des partages ; notre dossier qui a été créé peut maintenant être partagé avec succès.

Fig.30 : image de prévision d'un partage

IV.5.4.18.FIN DU PARTAGE DU DOSSIER

Désormais ce dossier partagé peut être facilement trouvé sur son espace de publication en saisissant le nom du domaine suivi du nom du serveur des fichiers suivi dunom du dossier partagé.

Fig. 31 : image illustrant la fin du partage d'un dossier

IV.5.4.19.CREATION DU SITE DE LIKASI

Le site de Likasi est aussi créé et attaché à son sous réseau et nous l'avons affecté une adresse IP se trouvant aussi mentionnée dans le tableau figurant dans les pages précédentes de notre quatrième chapitre.

Fig.32 : image illustrant la création du site de Likasi

IV.5.4.20.CONFIGURATION DU CONTROLEUR DE DOMAINE EN LECTURE SEULE

Nous avons configuré ce nouveau contrôleur de domaine dans le site de Likasi afin qu'il se charge de la gestion du réseau au niveau local ; ce en rapport avec l'authentification des utilisateurs qui grâce à l'autorisation de la résolution des noms par DNS ; ne seront pas obligés de venir à Lubumbashi pour s'authentifier sur le contrôleur de domaine inscriptible ; mais peuvent le faire grâce à la politique de réplication des mots de passe utilisateurs sur la cash du RODC.

Fig. 33 : image illustrant la configuration d'un contrôleur de domaine en lecture seule

IV.5.4.21.INSTALLATION DE SERVICE DE DOMAINE ACTIVE DIRECTORY

C'est lors de cette installation que le DNS est configuré pour permettre la résolution des noms de domaine en adresse IP dans le site de Likasi.

Fig.34 : image illustrant l'installation du service de domaine active directory sur le serveur de Likasi.

IV.5.4.22.SPECIFICATION DU POINT DE DEPART DE LA REPLICATION

Ce point de réplication est ainsi choisit pour orienter la direction de la dépendance de la réplication des données depuis le domaine inscriptible drkat.com de Lubumbashi ; vers le contrôleur de domaine en lecture seule situé dans un site distant ; le cas échéante site de Likasi.

Fig.35 : image illustrant le point de départ de la réplication

IV.5.4.23. SPECIFICATION DU COMPTE AYANT LE DROIT DE CONFIGURATION DURODC LIKASI.

Ici nous avons spécifié aussi le compte ayant le droit de privilège nécessaire pour effectuer cette installation  du RODC et ce dernier, c'est le compte de l'administrateur du domaine inscriptible de Lubumbashi drkat.com

Fig.36 : image illustrant un compte ayant le droit de manager le site de Likasi

IV.5.4.24.STRATEGIE DE REPLICATION DE MOT DE PASSE

Pour notre cas nous avons choisi l'option : refuser la réplication du mot de passe des comptes ; sur le contrôleur de domaine en lecture seule. Ceci est fait pour la sécurité des comptes des utilisateurs dans les sites distants ces derniers sont tous créés et gérés depuis le site de Lubumbashi.

Fig. 37: image illustrant la stratégie de réplication des mots de passe

IV.5.4.25.OPTION SUPLEMENTAIRE DU CONTROLEUR DE DOMAINE EN LECTURESEULE

Dans cette option supplémentaire nous avons spécifié que le DNS peut opérer sur un RODC pour permettre la résolution rapide de nom de domaine ;ainsi que le serveur de catalogue global.

Fig.38 : image illustrant les options supplémentaires du contrôleur de domaine de Likasi

IV.5.4.26.RESUME DES PARAMETRES DE CONFIGURATION DU RODC

Fig.39 : image illustrant les paramètres de configuration du contrôleur de domaine en lecture seule

IV.5.4.27.FIN DE LA CONFIGURATION ET REDEMARAGE DU CONTROLEUR DE DOMAINE EN LECTURE SEULE

Toute la configuration ainsi terminée ; le système redémarre pour rendre disponible notre contrôleur de domaine en lecture seule qui doit être désormais utilisé pour interagir avec le site centrale de Lubumbashi afin d'échanger les données utiles pour le bon déroulement des activités au sein de la régiefinancière ;nous citons la Drkat.

Fig.40: image illustrant l'interface d'ouverture de compte du serveur de Likasi

11. DIFFICULTES RENCONTREES

Tout travail scientifique a toujours été sujet de multiples difficultés ; nous n'avons pas la moindre prétention de faire voir dans ce travail que le nôtrefaira une exception ; vu qu'il n'est pas fait par des extra-terrestres. Ainsi tout au long de l'élaboration de notre travail ; nous avons pu rencontrer les difficultés suivantes :

Manque des matériels adéquats et suffisants pour la configuration des différents services entre autres :

· Un routeur ;

· Des ordinateurs performants et suffisants ;

· Manque de moyen de transport pour aller dans différents sites distant de la Drkat pour s'imprégner des certaines réalités (données) pouvant nous aider à bien élaborer notre travail.

CONCLUSION

Comme chaque chose a toujours eu un début et une fin, nous voici ainsi arrivé à la fin de notre travail dont le sujet est : «ETUDE D'UNE MISE EN PLACE D'un SYSTEME CENTRALISE A INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWS SERVEUR 2008 » ; pour l'obtention du grade de gradué en sciences informatiques ; optionréseau et télécommunications.

De ce fait nous avons émis l'hypothèse selon laquelle une mise en place d'un système centralisé à intégration des sites distants serait une meilleur solution afin d'arriver à intégrer tous les sites distants de la Drkat se trouvant sur l'étendue de la province du Katanga ; leur offrant une possibilité de travailler tous en temps réel sur le serveur de la cellule du réseau central de Lubumbashi ; comme s'ils étaient en local.

Pour bien élaborer notre travail, nous avons opté pour les méthodes : d'Observation et la méthode Historique .ainsi que la technique d'interview.

Notre travail a porté sur quatre chapitres dont :

ü Le premier a été consacré à l'étude des concepts clés et les concepts connexes ;

ü ledeuxième chapitre a porté sur la présentation de notre cadre d'étude et l'analyse de l'existant.

ü Le troisième chapitre a porté sur la description de Windows serveur 2008 et l'administration centralisée ;

ü Puis le quatrième chapitre a traité de l'implémentation de notre solution du système centralisé à intégration des sites distants et la présentation de la nouvelle topologie réseau qui sera mise en place pour cette solution.

Lors du développement de notre sujet ; nous nous sommes vus obligés de réaliser certains objectifs dont :

ü La création des sites à l'aide dela fonctionnalité site et sévices d'active directory, la création des sous réseauxauxquels ces sites sont attachés ;

ü Lacréation d'un contrôleur de domaine primaire et un contrôleur de domaine secondaire pour le site centrale de Lubumbashi ;

ü Puis un contrôleur de domaine en lecture seul pour le site de Likasi;

ü Lacréation des utilisateurs et groupes puis la configuration d'un serveur des fichiers sur lequel nous avons pris soin de configurer un système de fichier distribué(DFS), quipourrapermettre une publication de nom d'un répertoire dans lequel seront postés différentsfichiers venant des tous les sites, qui seront sollicités par les utilisateurs Drkat pour le bon déroulement de leurs activités.

Ce système aussitôt mis en place ; nous laisserait croire que désormais,il est une réponse et solution de suppression de distance qui existe entre différents sites de la Drkat et la cellule réseaux centrale de Lubumbashi. Tous les travailleurs de la Drkat pourront désormaistravailler sur leurs postes à distance, interagissant avec le serveur central de la Drkat Lubumbashi, comme s'ils étaient tous dans un mêmebâtiment en local à Lubumbashi et la Drkat ne pourra plus gaspier des frais de déplacement des travailleurs dans les sites distants pour raison des services.

Enfin ,ce travail étant une oeuvre faite par des humains, n'est pas parfait. Raison pour laquelle restons ouverts aux critiques et prêt à recevoir toute forme de correction et suggestions tendant à nous aider à améliorer plus cette étude.

BIBLIOGRAPHIE

A. OUVRAGES & LIVRES :

1. QUIVI.R et LUC VC, Manuel de recherche en sciences sociales, Duno, Paris, 1988 Roger Manuel de sociologie générale, Lubumbashi, 1990

2. Christophe MANDIN, Windows Server 2003 installation, administration et configuration, ENI Edition, mars 1957

3. Pujole ; Les réseaux ; Edition 2008

4. Pascal Uren ; Modèle des réseaux et couches basses ; 2011

5. Robert Michel Di Scala ;Les bases de l'informatique et de la programmation ; les éditions Berti à ALGER ; Novembre 2004

6. Guy Pujolle - Eyrolles ;Réseaux et Telecom - (3ème Ed) 2008 

7. Pintuda ; Qu'est-ce qu'un pont wifi, publié par Dylan ; le 16 juillet 2011.

8. Jean François APREA ; Configuration d'une infrastructure active directory ;

9. Thierry DEMAN-Freddy ; ELMALEH-Mathieu CHATEAU ; Sébastien NEILD ; Windows serveur 2008 administration avancée

10. Jean-Georges SAURY et Sylvain-CAICOYA, Windows server TM2003 et Windows server TM 2008 Tom1, Micro Application, 1? Edition-Novembre 2007

11. Didier LINGONGO BABANGE ; couplage des sites distants pour la gestion d'un système d'information en temps réel ; ISC-Kinshasa ; Licence 2012.

B. NOTES DES COURS ET TRAVAUX SCIENTIFIQUES

1. BOMPAKE LOMPUTU John: qui a parlé de l'interconnexion des deux sites distants via open vpn sous la plateforme PF sense (cas de la CEEC), troisième graduat info/upl. Année académique 2012-2013.

2. KAVIRA KITAKYA GRACE : Etude d'une mise en place d'un serveur FTP dans un réseau informatique d'une entreprise multi site (cas de la société nationale d'électricité), troisième graduat info/upl.

C. ENCYCLOPEDIES

1. Dictionnaire Encarta

2. Jargon informatique

D. WEBOGRAPHIE

1. www.linternaute.com/dictionnaire

2. https://fr.wikipedia.or/ ;consulté le 22 juin 2015 à 22h18.

3. www.tp-link.com , consulté le 2/03/2015 à 8h00

4. www.linternaute.com/dictionnaire

TABLE DES MATIERES

EPIGRAHE...............................................................................................................I

DEDICACE II

REMERCIEMENT................................................................................................................................................III

LISTE D'ABREVIATION..................................................................................................................................V

PAGE DES ILLUSTRATIONS........................................................................................................................VI

INTRODUCTION GENERALE 1

1. PRESENTATION du sujet 1

2. CHOIX du sujet 1

3. Intérêt du sujet 2

4. ETAT de la question 2

5. PROBLEMATIQUE 2

6. Hypothèse 2

7. METHODES ET TECHNIQUES 2

8. Délimitation du travail 2

9. Plan sommaire 2

Chapitre I. CADRE CONCEPTUEL 2

RESUME DU CHAPITRE 2

I.1. Définition des concepts clés 2

I.2. Définition des concepts connexes 2

I.1. Définition des concepts clés 2

I.1.1. ETUDE 2

I.1.2. MISE EN PLACE 2

I.1.3.SYSTEME 2

I.1.4. INTEGRATION 2

I.1.5. SITE 2

I.1.6. TECHNOLOGIE 2

I.1.7.WINDOWS SERVEUR 2008 2

I.1.8 SYSTEME INFORMATIQUE CENTRALISE 2

I.2. Définition des concepts connexes 2

I.2.5.RESEAU INFORMATIQUE 2

I.2.6. ORDINATEUR 2

I.2.7.SERVEUR 2

I.2.8.CLIENT 2

I.2.9.UNE DONNEE 2

I.2.10. LE ROUTAGE 2

I.2.11. ROUTEUR 2

I.2.12 .L'ADRESSAGE 2

I.2.13. LE PROTOCOLE 2

I.2.14. PONT 2

I.2.15 SWITCH 2

I.2.16.TOPOLOGIES 2

I.2.17.ADAPTATEUR 2

I.2.18.PBX 2

I.2.19. DIAPHONIE 2

I.2.20. ACTIVE DIRECTORY 2

I.2.22. FORET 2

I.2.23. DOMAINE 2

I.2.25. REPLICATION 2

I.2.26.RODC 2

I.2.28. GPO 2

I.2.29.GPC 2

I.2.30. GPT 2

CHAPITRE II. PRESENTATION DE LA DIRECTION DES RECETTES DU KATANGA 2

RESUME DU CHAPITRE 2

PLAN DU CHAPITRE 2

II.1. PRESENTATION DE LA Drkat 2

II.2.SITUATION GEOGRAPHIQUE 2

II.3. NATURE JURIDIQUE 2

II.4. MISSION 2

II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE 2

II.6. ANALYSE DE L'EXISTANT 2

II.6.1.TOPOLOGIE PHYSIQUE DU RESEAU INFORMATIQUE DE LA Drkat 2

II.1. PRESENTATION de la drkat 2

II.2.SITUATION GEOGRAPHIQUE 2

II.3. NATURE JURIDIQUE 2

II.4. MISSION 2

II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE 2

II.6. ANALYSE DE L'EXISTANT 2

Chapitre III. WINDOWS SERVEUR 2008 ET L'ADMINISTRATION CENTRALISEE 2

RESUME DU CHAPITRE 2

PLAN DU CHAPITRE 2

III.1.ADMINISTRATION CENTRALISEE 2

III.1.1SYSTEME CENTRALISE 2

III.1.2.SYSTEME DISTRIBUE VIS SYSTEME CENTRALISE 2

III.1.3. CARACTERISTIQUES DES SYSTEMES CENTRALISES 2

III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES 2

III.1.5.LES OBJETS ACTIVE DIRECTORY 2

III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS SERVEUR 2008 2

III.1.7.ROLES ET FONCTIONNALITES FAVORISANT L'ADMINISTRATION 2

CENTRALISEE 2

III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS SERVEUR 2008 2

III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY 2

III.1.ADMINISTRATION CENTRALISEE 2

III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES 2

III.1.5.LES OBJETS ACTIVE DIRECTORY 2

III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS SERVEUR 2008 2

III.1.6.1.PRESENTATION DE L'ENVIRRONNEMENT WINDOWS SERVEUR 2008 2

III.1.7.ROLES ET FONCTIONNALITES FAVORISANT L'ADMINISTRATION CENTRALISEE 2

III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS SERVEUR 2008 2

III.1.8.1. Installation d'un annuaire active directory 2

III.1.8.2.Presentation de l'audit lie au service d'annuaire 2

III.1.8.3.Controleur de domaine en lecture seule 2

III.1.8.4.Augmenter la sécurité des sites distants 2

III.1.8.5.Ameliorer l'authentification des utilisateurs 2

III.1.8.6.Acceder aux ressources du réseau plus rapidement 2

III.1.8.7. Stratégies de mot de passe et de verrouillage de compte 2

III.1.8.8. Approbation de domaines sur Windows serveur 2008 2

III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY 2

III.1.9.1.SITE 2

III.1.9.2 Domaine 2

III.1.10.OUTILS MICROSOFT DE COLLABORATION 2

Chapitre IV. IMPLEMENTATION DE LA SOLUTION DU SYSTEME CENTRALISE A INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWS SERVEUR 2008. 2

RESUME DU CHAPITRE 2

PLAN DU CHAPITRE 2

IV.1.CHOIX DE SOLUTION 2

IV.2.ARCHITECTURE DE DEPLOYEMENT 2

IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat 2

IV.4.ETUDE APPROFONDUE 2

IV.5.PLANIFICATION D'INSTALLATION 2

IV.6.TABLEAU D'ESTIMATION DES COUTS 2

IV.1.CHOIX DE SOLUTION 2

IV.2.ARCHITECTURE DE DEPLOYEMENT 2

IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat; 2

IV.4.ETUDE APPROFONDUE 2

IV.5.PLANIFICATION D'INSTALLATION 2

IV.5.1.MATERIELS : 2

IV.5.2.LOGICIELS : 2

IV.5.3.TABLEAU D'ESTIMATION DES COUTS 2

IV.5.4.1. INSTALATION DE 2008 SERVEUR 2

IV.5.4.2.CREATION D'UNE MACHINE SERVEUR 2

IV.5.4.3.INSTALLATION DU SYSTEME D'EXPLOITATION 2

IV.5.4.4. FIN DE L'INSTALLATION ET PRESENTATION DE L'INTERFACE DU SERVEUR. 2

IV.5.4.5.INSTALLATION DE L'ANUAIRE ACTIVE DIRECTORY SUR LESERVEUR DE LUBUMBASHI 2

IV.5.4.6. INSTALLATION DU SERVICE DNS 2

IV.5.4.7. CREATION DES UNITES D'ORGANISATION 2

IV.5.4.8. CREATION DES GROUPES 2

IV.5.4.9.CREATION DES UTILISATEURS 2

IV.5.4.10. CREATION DU SITE DE LUBUMBASHI 2

IV.5.4.11.CONFIGURATION DU SERVEUR DES FICHIERS 2

IV.5.4.12.CONFIGURATION DU DFS 2

IV.5.4.13.CREATION DE L'ESPACE DE NOM 2

IV.5.4.14.CHOIX DU TYPE DE NOM 2

IV.5.4.16.CREATION D'UN DOSSIER A PARGTAGER 2

IV.5.4.17. PREPARATION DU PARTAGE 2

IV.5.4.18.FIN DU PARTAGE DU DOSSIER 2

IV.5.4.19.CREATION DU SITE DE LIKASI 2

IV.5.4.20.CONFIGURATION DU CONTROLEUR DE DOMAINE EN LECTURE SEULE 2

IV.5.4.21.INSTALLATION DE SERVICE DE DOMAINE ACTIVE DIRECTORY 2

IV.5.4.22.SPECIFICATION DU POINT DE DEPART DE LA REPLICATION 2

IV.5.4.23. SPECIFICATION DU COMPTE AYANT LE DROIT DE CONFIGURATION DU RODC LIKASI. 2

IV.5.4.24.STRATEGIE DE REPLICATION DE MOT DE PASSE 2

IV.5.4.25.OPTION SUPLEMENTAIRE DU CONTROLEUR DE DOMAINE EN LECTURE SEULE 2

IV.5.4.26.RESUME DES PARAMETRES DE CONFIGURATION DU RODC 2

11. DIFFICULTES RENCONTREES 2

CONCLUSION 2

BIBLIOGRAPHIE 2

TABLE DES MATIERES 2

* 1QUIVI.R et LUC VC, Manuel de recherche en sciences sociales, Duno, Paris, 1988, p83²

* 2 P. Roger Manuel de sociologie générale, Lubumbashi, 1990

* 3PINTO et GRAWITZ

* 4 Dictionnaire Encarta

* 5 Idem

* 6www.linternaute.com/dictionnaire

* 7Christophe MANDIN, Windows Server 2003 installation, administration et configuration, ENI Edition, mars 1957, P.246.

* 8 https://fr.wikipedia.org/ ;consultéle 22 juin 2015 à 22h18.

* 9 https://fr.wikipedia.org/;consultéle 18mars 2015 à 10h27.

* 10Pascal Uren ; Modèle des réseaux et couches basses ; 2011 ; p.43.

* 11Jargon informatique

* 12 Robert Michel Di Scala ;Les bases de l'informatique et de la programmation ; les éditions Berti à ALGER ; Novembre 2004 ; page1

* 13Dicos Encarta.

* 14Idem.

* 15 http://fr.wikipedia.org/wiki/Ordinateur ;22 mai 2015 à 1 h23.

* 16 Http://fr.wikipedia.org/wiki/Serveur_(informatique),consulté le 08/03/2015 à 11h08.

* 17 Http://fr.wikipedia.org/wiki/Client-serveur,consulté le 08/03/2015 à 09h45.

* 18Idem, page 15

* 19 Pascal Uren ; Cours Réseaux PARTIE I Modèles de Réseaux & Couches Basses.

* 20 Https://isrdoc.files.wordpress.com,consulté le 02/03/2015 à 08h45.

* 21www.commentcamarche.net,  consulté le 08/03/2015 à 11h00.

* 22 Jean-François Pilou (@jeffpillou) ;protocoles ; www.commentcamarche.com; 15 mai 2015.

* 23Pintuda ;Qu'est-ce qu'un pont wifi, publié par Dylan ; le 16 juillet 2011.

* 24Idem ; op.cit. ; 16 juillet 2011, p.17

* 25http://fr.wikipedia.org

* 26 www.tp-link.com , consulté le 2/03/2015 à 8h00

* 27Jargon informatique

* 28Idem ; P.19

* 29Jean François APREA ; Configuration d'une infrastructure active directory ;

* 30 Jargon informatique

* 31Thierry DEMAN-Freddy ; ELMALEH-Mathieu CHATEAU ; Sébastien NEILD ; Windows serveur 2008 administration avancée ; page 265.

* 32 Idem, page 19

* 33Jean- François APREA ; configuration d'une infrastructure Active Directory avec Windows Server 2008 ;ENI Edition ; Mars 1957 ;Page 648.

* 34Sylvain Caicoya et Jean-Georges Saury ; WINDOWS SERVEUR 2003 ET WINDOWS SERVEUR2008, page 552.

* 35Christoph Mandin ; Windows serveur 2003 ; installation ; configuration ; administration ; Edition ENI ; page274

* 36 Idem ; p 21

* 37 www.bitdefender.com;consulté le12 mai 2015

* 38Jean-Georges SAURY et Sylvain-CAICOYA, Windows server TM2003 et Windows server TM 2008 Tom1, Micro Application, 1? Edition-Novembre 2007, p.2.

* 39 www.wikipedia.com;consulté le 11/08/2015 ; à 3h00

* 40Pascal Urien, Modèle des réseaux et couches basses, 2011, Page 8.

* 41http://www.sogo.nu/fr/downloards/fro

* 42Http : //forum.owncloud.org/index. PHP

* 43Http : // apps.owncloud.com

* 44 Christoph Mandin ; Windows serveur 2003 ; installation ; configuration ; administration ;Edition ENI ; page 138.

* 45Christoph Mandin ; Windows serveur 2003 ; installation ; configuration ; administration ;Edition ENI ; page 118.

* 46 Didier LINGONGO BABANGE ; couplage des sites distants pour la gestion d'un système d'information en temps réel ; ISC-Kinshasa ; Licence 2012.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry