WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implementation d'un gestionnaire de correctif dans un environnement Microsoft (WSUS)

( Télécharger le fichier original )
par Idriss Silue
CEFIVE Abidjan - Ingenieur de Conception en Reseau Informatique et Telecom 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 8 :

VALORISATION

DESIGNATION

UNITE

QUANTITE

PRIX UNITAIRE

MONTANT

1 ordinateur pentium 4 CPU 2 GHz

Mémoire 4 GB

1

1

550.000fcfa

550.000fcfa

Main d'oeuvre

2

2

250.000fcfa

500.000fcfa

TOTAL

1.050.000fcfa

 

Tableau 16 : Valorisation du projet

CONCLUSION

Au terme de notre étude, nous pouvons dire que la sécurité en informatique est un facteur très important qu'il ne faut pas négliger.

Et tout système d'information informatisé non sécurisé s'expose à bon nombre de problèmes comme les failles, le dysfonctionnement des applications et programme. C'est pour cette raison, Microsoft a mis en oeuvre des technologies permettant de gérer des ordinateurs pour la mise à jour de ses différents produits.

Ainsi nous avons pu étudier tous les aspects de WSUS, de la généralité des systèmes de mise à jour, l'installation de WSUS à la configuration en passant par les procédures d'exploitation ainsi que la sécurité demandé par une telle mise en place. Aussi nous précisons que WSUS n'a jamais été un antivirus mais plutôt une solution de gestion centralisée des mises à jours de produits Microsoft dans le but de permettre une homogénéité de configuration sécurisée du réseau.

Bien que WSUS soit gratuit et simple d'utilisation il s'adresse à des entreprises ayant un parc machine important désirant centraliser les processus de mises à jour. WSUS s'intègre parfaitement dans un environnement Microsoft, rentrant en corrélation parfaite avec plein d'outils Microsoft (Domaine active directory, Groupe machine, GPO...) ce qui fait tout son intérêt et sa puissance.

Cependant Microsoft propose une solution bien plus évolué (mais payante) permettant d'effectuer en plus des fonctions de mise à jour, du reporting ainsi que du déploiement de soft à distance dans un outil appelé SMS (System Management Server).


·
· Sites visites en Mars 2010

http://www.google.ci

· LABORATOIRE SUPINFO DES TECHNOLOGIES MICROSOFT http://www.microsoft.com/france/securite

http :// www.microsoft.com/windowsserversystem/updateservices/default.mspx
·
· Sites visites en Avril 2010

· LABORATOIRE SUPINFO DES TECHNOLOGIES MICROSOFT Joachim GOMARD http://www.laboratoire-microsoft.org/articles/wsus3// Michael KERBIDI http://www.laboratoire-microsoft.org/articles/server/WSUS/

· MICROSOFT / TECHNET http://www.microsoft.com/france/technet/windowsserver/librairie/default.mspx http://www.microsoft.com/windowsserversystem/updateservices

http://www.microsoft.com/windowsserversystem/updateservices/community/defau lt.mspx

http://www.microsoft.com/windowsserversystem/updateservices/downloads/defaul t.mspx

· GUIDE DETAILLE POUR WINDOWS SERVER UPDATE SERVICES 3.0 SP2 http://technet.microsoft.com/fr-fr/library/dd939822%28WS.10%29.aspx

Active Directory (AD) : Nom du service d'annuaire de Microsoft. Il permet de représenter et de stocker les éléments constitutifs du réseau. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs.

Audit : Evaluation des risques des activités informatiques, dans le but d'apporter une diminution de ceux-ci et d'améliorer la maîtrise des systèmes d'information.

Base de registre : Base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés. Microsoft utilise aujourd'hui plutôt le terme Registre Windows pour parler de cette base de données.

BITS : Background Intelligent Transfer Service en français service de transfert intelligent en arrière-plan, est un composant des systèmes d'exploitation Microsoft Windows (Vista et Windows 2003). Il permet le transfert de fichiers asynchrones utilisant la bande passante lorsqu'elle est inoccupée.

Contrôleur de domaine : Serveur sur lequel est installé Active Directory et qui s'occupe de l'authentification des utilisateurs dans un domaine.

Débogage : Correction d'un programme, d'un logiciel, ou d'une application suite à une anomalie de fonctionnement.

DHCP : Dynamic Host Configuration Protocol terme anglais désignant un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station, notamment en lui assignant automatiquement une adresse IP et un masque de sous-réseau.

DMZ (zone démilitarisée) : c'est un sous-réseau isolé par un pare-feu. Ce sousréseau contient des machines se situant entre un réseau interne (LAN - postes clients) et un réseau externe (typiquement, Internet).

DNS : Domain Name System en français système de noms de domaine, est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine.

Domaine : Unité de base de la structure d'Active Directory. C'est un ensemble d'ordinateurs et d'utilisateurs qui partagent une même base de données d'annuaire. Un domaine a un nom unique sur le réseau.

HTTP : HyperText Transfer Protocol en français protocole de transfert hypertexte, est un protocole de communication client-serveur développé pour le World Wide Web.

GPO : Group Policy Object, stratégies de groupe en français sont des fonctions de gestion centralisée de la famille Windows. Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory.

IIS : Internet Information Services est le logiciel serveur Web de la plateforme Windows.

IPSec (Internet Protocol Security) : Protocole destiné à fournir différents services de sécurité. Il propose ainsi plusieurs choix et options qui lui permettent de répondre de façon adaptée aux besoins des entreprises, nomades, extranets, particuliers, etc...

MAJ : Mise à jour

Métadonnées : Terme utilisé pour définir l'ensemble des informations techniques et descriptives ajoutées aux documents pour mieux les qualifier.

MMC : Microsoft Management Console est une composante du système d'exploitation Windows qui fournit aux administrateurs de système et aux utilisateurs avancés une interface flexible à travers laquelle ils peuvent configurer leur système et en surveiller le fonctionnement

NTFS : Système de fichiers conçu pour les systèmes Microsoft pour stocker des données sur disque dur. Il s'inspire d'HPFS, le système de fichiers conçu pour OS/2. Le sigle NTFS désigne en anglais NT File System (littéralement système de fichiers de la génération NT). Ce système est arrivé avec la première version de Windows NT, en 1993.

Service Pack : Paquet de services en français, diminutif SP est un ensemble de mises à jour, corrections et/ou améliorations de logiciels livré sous forme d'un seul package installable en une seule opération. De nombreux éditeurs tels que Microsoft publient un service pack quand le nombre de correctifs individuels devient trop important.

SSL : (Secure Socket Layer) est un protocole de sécurisation des échanges, développé par Netscape. Il a été conçu pour assurer la sécurité des transactions sur Internet (notamment entre un client et un serveur.

SMTP: Simple Mail Transfer Protocol (littéralement « Protocole simple de transfert de courrier »), est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

Stratégie : Configuration logicielle du système par rapport aux utilisateurs.

SQL Server : Système de gestion de base de données (SGBD) développé par Microsoft.

Paquet : Unité de transmission utilisée pour communiquer. Afin de transmettre un message d'une machine à une autre sur un réseau, celui-ci est découpé en plusieurs paquets transmis séparément.

Pare feu : Elément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.

Port : Point d'entrée à un service sur un équipement (pc, serveur,...) connecté à un réseau. C'est aussi composant du réseau TCP/IP qui permet de diviser les types de communication que l'on veut avoir entre les ordinateurs.

PKI (Public Key Infrastructure) : un système de gestion de clés publiques qui utilise des mécanismes de signature et certifie des clés publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de données, afin d'assurer la confidentialité, l'authentification, l'intégrité et la non-répudiation.

Protocole : Méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.

Relation d'approbation : Configuration qui permet à un utilisateur ou à un ordinateur d'un domaine donné d'accéder aux ressources de son domaine mais aussi d'autres domaines.

Ressource (RR) de type A : Les enregistrements de ressources hôtes (A) sont utilisés dans une zone pour associer des noms de domaine DNS d'ordinateurs (ou hôtes) à leurs adresses IP.

Round Robin : (Tournoi à la ronde) est un mécanisme d'équilibrage local utilisé par les serveurs DNS de partager et de distribuer les charges des ressources réseau.

Routage désigne le mécanisme par lequel les données d'un équipement expéditeur sont acheminées jusqu'à leur destinataire en examinant les informations situées au niveau 3 du modèle OSI (IP par exemple), même si aucun des deux ne connaît le chemin complet que les données devront suivre.

RPC : Remote Procedure Call est un protocole permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'application. Ce protocole est utilisé dans le modèle client-serveur et permet de gérer les différents messages entre ces entités.

TCP/IP : Transmission Control Protocol/Internet Protocol est une suite de
protocoles. Il provient des noms des deux protocoles majeurs de la suite de

protocoles, c'est-à-dire les protocoles TCP et IP. TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur Internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.

Script : Liste de commandes écrites dans un langage destinée à être interprétée pour effectuer une certaine tâche.

Serveur proxy : traduction française de «proxy server», appelé aussi «serveur mandataire» est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et Internet.

URL : Uniform Resource Locator littéralement « localisateur uniforme de ressource », est une chaîne de caractères (codé en ASCII, donc utilisant l'alphabet anglais, ce qui signifie aucun accent comme « é » ou « î ») utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électroniques, etc

Figure1 : principe de gestion des correctifs

5

Figure2 : processus de gestion des correctifs

..6

Figure3 : architecture de serveur unique

24

Figure4 : architecture de serveurs indépendants

25

Figure5 : architecture de serveurs synchronisés

26

Figure6 : architecture de serveur déconnectée

..27

Figure7 : installation automatique de WSUS

36

Figure8 : choix du serveur proxy

...40

Figure9 : choix des différents produits

..41

Figure 10 : classification des MAJ

42

Figure 11 : synchronisation des MAJ

42

Figure 12 : assistant de nettoyage

44

Figure 13 : imbrication des groupes

50

Figure 14 : appartenance des ordinateurs

51

Figure 15 : la console MMC. 3

53

Figure 16 : sauvegarde /exportation des rapports

57

Figure 17 : configuration du serveur SMTP pour l'envoie d'alertes par email

58

Figure 18 : configuration de notification par email

...59

Figure 19 : délégation de taches a une rapporteur WSUS

61

Figure 20 : approbation des MAJ

...63

Figure 21 : personnalisation des approbations de MAJ

64

Figure 22 : planification de la synchronisation des MAJ

.67

Figure 23 : fichiers et langues des MAJ

68

Figure24 : comparaison d'installation rapide de fichier

69

Figure 25 : configuration d'IIS

.80

Tableau1 : prix des différents FAI en COTE D'IVOIRE .17

Tableau2 : comparatif des orientations de MAJ ..17

Tableau3 : forces et faiblesses de Microsoft Update 19

Tableau4 : forces et faiblesses de MBSA 20

Tableau5 : forces et faiblesses de WSU 21

Tableau6 : forces et faiblesses de SMS 22

Tableau7: comparatif des solutions Microsoft 23

Tableau8 : dimensionnement du serveur WSUS (500 postes) 31

Tableau9 : dimensionnement du serveur WSUS (15.000 postes) 31

Tableau10:noeud de configuration général dans un environnement sans DC 46

Tableau11:noeud de configuration des MAJ dans un environnement sans DC......50 Tableau12: stratégie d'audit 73

Tableau13:option de sécurité 75

Tableau14:journaux des événements 76

Tableau15: service systèmes 78

Tableau16: valorisation du projet 83

CHAPITRE 1: DEFINITION DE CONCEPTS 4

I- NOTION DE CORRECTIF 4

II- GESTION REUSSIE DES CORRECTIFS 4

1- LE PROCESSUS DE GESTION DES CORRECTIFS 6

2- LES TECHNOLOGIES 7

3- TERMINOLOGIE DE SÉCURITÉ 8

4- AGENCE DE MENACE 9

CHAPITRE 2 : PRESENTATION DU SUJET ET PROBLEMATIQUE 10

I- PRÉSENTATION DU SUJET 10

1- CONTEXTE 10

2- OBJECTIFS 10

II- PROBLEMATIQUE 11

CHAPITRE 3 : ORIENTATION & CHOIX DE LA SOLUTION 15

I- AUGMENTATION DU DEBIT DE L'ACCES A INTERNET 15

Prix des différents Fournisseur Accès Internet (FAI) en COTE D'IVOIRE 15

III- IMPLEMENTATION D'UN GESTIONNAIRE DE CORRECTIF 16

III- COMPARATIFS DES DEUX ORIENTATIONS 16

IV- ORIENTATION RETENUE 16

I- MICROSOFT UPDATE 17

1- PRESENTATION 17

2- FORCES ET FAIBLESSES 17

II- MICROSOFT BASELINE SECURITY ANALYZER (MBSA) 18

1- PRESENTATION 18

2- FORCES ET FAIBLESSES 18

III- WINDOWS SERVER UPDATE SERVICES (WSUS) 18

1- PRESENTATION 18

2- FORCES ET FAIBLESSES 19

IV- SYSTEMS MANAGEMENT SERVER 2003 (SMS 2003) 20

1- PRESENTATION 20

2- FORCES ET FAIBLESSES 20

V- COMPARATIF DES SOLUTIONS MICROSOFT POUR LA GESTION DES

CORRECTIFS 21

VI- SOLUTION DE MISE EN OEUVRE RETENUE 21

CHAPITRE 4 : ARCHITECTURES POSSIBLE DE WSUS 22

I- ARCHITECTURE DE SERVEUR UNIQUE 22

II- PLUSIEURS SERVEURS WSUS INDEPENDANTS 23

III- SERVEURS SYNCHRONISES 24

IV- SERVEURS DECONNECTES 25

V- PRINCIPE ET FONCTIONNEMENT DE WSUS 26

1- PRINCIPE DE WSUS 26

2- FONCTIONNEMENT DE WSUS 27

CHAPITRE 5 : INSTALLATION DE WSUS 29

I- PREPARATION MATERIELLE 29

1- MATERIEL 29

2- CAPACITES RECOMMANDEES 29

3- COMPLEMENTS LOGICIELS NECESSAIRES POUR L'INSTALLATION DE WSUS 30

4- TAILLES DE PARTITIONS RECOMMANDEE SUR LES DISQUES 30

II- INSTALLATION DE WSUS (Windows serveur 2003) 31

1- INSTALLATION MANUELLE DE WSUS 3.0 32

2- INSTALLATION AUTOMATISÉE 33

3- PRESENTATION DES COMPOSANTS INDISPENSABLE A L'INSTALLATION WSUS 34

CHAPITRE 6 : CONFIGURATION DE WSUS 36

I- CONFIGURATION DE LA CONNEXION RESEAU DU SERVEUR 36

1- L'ASSISTANT DE CONFIGURATION POST-INSTALLATION 36

2- L'ASSISTANT DE NETTOYAGE DES OBJETS OBSOLETES 40

II- CONFIGURATION DES POSTES CLIENTS 42

1- DANS UN ENVIRONNEMENT SANS CONTROLEUR DE DOMAINE 42

2- DANS UN ENVIRONNEMENT AVEC UN CONTROLEUR DE DOMAINE 47

III- CIBLAGE DES ORDINATEURS 48

1- IMBRICATION DES GROUPES. 48

2- APPARTENANCE 49

IV- ADMINISTRATION DU SERVEUR 51

1- PRESENTATION DE LA CONSOLE MMC 3 51

V- LES RAPPORTS 53

1- RAPPORTS DE MISE A JOUR 54

2- RAPPORTS D'ORDINATEURS 54

3- RAPPORTS DE SYNCHRONISATION 54

4- NOTIFICATION PAR EMAIL 55

5- ROLE POUR LA DELEGATION 58

VI- GESTION DES MISES A JOUR 60

1- PERSONNALISATION DE L'AFFICHAGE 61

2- SOURCE DES MISES A JOUR ET SERVEUR PROXY 62

3- PLANIFICATION DE LA SYNCHRONISATION 64

4- FICHIERS ET LANGUES DES MISES A JOUR 65

5- PRISE EN CHARGE DES UTILISATEURS MOBILES 66

CHAPITRE 7 : MISE EN SECURITE DES SERVEURS WSUS 68

I- SECURITE DU SERVEUR HOTE DE WSUS 68

1- STRATEGIES D'AUDIT 68

2- OPTIONS DE SECURITE 70

3- JOURNAUX D'EVENEMENTS 71

4- LES SERVICES SYSTEME 73

II- SECURITE DES COMMUNICATIONS 75

1- AJOUT D'UNE AUTHENTIFICATION AD POUR LES CONNEXIONS ENTRE

SERVEURS WSUS 76

III- COMMUNICATIONS SECURISEES PAR SSL 77

1- LIMITATION DE LA SOLUTION SSL 78

2- INSTALLATION DES CERTIFICATS SSL 78

3- CERTIFICATS SSL ET POSITIONNEMENT 79

CHAPITRE 8 : VALORISATION 80

CONCLUSION 81

WEBOGRAPHIE 82

GLOSSAIRE 83

LISTE DES FIGURES 89

LISTE DES TABLEAUX 90

TABLE DES MATIERES ..91

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite