WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de migration de l'Active Directory dans un environnement Windows Server de 2012-2016


par Justin ASIMWE BAHEMUKA
Université Shalom de Bunia - Licence 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2 ABSTRACT

It is obvious that every organization has its own organizational framework in which the roles and responsibilities of different departments such as sales, IT, manufacturing and quality assurance are defined to achieve the desired common goal. Employers use company resources, such as applications and hardware tools, to run business operations, as well as skills and expertise. To use these resources efficiently, it is essential to set up an access control tool. Active Directory is one such tool that manages users, applications, and resources and helps manage user authorization and authentication for those resources. In this context, the use of Windows Server 2016 will allow CADIMEBU to benefit from the advantages brought about by new technologies, while benefiting from an unequaled level of security and availability for the infrastructure and functional improvements such as the ability to run PowerShell.exe locally on Nano Server, new Local Users and Groups cmdlets to replace the GUI, PowerShell debugging support, and Nano Server support for transcription and security logging.

Keywords: active directory, migration and Windows server

SIGLES ET ABREVIATIONS

AD : Active Directory

ADDS : Active Directory Domaine Service

ADRMS : Active Directory Rights Management Services

ANSSI : Agence nationale de la sécurité des systèmes d'information

CADIMEBU : Centrale d'Approvisionnement et de Distribution des Médicaments Essentiels de Bunia

CME  : Centre Médical Evangélique

CDR  :Centrale de Distribution Régionale

DSI :  Directeur des Services Informatiques

DIT  : Directory Information Tree

DNS  : Domain Name System

IP  : Internet Protocol

HDD  : Hard Disk Drive

SSI : Sécurité Sociale des Indépendants

NDS  :Novell Directory Services

OU : unités d'organisation

ONG : Organisation Non Gouvernementale

UP  : Unified Process

UML : Unified Modeling Language

WAN : Wide Area Network

RDC : République Démocratique du Congo

LISTE DES FIGURES

Figure 1. Migration des données 3

Figure 2.active directory 17

Figure 3. architecture existant 37

Figure 4. Spécification des exigences 40

Figure 10.installation 48

Figure 11.Préparation 49

Figure 12. Gestionnaire de serveur 49

Figure 13. configuration des addresses ip 50

Figure 14. Adresse IP 50

Figure 15. PROPRIETE 51

Figure 16. CONFIGURATION DE NOM DU SERVEUR 51

Figure 17. CHANGEMENT DE MOT DE PASSE 52

Figure 18.AFFICHAGE 52

Figure 19.AJOUT DE ROLES 53

Figure 20.CREATION DE LA FORET 54

Figure 21. CONTROLEUR DE DOMAINE 55

Figure 22.CONFIGURATION ADDS 56

Figure 23. La vérification de la configuration requise 57

Figure 24.OUTIL UTILISATEUR 57

Figure 25.UTILISATEUR CREE 58

Figure 26.DEPLOIEMENT 58

3 INTRODUCTION

0.1. ETAT DE LA QUESTION

- En 2013, SADAOUI Kamilia a mené une étude sur «  Migration d'une infrastructure réseau de Windows server 2003 vers Windows server 2008 R2 » l'auteur avait soulevé les problèmes sur la non garantie de système qui ne bénéficiait plus de l'ensemble de supports du point de vu logiciel et matériel c'est-à-dire la version de Windows tournait parfois sur des matériels pour lesquels le support est arrivé à échéance et pour lesquels même les pièces détachées ne sont plus fournies, raison pour laquelle il avait proposé la migration de Windows server 2003 à Windows server 2008, cette migration permettra pour les entreprises de profiter des avantages induits par les nouvelles technologies telles que la virtualisation, Direct Access, Branch Cache, tout en profitant d'un niveau de sécurité et de disponibilité inégalé pour l'infrastructure (Kamilia, 2013).

- ANDRIANORO Marie Gilberto a fait la recherche sur « mise en place d'un serveur de domaine active directory dans un environnement virtuel, hautement disponible » il avait décelé les problèmes suite à l'augmentation de nombre des équipements informatiques tels que les postes clients, imprimantes, serveurs, qui avaient rendu la gestion des ressources réseaux fastidieuse vu l'emplacement géographique et l'organisation administrative de l'entreprise et pour lui, la solution était de structurer les ressources dans un annuaire Active Directory qui permet de fournir la structure et les fonctions nécessaires pour l'organisation, la gestion et le contrôle des ressources réseaux pour faciliter l'administration. (Gilberto, 2014)

- Sameh Ghezala, sous le thème du travail « Implémentation et administration d'un environnement virtualisé », l'auteur avait soulevé le problème lié a la prolifération des serveurs est devenue source de problème financier et au niveau de la gestion de l'ensemble de l'infrastructure, l'installation d'une nouvelle application nécessite un serveur pour sa gestion et ce mode d'utilisation un serveur pour chaque application engendrait une sur utilisation des ressources systèmeet le service informatique de l'entreprise était du coup obligé d'effectuer des tâches supplémentaires qui n'apportaient aucune valeur ajoutée pour l'entreprise à cause de l'utilisation de plusieurs serveurs donc la réduction des couts d'équipements, d'exploitation et de maintenance était devenue obligatoire. Raison pour laquelle l'auteur avait jugé de mettre en place un environnement de virtualisation afin de réduire les coûts de l'infrastructure physique, d'un accroissement du taux d'utilisation de leurs ressources informatiques et pour faciliter la centralisation DATA au niveau groupe. Vu l'ensemble des difficultés rencontrées par l'entreprise lorsque le nombre des serveurs augmente, il était nécessaire de trouver une solution. Grâce à la virtualisation des serveurs l'entreprise pourrait exécuter simultanément plusieurs systèmes d'exploitation et applications sur le même ordinateur/serveur en toute sécurité afin d'accroitre l'utilisation et la flexibilité du matériel. Donc l'entreprise devrait réduire le nombre d'ordinateurs sans pour autant réduire le nombre d'applications installées. Cela avait entrainé des économies en termes de matériel, d'espace, de consommation électrique et de partage d'information via groupe (Ghezala, 2017).

- Gil Thibault TCHANA NGNINKEU, dans son travail intitulée « Migration système sous 2003 server vers 2008 server » il a parléde l'AES SONEL qui disposait de plusieurs serveurs selon laquelle est installé le système Windows server 2003 dont les systèmes étaient souvent instables ; notamment le serveur et certaines machines clientes étaient porteuses de virus. Cependant ce système comme serveur 2003 présentait quelques limites dont : Les processus de gestion n'étaient pas totalement automatisés, Le déploiement de nouveaux systèmes ne s'effectuait pas rapidement (postes et serveurs), pour résoudre les différents problèmes de l'entreprise cité ci haut l'auteur avait proposé la solution celle de migrer de système Windows serveur 2003 vers Windows serveur 2008 (NGNINKEU, 2012).

- Tamare NDJIE MENGBWA dans son travail qui intitulé « Mise en place d'un contrôleur de domaine sous Windows serveur 2008 » l'auteur avait soulevé de failles qui réduisaient les performances du réseau, voir même sa dégradation ; et de plus certaines de ces failles étaient un obstacle à la réalisation de la mission du CONSUPE. Et d'autres problèmes étaient du fait que les utilisateurs sont dans un même groupe de travail ; l'accès non sécurisé aux ordinateurs ; l'authentification des utilisateurs non centralisée ; les données ne sont pas centralisées sur un même serveur ; absence de réplication sur les différents serveurs. Pour pallier à ces problèmes il avait jugé bon de mettre en place un contrôleur de domaine sous Windows serveur pour centraliser la liste des utilisateurs et des machines au sein du CONSUPE (MENGBWA, 2013).

Toutes ces limites présentées ci-haut nous ont amené à réfléchir sur la mise en place d'un serveur pouvant centraliser la liste des utilisateurs et des machines au sein de centre CADIMEBU et pouvant améliorer, accélérer et apporter des nouvelles fonctionnalités aux différents services.

0.2. PROBLEMATIQUE

De nos jours où l'informatique a révolutionné le monde, l'utilisation des systèmes informatiques s'imposent pour une meilleure gestion des données dans une entreprise. L'un des domaines de l'informatique qui a subi de profonds changements et des améliorations sensibles est celui du réseau. Ainsi, l'interconnexion des matériels informatiques pour le partage des données et des ressources présentent parfois mais souvent aussi quelques insuffisances. Les données du réseau sont à la portée de tous les utilisateurs. Ce qui pose le problème de la sécurité du réseau.

Or dans toute entreprise, la confidentialité de certaines données est requise. Malheureusement, il arrive parfois que ces données soient disponibles pour tous les utilisateurs ce qui pose un problème de sécurité et d'efficacité du réseau de l'entreprise.Il importe donc de réaliser des réseaux qui garantissent non seulement la sécurité du système d'information mais qui offre aussi une fiabilité capable de donner à chacun des possibilités d'utilisation conformes aux attributions des utilisateurs (BOTON, 2011)

Avec l'avènement des Technologies de l'Information et de la Communication, toutes les entreprises doivent d'automatiser leur traitement et sauvegarde des données pour s'attendre à de meilleurs résultats. A cet effet, l'installation d'un domaine devient indispensable dans la mesure où on veut gérer en même temps les données, les utilisateurs et les accès utilisateurs à ces données. C'est à la recherche de solutions pouvant pallier aux problèmes de sécurité que le thème « Mise en place d'un contrôleur de domaine sous Windows serveur 2008 » nous a été proposé. L'enjeu principal d'un contrôleur de domaine, est de pouvoir réglementer les accès aux ressources du réseau tant à partir du réseau local qu'à l'extérieur, tout en essayant au maximum de limiter les failles d'éventuelles attaques ou vols d'informations à fin d'accroître la sécurité du réseau local (NDJIE, 2013).

Actuellement, aucune entreprise ne peut se passer d'outils informatiques, et très souvent un réseau informatique de taille plus ou moins importante. Le nombre des machines dans ces réseaux peut parfois devenir élevé, la maintenance ainsi que la gestion de ces parcs informatiques deviennent alors des enjeux importants, d'autant plus qu'une panne du réseau peut parfois avoir des conséquences catastrophiques sur le fonctionnement du système. C'est ainsi que les administrateurs réseau font appel à des logiciels de surveillance de réseaux qui vérifient l'état du réseau et permettent à l'administrateur du réseau d'avoir en temps réel une vue de l'ensemble du parc informatique (Gérard, 2019).

En effet, le Windows Server est aujourd'hui au coeur de l'informatique d'entreprise. Déployé massivement dans les petites et moyennes entreprises comme dans les grandes entreprises. Déjà avant 2010 le Windows serveur 2003 présentait certaines imperfections et limites et ceproblème a motivé le concepteur de migrer de Windows Server 2003 vers Windows Server 2003 R2 en mode extension de support (SADAOUI, 2013).

Du coup L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée et complète de toutes les ressources ainsi administrées. L'analyse des modes opératoires des attaques récentes met en évidence une recrudescence du ciblage des annuaires Active Directory, compte tenu de leur rôle de pierre angulaire de la plupart des systèmes d'information. En effet, l'attaquant ayant obtenu des droits élevés sur l'annuaire peut alors déployer une charge malveillante sur l'ensemble du système d'information, notamment par GPO ou en utilisant des connexions directes (psexec, wmiexec).

Par conséquent, le faible niveau de sécurité des annuaires met en danger les systèmes d'information dans leur globalité et fait porter un risque systémique aux organisations. Les observations de l'ANSSI font apparaître un manque de maturité critique et récurrent sur la sécurité des annuaires Active Directory. Le niveau de sécurité décroît ainsi de manière importante en fonction du temps et au rythme de la manipulation de ses objets ou des actions d'administration. En réponse à ce risque croissant, l'ANSSI a développé et met à disposition un recueil de points de contrôle, afin d'accompagner les chaines DSI et SSI dans le suivi du niveau de sécurité des annuaires Active Directory. Ce recueil a vocation à être enrichi régulièrement en fonction des travaux de recherche, des pratiques constatées en audit, et de l'analyse des modes opératoires adverses (Anon., 2021).

Cependant en Republie Démocratique du Congo en général et en particulier la province de l'Ituri plus précisément à la CADIMEBU/Bunia, nous avons constaté qu'il existe une seule personne qui occupe deux postes à la fois, vu la charge qu'elle assume, jusqu'à ce qu'elle n'arrive pas de faire de mise à niveau de leur système. La CADIMEBU/Buniautilise une version obsolète de l'active directoryetsuite à cette obsolescence, la base des données est exposée aux problèmes de sécurité et de non-conformité avec les nouveaux matériels(ces versions de Windows tournent parfois sur des matériels pour lesquels le support est arrivé à échéance et pour lesquels même les pièces détachées ne sont plus fournies) oril est important de disposer un système sous garantie afin de bénéficier de l'ensemble des services de support, tant d'un point de vue logiciel que matériel. Ces configurations à base de systèmes d'exploitation en voie d'obsolescence font peser un risque informatique sur l'entreprise et représentent un surcoût en frais de maintenance.

C'est pourquoi, cette étude tente de répondre aux préoccupations suivantes :

Ø Par quel moyen allons-nous aider la CADIMEBU/Bunia de faire face aux problèmes de l'obsolescence pour assurer les bons fonctionnements de ce système ?

0.3. HYPOTHESE

La mise en place et le déploiement d'une infrastructure active directory de la version récente serait un moyen efficace pour résoudre certains problèmes de l'obsolescence du système et limiter les vulnérabilités dues à l'ancienne version.

0.4. CHOIX ET INTERET DU SUJET

0.4.1. CHOIX DU SUJET

Notre choix est porté sur ce sujet « la mise en place d'une politique de migration de la base des données active directory dans un environnement Windows Server 2012 à Windows Server 2016 : Cas de CADIMEBU » notre étude porté sur cette solution afin de continuer à profiter de l'étendue complète de services de support, tout en bénéficiant de considérables améliorations fonctionnelles de l'active directory.

0.4.2. L'intérêt du sujet

0.4.2.1. Intérêt scientifique

Ce travail intéresse l'ensemble du corps scientifique pour mener des activités de recherche afin d'orienter une large réflexion sur une solution pouvant répondre aux multiples problèmes liés à la migration de service de Microsoft Windows Server, il se veut aussi une banque de données aux chercheurs ultérieurs.

0.4.2.2. Intérêt personnel

Ce travail nous a permis d'approfondir nos connaissances dans les services liés au serveur Windows ainsi que dans le domaine de réseau informatique.

0.5. OBJECTIF DU TRAVAIL

0.5.1. Objectif général

L'objectif général de ce travail est de mettre en place une politique de migration de l'infrastructure Active Directory avec Microsoft Windows Server dans le but de profiter les nouvelles fonctionnalités et les Rôles optionnels qui permettent d'en étendre le champ d'action.

0.5.2. Objectifsspécifiques

Ce travail a pour objectifs spécifiques :

- Migrer de l'Active Directory 2012 vers l'Active Directory 2016 ;

- Créer et exploiter les stratégies de groupe à des fins de sécurité et de personnalisation d'environnements Windows ;

- Gérer l'accès des utilisateurs.

0.6. METHODES ET TECHNIQUES

0.6.1. Méthode

Pour la réalisation de ce travail il est nécessaire de se référer à une méthode. Dans notre cas nous utiliserons la méthode expérimentale qui est une démarche scientifique qui consiste à vérifier la validité d'une hypothèse par des expériences répétées, à obtenir de nouvelles données, qualitatives ou quantitatives, qu'elles soient conformes ou non à l'hypothèse de départ.

Nous nous sommes servi aussi de la méthode d'analyse de système d'information UP associé à l'UML, ceci nous a permis d'appréhender le système que nous avons réalisé en effectuant une démarche s'appuyant sur la modélisation UML pour la description de l'architecture et la mise au point de cas d'utilisation permettant de décrire les besoins et les exigences des utilisateurs (Benjamin, 2020).

0.6.2. Technique

Une technique est l'ensemble d'opérations limitées, liées à des éléments pratiques, concrets, adaptés à un but défini, étant donc des outils, mis à la disposition de la recherche et organisés par la méthode dans ce but. C'est pourquoi dans notre travail ci, nous avons choisi d'utiliser les techniques suivantes :

F Technique documentaire : cette technique est importante pour nous de se référer aux livres, revues scientifiques, sites web, ainsi que des documents pour collecter des informations relatives à notre travail.

F Technique d'interview : cette technique nous a permis d'échanger avec quelques des personnes susceptibles de nous apporter plus de précisions dans le domaine qui se rapporte à notre sujet, et il nous a également permis d'obtenir les informations nécessaires en posant des questions aux responsables et agents de notre lieu d'études.

0.7. DELIMITATION DE TRAVAIL

Pour bien mener notre étude, nous l'avons limitée dans le temps et dans l'espace. Pour ce faire, dans le temps, les informations utilisées dans cette mémoire couvrent la période allant de juin 2022 jusqu'à novembre 2022, dans l'espace notre terrain d'investigation reste au centre CADIMEBU à Bunia.

0.8. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion, notre travail se subdivise en trois grands chapitres :

F Le premier chapitre est définition des concepts et présentation du milieu d'étude : nous présenterons une recension de quelques écrits en rapport avec le thème qui était à notre portée ;

F Le deuxième chapitre est intitulé Méthodologie, outils utilisés et analyse de l'existant :

F Le dernier chapitre qui est axé sur la mise en oeuvre d'une solution.

PREMIER CHAPITRE : REVUE DE LITTERATURE ET PRESENTATION DE MILIEU D'ETUDE

Dans ce chapitre, il s'agit de présenter et de passer en revue les théories, en ce qui concerne la politique de migration de l'active directory du serveur Windows. Cette partie est l'occasion pour nous de fournir les informations de base nécessaires concernant notre sujet pour comprendre les concepts clés qui composent notre sujet, en plus de cela nous présenterons notre milieu d'études.

3.1.1 I.1. REVUE DE LITTÉRATURE

Cette étape nous aide à bien comprendre les concepts clés de notre sujet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry