WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de migration de l'Active Directory dans un environnement Windows Server de 2012-2016


par Justin ASIMWE BAHEMUKA
Université Shalom de Bunia - Licence 2022
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5 CONCLUSION

Nous voici arriver au terme de notre travail de recherche de fin de cycle portant sur la mise en place d'une politique de migration de la base de données active directory dans un environnement Windows serveur de 2012 à 2016 : cas de CADIMEBU. Nous sommes partis du constant qu'il existe une négligence et oublie de faire de mise à niveau de leur système et l'utilisation une version obsolète de l'active directory et suite à cette obsolescence, la base des données est exposée aux problèmes de sécurité et de non-conformité avec les nouveaux matériels (ces versions de Windows tournent parfois sur des matériels pour lesquels le support est arrivé à échéance et pour lesquels même les pièces détachées ne sont plus fournies).

C'est alors suite à ces différents problèmes, nous proposons la migration de l'active directory de serveur Windows de 2012 à 2016. Et cela permettre à l'entreprise de travailler dans environnement qui est assez compatible et adapté aux nouveaux matériels et leur permettra de bénéficier à l'ensemble des services de support.

Pour achever à cette solution, nous avons utilisé la méthode UML et les techniques documentaires, d'interview et d'observation.

Pour clore, nous estimons avoir atteint à nos objectifs en totalité : celui de migrer l'active directory de serveur Windows de 2012 à 2016, de gérer les accès des utilisateurs, exploiter les stratégies de groupe et la protection de document. Cependant, comme tout travail scientifique ne manque pas des imperfections, c'est ainsi que nous restons ouverts pour toute addition que vous pourriez nous apporter pour l'avancement de notre recherche.

6 BIBLIOGRAPHIE

Anon., 2005. Migration (informatique. [En ligne]
Available at: https://fr.wikipedia.org/wiki/Migration
[Accès le 12 JUILLET 2022].

Anon., 2014. Serveur informatique. [En ligne]
Available at: https://fr.wikipedia.org/wiki/Serveur_informatique
[Accès le 27 AOUT 2022].

Anon., 2021. POINTS DE CONTRÔLE ACTIVE DIRECTORY. [En ligne]
Available at: https://www.cert.ssi.gouv.fr/uploads/guide-ad.html
[Accès le 23 Juin 2022].

Anon., 2022. Environnement (informatique). [En ligne]
Available at: https://fr.wikipedia.org/wiki/EnvironnemenT
[Accès le 14 Aout 2022].

Anon., 2022. Qu'est-ce qu'une base de données. [En ligne]
Available at: https://www.oracle.com/fr/database/definition-base-de-donnees.html
[Accès le 12 Juillet 2022].

Anon., 2022. Scribbr. [En ligne]
Available at: https://www.scribbr.fr/category/methodologie/

Anon., 2022. Utilisateur (informatique). [En ligne]
Available at: https://fr.wikipedia.org/wiki/Utilisateur_(informatique)
[Accès le 24 Septembre 2022].

Anon., 2022. Windows. [En ligne]
Available at: https://www.lecompagnon.info/general/windows
[Accès le 14 Aout 2022].

Anon., s.d. La migration informatique, qu'est-ce que c'est ?. [En ligne]
Available at: https://www.redhat.com/fr/topics/automation/what-is-it-migration
[Accès le 12 JUILLET 2022].

Anon., s.d. Qu'est-ce qu'Active Directory ?. [En ligne]
Available at: https://www.quest.com/fr-fr/solutions/active-directory/what-is-active-directory.aspx
[Accès le 07 Juillet 2022].

AWS, 2020. AWSConseils normatifs Migration de bases de, s.l.: s.n.

Benjamin, B. M., 2020. Mise en place d'un système de controle d'accès dans un cybercafé. Cas MUGISAA KAMESO/Bunia. 1e éd. Bunia: Université Shalom de Bunia.

BOTON, P., 2011. Utilisation d'un contrôleur de domaine sous windows serveur 2008 avec prise de main à distance.. [En ligne]
Available at: https://www.memoireonline.com
[Accès le 3 Juillet 2022].

Claude, G., 2019. La méthode de l'observation pour vos recherches : définition, types et exemple. [En ligne]
Available at: https://www.scribbr.fr/methodologie/observation/
[Accès le 19 Septembre 2022].

CLAVE, A., 2016. UML au service de l'analyse des métiers. 1ere éd. France: edition eni.

Gérard, B. K., 2019. Mise en place d'un Contrôleur de domaine active directory sous windows serveur pour la gestion des utilisateurset des ressources de la DPI, KANANGA: Université notre dame.

Ghezala, S., 2017. Implémentation et administration d'un environnement virtualisé. [En ligne]
Available at: http://pf-mh.uvt.rnu.tn
[Accès le 16 Juin 2022].

Gilberto, A. M., 2014. MISE EN PLACE D'UN SERVEUR DE DOMAINE ACTIVE , s.l.: UNIVERSITE D'ANTANANARIVO.

IT, O. a. D. L., 2022. La base de données d'Active Directory. [En ligne]
Available at: https://blog.netwrix.fr/2019/06/20/la-base-de-donnees-dactive-directory
[Accès le 12 July 2022].

Kamilia, S., 2013. Migration d'une infrastructure réseau de Windows , s.l.: UNIVERSITE MOULOUD MAMMERI de TIZI-OUZOU.

Kidan, 2021. Importance d'Active Directory pour les entreprises en croissance. [En ligne]
Available at: https://kidan.co/fr/blog/importance-dactive-directory-pour-les-entreprises-en-croissance/#:~:text=Active%20Directory%20facilite%20la%20s%C3%A9curit%C3%A9,Active%20Directory%20sont%20reli%C3%A9s%20hi%C3%A9rarchiquement.
[Accès le 31 Aout 2022].

Kidan, s.d. Importance d'Active Directory pour les entreprises en croissance. [En ligne]
Available at: https://kidan.co/fr/blog/importance-dactive-directory-pour-les-entreprises-en-croissance/#:~:text=Active%20Directory%20facilite%20la%20s%C3%A9curit%C3%A9,Active%20Directory%20sont%20reli%C3%A9s%20hi%C3%A9rarchiquement
[Accès le 2022].

Larousse, É., 2022. Larousse, É. (2022) Définitions : méthode. [En ligne]
Available at: https://www.larousse.fr/dictionnaires/francais/m%C3%A9thode/50965#:~:text=Ensemble%20ordonn%C3%A9%20de%20mani%C3%A8re%20logique,%C3%A0%20un%20r%C3%A9sultat%20%3A%20M%C3%A9thode%20scientifique.&text=3.,Les%20m%C3%A9thodes%20de%20vente.
[Accès le 02 Septembre 2022].

Lushta, B., 2017. Active Directory Infrastructure Design, Prishtina: University for Business and Technology -.

MASIVI, S. K., 2022. Conception de système informatique , Bunia : Université Shalom.

MASIVI, S. K., 2022. CONCEPTION DES SYSTEMES D'INFORMATION, Bunia: Université Shalom de Bunia .

MENGBWA, T. N., 2013. Mise en place d'un contrôleur de domaine sous Windows serveur 2008. [En ligne]
Available at: https://www.memoireonline.com/03/15/8993/m_Mise-en-place-d-un-contrleur-de-domaine-sous-Windows-serveur-20089.html#toc30
[Accès le 03 Juillet 2022].

NDJIE, M. T., 2013. Mise en place d'un contrôleur de domaine sous Windows serveur 2008. [En ligne]
Available at: https://www.memoireonline.com
[Accès le 03 Juillet 2022].

NGNINKEU, G. T. T., 2012. Migration système sous 2003 server vers 2008 server.. [En ligne]
Available at: https://www.memoireonline.com/10/17/10116/Migration-systeme-sous-2003-server-vers-2008-server.html#_Toc336250216
[Accès le 03 Juillet 2022].

Panciera, A., 2014. Misure di cyber-security per, Italie: Università degli Studi di Padova.

SADAOUI, K., 2013. Migration d'une infrastructure réseau de Windows Serveur de 2003 vers windows server 2008 R2, s.l.: UNIVERSITE MOULOUD MAMMERI de TIZI-OUZOU.

SAMUEL, M. K., 2022. CONCEPTION DES SYSTEMES D'INFORMATION, Bunia: Université Shalom de Bunia .

universalis, s.d. RÉSEAUX INFORMATIQUES. [En ligne]
Available at: https://www.universalis.fr/encyclopedie/reseaux-informatiques/
[Accès le 25 Mai 2022].

Wikipédia, 2022. Méthode (informatique. [En ligne]
Available at: https://fr.wikipedia.org/wiki/M%C3%A9thode_(informatique)
[Accès le 02 Septembre 2022].

Wikipédia, 2022. Méthodes d'analyse et de conception. [En ligne]
Available at: https://fr.wikipedia.org/wiki/M%C3%A9thodes_d%27analyse_et_de_conception#:~:text=En%20ing%C3%A9nierie%2C%20une%20m%C3%A9thode%20d,fid%C3%A8le%20aux%20besoins%20du%20client.
[Accès le 02 Septembre 2022].

WIKIPEDIA, s.d. la modélisation de données. [En ligne]
Available at: https://fr.wikipedia.org/wiki/Mod%C3%A9lisation_des_donn%C3%A9es
[Accès le 17 Septembre 2022].

TABLE DES MATIERES

EPIGRAPHE Erreur ! Signet non défini.

DEDICACE ii

REMERCIEMENTS iii

RESUME iv

ABSTRACT v

SIGLES ET ABREVIATIONS vi

0. INTRODUCTION 1

0.1. ETAT DE LA QUESTION 1

0.2. PROBLEMATIQUE 3

0.3. HYPOTHESE 5

0.4. CHOIX ET INTERET DU SUJET 5

0.4.1. CHOIX DU SUJET 5

0.4.2. L'intérêt du sujet 5

0.5. OBJECTIF DU TRAVAIL 5

0.5.1. Objectif général 5

0.5.2. Objectifs spécifiques 6

0.6. METHODES ET TECHNIQUES 6

0.6.1. Méthode 6

0.6.2. Technique 6

0.7. DELIMITATION DE TRAVAIL 7

0.8. SUBDIVISION DU TRAVAIL 7

PREMIER CHAPITRE : REVUE DE LITTERATURE ET PRESENTATION DE MILIEU D'ETUDE 8

I.1. REVUE DE LITTÉRATURE 8

I.1.1. Migration 8

I.1.2. Active directory 8

I.1.3. La base de données 15

I.1.3. Environnement 17

I.1.4. Serveur 17

I.1.5. Windows 18

I.1.6. Les systèmes d'exploitation Windows 19

I.2. PRESENTATION DU MILIEU D'ETUDE 20

I.2.1. APERÇU HISTORIQUE DE LA CADIMEBU 20

Ø Situation géographique 21

I.2.2. MISSIONS, MANDAT, DEVISE, VISIONS, VALEURS, PRINCIPES 21

Ø Missions 21

Ø Mandat 21

Ø Devise 21

Ø Vision 21

Valeurs 21

Principes 21

Activités 21

I.2.3. STRUCTURE ORGANISATIONNELLE 22

DEUXIEME CHAPITRE : METHODOLOGIE OUTILS UTILISÉS ET ANALYSE DE L'EXISTANT 24

II.1. METHODOLOGIE 24

II.1.1. Méthode 24

II.1.3. Technique 25

II.1.4. Les outils utilisés 26

II.2. LANCEMENT DE PROJET 27

a. Cadrage de projet 27

b. Etude d'opportunité et de faisabilité 27

c. Atouts 27

d. Analyse du parc informatique 28

e. ARCHITECTURE EXISTANT 29

f. Etude de l'existant 29

g. Diagnostic de l'existant 30

h. Proposition de solution 30

II.3. MODELISATION 30

II.3.1. TYPE DE MODELISATION 31

II.3.2. Présentation des acteurs 32

II.3.3. La spécification des exigences 32

II.3.4. Présentation de cas d'utilisation 32

II.3.5. Diagramme de cas d'utilisation 33

II.3.6. Description textuelle de cas d'utilisation « configurer le serveur » 33

II.3.7. Description textuelle de cas d'utilisation « Gérer les comptes utilisateurs » 34

II.3.8. Description textuelle de cas d'utilisation « Authentification » 34

II.3.9. Description textuelle de cas d'utilisation « Gérer les fichier » 35

II.3.10. Description textuelle de cas d'utilisation "Migrer le serveur" 35

II.3.11. Diagramme d'état transition 36

II.3.12. Diagramme de séquence « authentification 37

II.3.13. Diagramme de séquence « gérer les utilisateurs » 37

II.3.14. Diagramme de séquence « gérer les fichiers » 38

II.3.15. Diagramme de séquence « migrer le serveur » 39

CHAPITRE III. MISE EN OEUVRE DE LA SOLUTION 40

1. Plage d'adresse 40

2. INSTALLATION DE WINDOWS SERVER 2012 40

CONCLUSION 58

BIBLIOGRAPHIE 59

TABLE DES MATIERES 62

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault