WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et amélioration des performances d'un réseau man

( Télécharger le fichier original )
par Emmanuel Habamungu Kalume
Institut Supérieur de Statistique et de Nouvelles Technologies - License en Gestion Informatique Conception et réseau 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

~épu~~ique Démocratique du Congo

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

INSTITUT SUPERIEUR DE STATISTIQUE ET

DES NOUVELLES TECHNOLOGIES

 

« I.S.S.N.T

»

ETUDE ET AMELIORATION

 
 
 

DES PERFORMANCES D'UN

RESEAU INFORMATIQUE (LAN)

Cas de l'Assemblée Provinciale du Nord-Kivu

predreee fu~r

HABA041.N41. VAL-1.045 5vwvwctin,ueL

Mémoire Présenté et Défendu en vue de I'obtention

du Titre de Licencié en Informatique de Gestion.

Option : O0/ V~ePr~0/ V eraeSe~~~

Directeur : C.T. Jacques MUNDA KALENGE

Co-directeur : Ass. TAMB WE LIKONDO Benoit

Année Académique 2010-2011

 

PLAN DU TRAVAIL

EPIGRAPHE

DEDICACE

REMERCIEMENTS

SIGLES ET ABREVIATIONS INTRODUCTION GENERALE

1. PR OBLEMATIQUE

2. HYPOTHESES

3. OBJECTIFS DE L'ETUDE

4. CH OIX & INTERET DU SUJET 1. Inter2t du Travail

5. DELIMITATION DU SUJET

1. Delimitation dans le temps

2. Delimitation spatiale

3. Delimitation dans le domaine

6. CH OIX ET INTERET DU SUJET

7. METH OD OL OGIE DU TRAVAIL

1. Methodes

2. Techniques

8. SUBDIVISION DU TRAVAIL CHAPITRE I. ETUDE PREALABLE

I.1 DEFINITIONS DE CONCEPTS DE BASE

1. Le systeme d'information

2. Le reseau informatique

3. L'architecture reseau

4. L'administration reseau

5. Les performances d'un reseau

6. Le serveur de domaine I.2. PRESENTATION DE L'EXISTANT

1. Bref apergu historique de l'Assemblee Provinciale du Nord=Kivu

2. Projet social

3. Structure hierarchique (Organigramme)

4. Description des services (Poste de travail)

CHAPITRE II. ETUDE DETAILLEE DU SYSTEME EXISTANT

II.1. IMPREGNATION DE L'ENTREPRISE

II.1.1 ANALYSE DU SYSTEME AVEC UML II.1.2 ANALYSE DU METIER

II.2.2. LE DIAGRAMME DE CAS D'UTILISATI ON II.2.3. DIAGRAMME DE SEQUENCE ET SCENARI

ii

II.2.4 LE DIAGRAMME DE SEQUENCES

II.2.5. LE DIAGRAMME DE C OMP OSANTS

II.2.6. CONCEPTION DE SOLUTION BASE SUR L'AUTHENTIFICATI ON DU CLIENT EXTERNE AVEC SANS FILS

II.2.7. LES RESS OURCES ET OUTILS DE TRAVAIL

II.2.8. PRESENTATION DE LA T OP OL OGIE DU RESEAU EXISTANT

II.2.9. DE L'EQUIPEMENT UTILISE

II.2.10. SERVICE DEJA IMPLEMENTE

II.2.11. REPRESENTATION PHYSIQUE DU RESEAU

II.2.12. AVANTAGES ET INC ONVENIENTS DE L'ARCHITECTURE EN PLACE

CHAPITRE III. ETUDE ET IMPLEMENTATION DU SYSTEME FUTURE III.1. CH OIX ET INTERET DU SYSTEME PROPOSE

III.2. PLANIFICATI ON ET PLAN D'ADRESSAGE DU NOUVEAU SYSTEME III.3. PRESENTATION DU PR OJET A IMPLEMENTER

1. Rôle des contrôleurs de domaine

2. Avantage et inconvenient

3. Active directory

4. Service d'impression des fichiers

III.4. IMPLEMENTATION

1. Configuration du serveur Active Directory

2. Configuration du serveur des fichiers

3. Configuration du serveur d'impression

CHAPITRE IV. MISE EN OEUVRE DES STRATEGIES DE SECURISATION DE RESSOURCES MATERIELLES ET IMMATERIELLES DU RESEAU

IV.1. NOTIONS SUR LES CONCEPTS DE LA SECURITE INF ORMATIQUE

IV.2. REPARTITI ON DES DIFFERENTS SERVICES ET RESS OURCE EN UNITE D' ORGANISATI ON ET CREATION D'UTILISATEUR

IV.3. MISE EN PLACE DES STRATEGIES AU SEIN DES UNITES D' ORGANISATI ON

IV.4. REPLICATION DU SERVEUR ACTIVE DIRECTORY

CONCLUSION GENERALE ET SUGGESTION

BIBLIOGRAPHIE

I. OUVRAGES

II. NOTES DE C OURS

III. TRAVAUX DE FIN DE CYCLE & MEM OIRES

IV. WEB OGRAPHIE

TABLE DES MATIERES

iii

EPIGRAPHE

Des millions de Bens ont vu tomber une pomme,

Newton est le seul qui se soit demandi pourquoi~

[Bernard Baruch]

iv

DEDICACES

Je d~die ce travail ci. :
Notre DIEU ;
Mes yarents : Monsieur et Madame 3C5LUME BUGEME

Pour leur volonte, leurs enormes sacrifices et your l'amour qu'ils ont su me
donner tout au long de ma formation.

Nous leur sommes infiniment reconnaissant ;
Ma femme NYOTA JMISI 3-fortense
Notre -ils NTWALI 3CALUME Socrate ;
Tous mes freres et sours ;
Tous ceux qui nous sont criers.

REMERCIEMENTS

Qu'il nous soit permis d'exprimer notre profonde gratitude a Dieu Tout Puissant pour nous avoir donné le souffle de vie, la force, la santé et l'intelligence nécessaires pour accomplir ce travail.

Nous adressons notre gratitude en premier lieu au corps professoral de l'Institut Supérieur de Statistique et de Nouvelles Technologies, aux enseignants qui ont assuré notre formation.

Nous remercions sincerement notre Directeur de mémoire Monsieur Jacques MUNDA Enseignant au département Informatique a l'ISS sans l'initiative de ce dernier ce projet n'aurait pas été possible. Nos remerciements vont tout droit a l'Assistant TAMB WE Benoit, notre Codirecteur ; nous tenons a leur exprimer toute notre reconnaissance pour leur dévouement, la confiance qu'ils nous ont accordée, leur rigueur et la qualité des commentaires et suggestions dont ils nous ont fait part ; sans oublié l'Assemblée Provinciale du Nord=Kivu qui nous a accueilli pendant ces deux mois de stage et qui a facilité notre recherche ;

Nos remerciements s'adressent a toutes les autorités de l'Administration de l'Assemblée Provinciale du Nord=Kivu, plus particulièrement le Directeur de l'Administration pour leur accueil si chaleureux.

Nous remercions particulièrement nos chers beaux parents pour leurs encouragements et leurs soutiens moral.

A mes amis, collegue et camarades ainsi que tous ceux qui de pres ou de loin ont contribué a la réalisation de ce travail, je pense notamment a la famille BWIGULE Justin, la famille VAHEMBI Gislain, la famille KATIK OM O André, ...

Tous mes freres, sours, cousins et cousines ;

vi

AVANT-PROPOS

C'est a L'Institut Superieur de Statistique et de Nouvelles Technologies que nous avons regu tout au long de l'annee academique 2010=2011 un enseignement pratique, theorique et adequat qui nous a prepare a une insertion dans le monde professionnel et a l'obtention de notre diplome de licence en informatique de gestion.

En effet, cet etablissement qui prepare les etudiants que nous sommes a une education disciplinee tout en cultivant le culte de l'excellence, a adopte ce cycle de Licence dans le souci de satisfaire les exigences de la demande actuelle du systeme educatif. L'ISSNT comprend I l'origine plusieurs formations a savoir : la statistique, l'informatique de gestion et demographie.

Ainsi en adoptant ce systeme, il s'est dote ces dernieres annees de deuxieme annee de licence professionnelle en statistique et informatique de gestion dont nous sommes la premiere promotion. Cette licence professionnelle en informatique de gestion est coordonnee par le Centre d'Informatique Applique (CIA) de l'etablissement. L'obtention du diplome est conditionne par un stage en entreprise d'une duree de deux mois maximum au cours duquel l'etudiant acquiert et consolide des connaissances pratiques essentielles et fondamentales qui s'ajoutent a celles dejà acquises dans l'auditoire tout en approfondissant les gestes professionnels et en apprenant la culture d'entreprise : c'est durant ce stage que ce sujet nous a ete propose.

Ce travail met en avant ici l'importance et la contribution du reseau informatique dans nos echanges quotidiens. Notre travail s'insere alors dans l'etude et l'amelioration des performances du reseau informatique (LAN) au sein de l'Assemblee Provinciale du Nord=Kivu.

SIGLES ET ABREVIATIONS

ACL : Access Control List

AD : Active Directory

ARP : Address Resolution Protocol

BRGL : Bureau Regional Grand Lac

CD=R OM : Compact Disc Read Only Memory

DHCP : Dynamique Host Configuration Protocol

DNS : Domain Name System

FDDI : Fiber Distributed Data Interface

FT : File Transfer System

FTP : File Transfer Protocol

GPO : Group Policy Object

ICANN : Internet Corporation of Assigned names and numbers

InterNIC : Internet Network Information Center

ISO : International Organization for Standardization

IT : Information Technology

LAN : Local Area Network

LDA : Lightweight Directory Access Protocol

MAC : Medium Access Control

MAN : Metropolitan Area Network

MAN : (Metropolitan Area Network)

NetBI OS : Net Work Basic Input= Output System

OSI : Open System Interconnection

OSI : (Open Systems Interconnection)

OU : Organization Unity

PF : Procedure fonctionnelle

PPP : Point to Point Protocol

RAID : Redundant Array of Inexpensive Disk

RAID : Redundant Array of Inexpensive Disk

RARP : Reverse Address Resolution Protocol

RDC : Republique Démocratique du Congo

RJ45 : Registrered Jack 45

SMTP : Simple Mail Transfert Protocol

TCP IP : Transmission Control Protocol Internet Protocol

UDP : User Datagram Protocol

UML : Unified Modeling Language

UP : Unified Process

USB : Universal Serial Bus

WAN : (Wide Area Network)

Windows NT : Windows New Technology

Windows XP : Windows Extreme Programming

INTRODUCTION GENERALE

Les premiers outils de communications a distance utilisés par les hommes furent la fumée, le feu ou la lumière. Ces moyens de communication antiques ont évolué surtout dans le domaine militaire. Ils permettaient de communiquer plus rapidement et en se déplagant le moins possible. Aujourd'hui, ils ont abouti a toutes les technologies informatiques et de télécommunication que nous connaissons dans le monde entier.

En République Démocratique du Congo, l'avènement de l'informatique dans les secteurs publics et privés a permis, comme partout ailleurs, d'automatiser bons nombres de tâches. En tant que concept novateur, les technologies de l'information et de la communication représentent aujourd'hui un outil majeur de compétitivité et de développement des entreprises. C'est dans cette optique que l'Assemblée Provinciale du Nord=Kivu, progressivement, s'est elle aussi doté d'un réseau informatique local. Ce système lui permet aujourd'hui d'accomplir plus efficacement sa mission.

Le réseau de l'Assemblée Provinciale du Nord=Kivu est performant ; c'est=A=dire qu'il supporte, de fagon générale, le flux de données et les applications qui y sont véhiculé. Cependant, il faut lui reconnaitre certaines failles. Un système informatique n'est jamais parfait. Il y a toujours une petite défaillance ou insuffisance quelque part, quelque chose qu'il serait bien d'ajouter ou de retrancher, même si globalement tout semble fonctionner normalement.

Ainsi, nous citons : les difficultés d'échange des données, une lenteur lors du partage des ressources, sans oublier l'insécurité dont fait l'objet les informations circulant dans le système actuel ; pour dire que la sécurité est quasi inexistant. C'est principalement ces premiers constats qui ont suscité notre intérêt pour étudier ce système. La tâche qui nous a été confiée consiste donc a détecter l'origine de ces failles et faire des propositions afin de les réparer.

D'oS intitulé de cette étude g Etude et amélioration des performances d'un réseau informatique (LAN) : cas de l'Assemblée Provinciale du Nord-Kivu ».

L'objectif principal de cette étude est d'assurer une plus grande rapidité en ce qui concerne l'échange de données et un délai de réponse plus court quant aux requêtes vers le serveur et la sécurité de son architecture par la centralisation de ses ressources.

Afin de mieux entamer notre sujet, nous avons consulté quelques ouvrages et fait de nombreuses recherches sur Internet.

Dans notre developpement, nous presenterons tout d'abord la structure qui nous a accueillis, a savoir l'Assemblee Provinciale du Nord=Kivu en donnant par la suite les points contextuels de notre sujet de reflexion. Nous ferons ensuite une etude technique qui nous permettra de critiquer objectivement la politique d'interconnexion et proposer les solutions adequates aux differentes insuffisances descellees. Enfin nous presenterons de fagon detaillee toutes les technologies retenues avec leur mise en oeuvre. Et pour achever notre etude, nous mettrons en place un serveur du domaine pour palier aux difficultes ci=hauts citees.

1. PROBLEMATIQUE

T Gouverner c'est prevoirh a dit, au 19eme Siècle, l'homme politique Emile de Girardin. Oui, mais prevoir a partir de quoi, pourrait=on ajouter ? Pour gerer une entreprise comme pour administrer un pays ou une collectivite, l'intuition et la reflexion ne suffisent pas. Pour etre efficaces et opportunes, les decisions doivent s'appuyer sur des donnees completes, fiables et pertinentesi.

En effet, au debut des annees 90, les technologies de l'informatique decisionnelle ont engendre un changement majeur en apportant aux decideurs des outils pour mieux comprendre et les mattriser dans l'environnement reseau. Avec l'apparition de l'Internet, du Web et des reseaux informatiques, le rythme des evolutions s'est encore accelere. C'est ainsi que pas mal de gestionnaires ont compris qu'avec la mise sur reseau des differents services tel que : la diffusion des informations, l'automatisation des differentes taches, la mise en place d'un site web et bien d'autres, peuvent etre des moyens efficaces pour economiser et maximiser les ressources humaines, materielles et financieres dont ils disposent2.

Parallelement, une autre revolution, celle de l'Internet et du commerce electronique, fait exploser le perimetre potentiel d'activite de l'entreprise et modifie en profondeur les relations entre un fournisseur et ses clients. Par ailleurs, elle raccourcit considerablement l'espace= temps auquel l'entreprise etait habituee a travailler a un petit village planetaire. Le monde devient son marche. Le clic de souris devient l'unite de temps.

De ce fait, l'incorporation de l'informatique par ses domaines comme la Bureautique, l'Internet, le Web, les reseaux informatiques, l'automatisation,... au sein des institutions reste une

1 Emile de Girardin, Cité par le CT OKITO, Notes de cours de Questions Approfondies d'Informatique de Gestion, Inédit, L1 Informatique, ISC/Goma, 2007-2008.

2. DELBASSET JARRAY, Conception et réalisation d'une application de gestion d'un centre de kinésie, Inédit,

Mémoire, Faculté des sciences de Bizerte - Génie logiciel & programmation, ULK/Rwanda, 2004-2005.

nouvelle technique pour faire face aux multiples problemes poses par les formes traditionnelles de gestions. Parmi ces problemes nous pouvons citer ceux lies a l'entendement de l'importance d'un reseau Informatique.

L'Assemblee Provinciale du Nord=Kivu etant butee a des problemes tels que : l'echange de donnees entre differents services etant relativement lent ou parfois meme interrompu, coupure de signale dans certains poste de travail, le feed=back d'information en un clic de souris en gagnant plus de temps, sa securite informatique presque inexistant ; compte tenu de la situation citee ci=haut, nous sommes parvenus a nous poser les questions suivantes :

- L'Assemblee Provinciale du Nord=Kivu a=t=il un système d'information efficiente et un plan reseau pouvant lui permettre l'identification son circuit des cables, appuye par un equipement reseau adequat et adapte a son architecture actuelle pour son optimisation et la reduction de la lenteur?

- Comment mettre en place un systeme permettant a l'institution de centraliser les ressources materielles et logicielles pour leurs utilisations optimales ?

- Comment mettre en place un système securise et donc controle par l'administrateur ?

2. HYPOTHESE

L'hypothese etant definie comme une reponse provisoire a une question posee, elle permet de se rassurer sur la veracite de la question posee pour un probleme en etudes.

En effet, en depit de tous ces defis, quelles solutions pourrions=nous apporter pour surmonter ces dysfonctionnements en agissant, non seulement sur leurs effets, mais au moins, autant sur les causes ? C'est a ces difficultes et a cette interrogation que nous nous efforcerons d'apporter notre contribution, sans pour autant epuiser un domaine si complexe, aussi majeur et tres vaste. C'est pourquoi, nous emettons comme hypotheses :

L'implementation et deploiement d'une architecture securisee et adaptee au modèle client/serveur serait un moyen efficient et efficace pour resoudre le probleme d'echange d'information dans un reseau necessitant un grand niveau de fiabilite et ses principaux atouts mais aussi elle permettra de gerer des ressources communes a tous les utilisateurs.

La mise en place d'un systeme base sur le concept lie a l'implementation de domaine permettrait a l'institution de :

- Centraliser les ressources materielles et logicielles pour leurs utilisations optimales ;

- Circonscrire les ressources informatiques dans un meme perimetre afin de garantir leur securisation et permettre a l'administrateur d'assurer leur suivi aise.

3. CHOIX ET INTERET DU SUJET

Nous etions pousses par le souci d'amelioration du systeme d'echange des informations tant politiques qu'administratives par le moyen de ce que nous pouvons appeler g nouveau medias h. Par nos recherches et par la volonte des autorites, cette institution pourra echanger les informations en interne pour dire localement. En suite, notre inter2t particulier est d'accrottre et perfectionner notre connaissance en matiere de reseau Informatique, sur son amelioration, sa maintenance et sa securite ainsi que sa gestion.

3.1. INTERET SCIENTIFIQUE

Le choix de ce sujet provient du souci majeur de nous familiariser avec le domaine du reseau Informatique. Nous comptons aussi apporter un soutient scientifique voire completer d'autres recherches qui ont ete faites sur l'ebauche du reseau et susciter les gouts des autres Administrateurs Reseau qui voudront se lancer dans ce domaine.

3.2. INTERET ACADEMIQUE

Ce travail apporte donc un essai de synthese de nos connaissances acquises durant notre formation en conception et reseaux et un exercice pratique de recherche scientifique.

4. DELIMITATION DU SUJET

La delimitation du sujet demontre la sphere d'etude dans laquelle nous avons puise les elements qui ont contribue a la realisation de notre travail. Quanta ce qui concerne notre choix, il consiste en une mise sur pied d'un reseau informatique adapte aux technologies actuelles.

La delimitation de ce sujet fait recours a l'aspect temps, aspect espace ainsi que dans le domaine pour mieux cerner notre recherche.

Nos recherches se situent sur la periode allant de janvier 2010 jusqu'a janvier 2011, ceci par le simple fait que nous nous servirons des donnees brutes recoltees lors de notre descente sur terrain. Les donnees portent sur le système existant et plus precisement sur le système reseautique de l'Assemblee Provinciale du Nord=Kivu.

5. METHODES ET TECHNIQUES UTILISEES

La réalisation d'un travail scientifique n'est pas un fait hasardeux, c'est ainsi que le travail scientifique trouve son mérite sur l'efficacité et la rigueur des méthodes et techniques utilisées a cette fin. La méthodologie est un cadre tracant la voie que le chercheur utilise pour parvenir a un résultat scientifique digne.4

5.1. Méthodes

Une méthode est un ensemble d'opérations intellectuelles par lesquelles une discipline cherche a atteindre les vérités qu'elle poursuit, les démontre et les vérifies.

A. La méthode Analytique

La démarche analytique est basée sur une décomposition du domaine d'étude en des domaines plus réduit qui sont des sous=ensembles du domaine global.6

Ainsi chaque partie prise séparément est alors étudiée puis réintégrée a l'ensemble afin de tenter de reconstituer le tout.

B. La méthode Structuro- Fonctionnelle

Quant a ce qui concerne le structuro=fonctionnelle, elle nous a permit de prendre connaissance de la structure et le fonctionnement de l'organisation.

C. La méthode d'analyse de système d'information : UP avec UML

Méthode du processus unifié (UP pour Unified Process) est un processus de développement itératif et incrémental, ce qui signifie que le projet est découpé en phases très courtes a l'issus de chacune desquelles une nouvelle version incrémentée et livrée7.

Il s'agit d'une démarche s'appuyant sur la modélisation UML pour la description de l'architecture du logiciel (fonctionnelle, logicielle et physique) et la mise au point de cas d'utilisation permettant de décrire les besoins et exigences des utilisateurs8

4 AWAK Cité par John KAMANGO BILADI, Mémoire, Inédit P.1 UTBC-Kinshasa, 2006-2007.

5

P. O MVIBUDULU K., Notes de cours de Système d'informatique, Inédit, L2 Informatique, ISC/GOMA, 2003-2004

6 Dominique DIONSI, L'essentiel sur Merise, Ey Rolle, 2ème édition, 1998, p.15

7 Omari Josué, Cours de conception des systèmes d'informations, op cit.

8 Idem

5.2. Techniques

Une technique est un rassemblement des procedes propres a un art.9 Ainsi, nous avons recourue aux techniques que voici :

A. Technique d'interview Nous a permit de nous entretenir avec les differentes autorites de l'Assemblee Provinciale du Nord=Kivu

et obtenir plus des donnees concernant ladite Institution.

B. Technique documentaire d'observation Elle nous a permis de consulter certains documents en rapport avec notre sujet de memoire tel

que : certains ouvrages, quelques memoires, TFC, certains moteurs de recherche web sans oublier les archives et les documents qu'utilise l'Assemblee Provinciale du Nord=Kivu ; mais aussi nous avons recolte les donnees a partir des faits observes lors des recherches.

6. SUBDIVISION DU TRAVAIL

Notre travail a comme intitule Etude et amélioration des performances d'un réseau informatique (LAN) .Il nous est necessaire de subdiviser l'etude en trois grands chapitres hormis l'introduction et la conclusion :

CHAPITRE I : ANALYSE DE L'EXISTANT

Ce chapitre nous permettra de definir certains concepts qui seront utilise dans ce travail mais aussi de bien comprendre le fonctionnement de l'Assemblee Provinciale, le vrai probleme a resoudre, de le formaliser de fagon comprehensible par tous et de deboucher a une ebauche de solution. Il comprend cinq points.

CHAPITRE II : ETUDE DETAILLEE DU RESEAU DE L'INSTITUTION

Il comporte egalement cinq points portant sur UP utilisant UML, la specification des besoins, la conception des composants du systeme reseau et a la fin la conception des architectures.

CHAPITRE III. IMPLEMENTATION DU RESEAU

Il comporte trois points dont le premier est axe sur la mise en place de nouveaux equipements, conception de l'architecture client/serveur, l'implementation et l'administration reseau.

CHAPITRE IV.MISE EN OEUVRE DE STRATEGIE DE SECURISATION

9 D. NANCI et B ESPINASSE, Ingénieur de Système d'Information, Merise, 2ème génération.

CHAPITRE I : ANALYSE DE L'EXISTANT

Ce chapitre est consacré a l'éclaircissement de certains concepts cles utilises dans la présente etude, la revue de la littérature ainsi que le model conceptuel et sa théorie qui seront d'usage dans ce mémoire.

I.1. DEFINITION DES CONCEPTS

L'informatique est devenue presque un monde a part avec ses vocabulaires. Un monde a part, certes, mais un monde qui a egalement pris des ailes avec le temps. Nous retenons quelques concepts qui nous permettrons de jeter les bases de la comprehension de l'informatique.

1. SYSTEME INFORMATIQUE

Nous pouvons representer l'ordinateur comme etant un SYSTEME, selon le schema suivant:

101

INPUT
ou
ENTREE

TRAITEMENT

OUTPUT
ou
SORTIE

Un système1o est un ensemble des plusieurs elements mis en relation en vue d'atteindre un objectif donne. Ces elements sont interdependants. Le système informatique comprend: les organes d'entree, de sortie, de liaison et au centre de tout, un organe de traitement.

Système d'Information: Le SI est le domaine dans lequel la Méthode MERISE s'applique. Le SI est compose des moyens humains et techniques nécessaires au stockage et au traitement de l'information d'une organisation. Le système physique correspond aux moyens de production, a la fois humains et technique de l'organisation11 .

10 KATYA MUHAMBYA Echelon, Op.Cit.

11 R. REIX

Sortie des éléments produits par l'organisation :

- Evénements

- Produits

GESTION CONTROLE

SYSTEME PHYSIQUE

SYSTEME

Entrée des éléments externes à l'organisation :

- Evénements

- Matériaux

Le systeme ci=dessous est utile pour presenter les types d'information transitant au sein de l'organisation.

En premier lieu, il s'agit de savoir dans quelle mesure certaines parties du SI peuvent etre automatisables.

L'ensemble de ces parties est appele le SAI et permet de decouvrir en quoi l'informatique peut apporter un gain de productivite, de fiabilite ou de qualite au SI.

2. LE RESEAU INFORMATIQUE

Le terme generique « reseau » definit un ensemble d'entites (objets, personnes, etc.)

interconnectees les unes avec les autres. Un reseau permet ainsi de faire circuler des elements materiels et logiciels entre chacune de ces entites selon des r;gles bien definies12.

12 OMARI Josué, Cours de télématique et réseau informatique, inédit, L1 ISSNT/GOMA 2009-2010

A) Le modèle de réseau

Partage logique :

Il y a un super ordinateur appelé comme Mainframe qui s'occupe toutes les exécutions de programmes et le stockage de données. Ce système est comme tous les systèmes centralisés sauf toutes les données a traiter sont transmis au serveur Mainframe, les clients sont des terminaux qui ne font que l'affichage de résultat.

Systeme Distribue :

Il est aussi appelé comme système centralisé. C'est un modèle Client/Serveur qui est très utilisé pour le réseau aujourd'hui.

Un serveur est un ordinateur qui rend l'information et des ressources disponibles aux autres ordinateurs sur le réseau. Il est un ordinateur plus puissant que d'autres ordinateurs sur le réseau qui s'occupe les sauvegardes des données, gestion des comptes d'utilisateurs, gestion des dispositifs et l'administration du domaine entier.

Un client est un ordinateur qui peut demander un service de serveur ou accéder aux informations stockées sur le serveur. Les utilisateurs utilisent des machines clients pour se connecter au serveur pour pouvoir utiliser des ressources de réseau.

B) Type de réseau

Il y a beaucoup de différents types de réseaux employés par des entreprises et des organisations. Trois types importants de systèmes répartis sont :

- LAN (Local Area Network) : est le type le plus commun de réseau trouvé dans les entreprises. Il relie des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un même bâtiment, bureau, etc.

- MAN (Metropolitan Area Network) : une collection de réseaux locaux. Les MAN relient des ordinateurs situés dans le même secteur géographique tel qu'une ville. (LAN + LAN, Village, entreprise <==> entreprise)

- WAN ( Wide Area Network ) : relie des réseaux locaux et métropolitaines ensemble. Les réseaux qui composent d'un réseau étendu peuvent être situés dans tout un pays ou même autour du monde. ( LAN + LAN + MAN ).

3. LES ARCHITECTURES

A) Architectures trois tiers et multi-tiers

Les termes « trois tiers » et « multi=tiers » sont abusivement traduits de l'anglais three tier et multi-tier ou n-tier. Pour cette raison, il serait préférable d'employer la traduction « trois niveaux » et « multi=niveaux » ou bien un hybride frangais=anglais « trois tier » et « multi=tier ».

L'architecture client/serveur possède deux types d'ordinateurs sur un réseau : les clients et les serveurs, elle possède donc deux niveaux et s'appelle two-tier en anglais. Les architectures multi=tier (ou distribuées) scindent le serveur en plusieurs entités (par exemple, un serveur d'application qui lui=même est le client d'un serveur de base de données).

Comparaison avec les architectures distribuées Avantages

- Toutes les données sont centralisées sur un seul serveur, ce qui simplifie les contrôles de sécurité et la mise a jour des données et des logiciels.

- Les technologies supportant l'architecture client/serveur sont plus matures que les autres.

- une administration au niveau serveur, les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés

Inconvénients

· Si trop de clients veulent communiquer avec le serveur au même moment, ce dernier risque de ne pas supporter la charge (alors que les réseaux pair a pair fonctionnent mieux en ajoutant de nouveaux participants).

· Si le serveur n'est plus disponible, plus aucun des clients ne marche (le réseau pair a pair continue a fonctionner, même si plusieurs participants quittent le réseau).

· Les coats de mise en place et de maintenance sont élevés.

4. LA TOPOLOGIE DE RESEAU

> Structure BUS :

Un reseau de type BUS se compose d'une longueur continue du cable qui relie deux dispositifs ou plus ensemble. Un reseau de type BUS s'appelle egalement un reseau Backbone.

> Structure STAR (Etoile) :

Une structure de reseau Etoile se compose de l'ordinateur individuel relie a un point central sur le reseau. Le reseau Etoile est le type le plus commun de reseau.

> Structure RING (Anneau) :

> Structure Hybride :

La structure hybride de reseau emploie un mélange de differents genres de structures de reseau, comme STAR, BUS et egalement RING.

La presentation des standards de data communication pour le réseau > Les standards de protocole pour le reseau :

Avant que deux ordinateurs ou réseaux puissent échanger l'information, ils doivent établir le canal de communication. Un protocole de réseau permet deux dispositifs a se communiquer en utilisant le même ensemble de regles appelées Standard.

Pourquoi Standard ? : Beaucoup de materiaux differents qui sont fabriques par les societes differentes peuvent s'installer ensemble ; Eviter la limite de chaque entreprise

. Les standards pour data communication :

- ISO : OSI Model (carte de réseau)

- ITU : Standard pour telecommunication et data communication

- IEEE : Institute Electric and Electronic Engineering, les standards de réseau Ethernet. - TIA/EIA : Telecommunication Industry Association / Electronic Industry Association.

5. LES PROTOCOLES

> Qu'est-ce qu'une adresse IP ?

Sur Internet, les ordinateurs communiquent entre eux grace au protocole TCP/IP qui utilise des numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 a 255 (4 fois 8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx ou chaque xxx représente un entier de 0 a 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaitre, ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. Par contre, l'adresse IP de l'ordinateur va changer a chaque branchement. Le réseau lui attribuant une nouvelle adresse unique. Par exemple, 132.211.85.154 est une adresse TCP/IP du HEC donnée sous une forme technique. Ce sont ces adresses que reconnaissent les ordinateurs qui communiquent entre eux.

> Le protocole TCP/IP ?

TCP/IP est une suite de protocoles (utilisé sur Internet). Il signifie Transmission Control Protocol/Internet Protocol (provient des noms des deux protocoles majeurs de la suite de protocoles, c'est=A=dire les protocoles TCP et IP). Il représente la fa<on dont les ordinateurs communiquent sur Internet. Pour cela il se base sur l'adressage IP, c'est=A=dire le fait de fournir une adresse IP a chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée a l'origine dans un but militaire, elle doit répondre a un certain nombre de critères parmi lesquels :

- Fractionnement des messages en paquets

- Utilisation d'un système d'adresses

- Acheminement des données sur le réseau (routage)

- Contrôle des erreurs de transmission de données

La connaissance du système de protocole TCP/IP n'est pas essentielle pour un simple utilisateur, au même titre qu'un téléspectateur n'a pas besoin de savoir comment fonctionne son téléviseur. Toutefois, sa connaissance est nécessaire pour les personnes désirant administrer ou maintenir un réseau fonctionnant dans un système de protocoles TCP/IP13.

> Le protocole FTP ?

13 http://www.commentcamarche.com

Le protocole FTP (File Transfer Protocol) definit la fagon selon laquelle des donnees doivent être transferees sur un reseau TCP/IP.

Le protocole FTP a pour objectifs de :

· Permettre un partage de fichiers entre machines distantes,

· Permettre une independance aux systèmes de fichiers des machines clientes et serveur,

· Permettre de transferer des donnees de manière efficace.

> Les protocoles de courriel

Le protocole POP (Post Office Protocol que l'on peut traduire par protocole de bureau de poste") permet comme son nom l'indique d'aller recuperer son courrier sur un serveur distant (le serveur P OP). Il est necessaire pour les personnes n'etant pas connectees en permanence a Internet afin de pouvoir collecter les mails recus hors connexion. Il existe deux principales versions de ce protocole, P OP2 et P OP3 .

Le protocole P OP3 gère ainsi l'authentification a l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par contre pas securise car les mots de passe, au même titre que les mails, circulent en clair (de manière non encodee) sur le reseau. D'autre part le protocole P OP3 bloque la botte aux lettres lors de la consultation, ce qui signifie qu'une consultation simultanee par deux utilisateurs d'une même botte aux lettres est impossible.

Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transferer le courrier d'un serveur a un autre en connexion point a point.14

> Le protocole HTTP

Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilise sur Internet depuis 1990. La version 0.9 etait uniquement destinee a transferer des donnees sur Internet (en particulier des pages Web ecrites en HTML. La version 1.0 du protocole (la plus utilisee) permet desormais de transferer des messages avec des en=têtes decrivant le contenu du message en utilisant un codage de type MIME.15

6. QUELQUES EQUIPEMENTS UTILISES DANS UN RESEAU INFORMATIQUE LOCAL Hubs (r6p6titeur)

Les Hubs sont utilises en Ethernet base 10 et base 100. L'Hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un repetiteur (c'est son nom en Francais). Il amplifie le signal pour

14 http://www.commentcamarche.com

15 Idem

pouvoir le renvoyer vers tous PC connectés. Toutes les informations arrivant sur l'appareil sont donc renvoyées sur toutes les lignes. Dans le cas de réseaux importants par le nombre de PC connectés ou par l'importance du flux d'informations transférées, on ne peut utiliser des HUBS. En effet, dès qu'un PC dit quelque chose, tout le monde l'entend et quand chacun commence a transmettre, les vitesses diminuent directement. Les HUBS sont caractérisés par un nombre de connexion: 4, 5, 8, 10, 16, 24, ...

Switch (commutateur).

D'aspect extérieur, il est équivalent a un HUB. Le défaut des HUBS est que toutes les informations transitent vers tous les PC. Un switch reconnaît les différents PC connectés sur le réseau. En recevant une information, il décode l'entête pour connaître le destinataire et ne l'envoie que vers celui=ci dans le cas d'une liaison PC vers PC. Ceci réduit le trafic sur le réseau complet. A la différence, les informations circulent toutes sur tout le cablage avec les hubs et donc vers toutes les stations connectées. Ils travaillent donc sur le niveau 1, 2 et 3 du modèle OSI, pour seulement les couches 1 et 2 dans le cas du HUBS. Le niveau 3 du modèle OSI détermine les routes de transport. Les switch remplacent de plus en plus les HUBS. Les prix deviennent pratiquement équivalents.

Le Routeur

Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes (paquets d'information) vont emprunter pour arriver a destination.

Il s'agit des dispositifs ayant plusieurs cartes réseau dont chacune est reliée a un réseau différent. Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l'expéditeur16.

7. ADMINISTRATION RESEAU A. Administrateur du reseau :

Les administrateurs de réseau ont beaucoup de responsabilités sur le réseau. Ces sont des groupes de personnes qui ont tous les droits sur le domaine entier au niveau d'administration de système. Le travail :

- Installer, configurer des serveurs, des postes clients, des périphériques, etc.

- Faire marcher le réseau ;

- Gestion des utilisateurs ;

16 CT OKITO, Notes de Cours de Télématique & Réseaux, Inédit, ISC-Goma, L2 Inform., Ed. ESU, 2008-2009

- Gestion des ressources : Partage de données, programmes, services, périphériques via réseau ;

- Gestion et administration de base de données.

- Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes ;

- Sécurité : Protéger le piratage interne et externe ;

- Surveillance des utilisateurs ;

- Protéger le système : antivirus, mettre a jour des services ;

- Former des utilisateurs... etc.

B. Avant d'installer un systeme de reseau :

Avant d'installer un nouveau systeme de réseau, on a besoin d'une étude sur les composantes de réseau, ce sont des informations dans le structure de réseau, matériaux, logiciels, topologie, services, sécurité de réseau, etc.

C. Materiaux (hardware) :

- Standard de Réseau (Architecture de réseau) : 10Base=2, 10Base=T, 10Base=Tx, Token Ring, ARCnet

- La machine Serveur : Systeme d'exploitation, Services, Ressources a partager...

- La machine client (Poste de travail) : Type de système d'exploitation, membre du domaine ou client normal...

- Dispositif de stockage : serveur de données

- Périphérique : Imprimante, scanner...

D. Logiciels (software) :

- NOS : Network Operating System

- Network Protocol

- W OS : Workstation Operating System : Systeme d'exploitation + Logiciel de Client - Driver, Programme, paquet des services, anti=virus

E. Les différents types d'administration de réseau > Point a Point (Peer-to-Peer ou P2P) :

Les réseaux Point=a=Point permettent a des ordinateurs sur un réseau de partager leurs données et ressources. Chaque ordinateur sur un réseau de Point=a=Point stocke ses propres informations et ressources. Il n'y a aucun ordinateur central qui commande ou controle le réseau.

Toutes les machines sur le réseau ont les mêmes droits. Si l'on considère l'un de ses postes est un serveur, c'est pour but de partager les ressources, si non elle consomme les ressources d'autres postes.

> Client / Serveur (Server based) :

Il y a au moins un serveur central qui s'occupe de sauvegarde de données, le partage de périphériques, l'installation des services, etc. Toutes les machines qui sont connectées au réseau sont controlées par ce serveur.

Les serveurs effectuent la plupart du traitement et des tâches. La plupart des réseaux Client/Serveur ont un(des) administrateur(s) de réseau pour prendre soin des tâches administratives quotidiennement.

8. LE SERVEUR DE DOMAINE

Ce point fournit une introduction technique a Active Directory, le nouveau service d'annuaire intégré au système d'exploitation Microsoft Windows 2003 Server. Ce point comporte des explications détaillées sur d'importants concepts liés a Active Directory, sur les éléments de son architecture et sur ses fonctionnalités.

A. Qu'est ce qu'Active Directory

Active Directory sert d'annuaire des objets du réseau, il permet aux utilisateurs de localiser, de gérer et d'utiliser facilement les ressources. Il permet de réaliser la gestion des objets sans liens avec la disposition réelle ou les protocoles réseaux employés. Active Directory organise l'annuaire en sections, ce qui permet de suivre le développement d'une société allant de quelques objets a des millions d'objets.

Combine aux strategies de groupes, Active directory permet une gestion des postes distants de fa<on completement centralisée. Active Directory stocke des informations sur les objets du réseau. Il en existe de plusieurs types : (serveurs, domaines, sites, utilisateurs, ordinateurs, imprimantes, ...)17

Avec chaque objet, sont stockées des informations et des propriétés qui permettent d'effectuer par exemple des recherches plus précises (emplacement d'une imprimante).

Les termes annuaire et service d'annuaire se rapportent aux annuaires qui se trouvent sur les réseaux tant publics que privés. La difference entre un annuaire et un service d'annuaire, c'est que ce dernier constitue a la fois la source d'information et les services rendant cette information disponible et exploitable pour les utilisateurs.

B. Quel est l'intérêt de disposer d'un service d'annuaire ?

Le service d'annuaire est l'un des elements les plus importants d'un systeme informatique etendu. Il arrive frequemment que les utilisateurs et les administrateurs ne connaissent pas le nom exact des objets qui les interessent. Ils peuvent connaitre un ou plusieurs des attributs des objets et interroger l'annuaire pour obtenir une liste des objets possedant ces attributs, en formulant par exemple une requete du type : " Trouver toutes les imprimantes recto=verso du batiment 26". Un service d'annuaire permet I l'utilisateur de trouver n'importe quel objet a partir de l'un de ses attributs.18

Un service d'annuaire peut :

-- Appliquer les consignes de securite definies par les administrateurs pour garder l'information I l'abri de toute intrusion ;

17 Jacques MUNDA KALLENGE, Cours de système d'exploitation réseau, inédit ISSNT/Goma 2010-2011

18 Ass1 TAMBWE LIKONDO Benoit, Cours de Windows server 2003, Inédit, G3 IG ISIAGO/GOMA 2009-2010

Distribuer un annuaire a de nombreux ordinateurs au sein d'un reseau ;

Dupliquer un annuaire pour le rendre disponible a un nombre accru d'utilisateurs et pallier une eventuelle defaillance ;

Partitionner un annuaire en plusieurs banques pour permettre le stockage d'un tres grand nombre d'objets.

Un service d'annuaire est a la fois un outil de gestion et un outil destine a l'utilisateur final. Plus le nombre d'objets d'un reseau augmente, plus le service d'annuaire s'avère essentiel. Le service d'annuaire constitue la plaque tournante de tout système distribue important.

C. Presentation d'Active Directory

Active Directory est le nom du service d'annuaire de Microsoft apparu dans le systeme d'exploitation Microsoft Windows Server 2000. Le service d'annuaire Active Directory est base sur les standards TCP/IP : DNS, LDAP, Kerberos, etc.

Le service d'annuaire Active Directory doit titre entendu au sens large, c'est=à=dire qu'Active Directory est un annuaire referengant les personnes (nom, prenom, numero de telephone, etc.) mais egalement toute sorte d'objet, dont les serveurs, les imprimantes, les applications, les bases de donnees, etc19.

D. Caractéristiques d'Active directory

Active Directory permet de recenser toutes les informations concernant le reseau, que ce soient les utilisateurs, les machines ou les applications. Active Directory constitue ainsi le moyen central de toute l'architecture reseau et a vocation a permettre a un utilisateur de retrouver et d'acceder a n'importe quelle ressource identifiee par ce service.

Active Directory est donc un outil destine aux utilisateurs mais dans la mesure ou il permet une representation globale de l'ensemble des ressources et des droits associes il constitue egalement un outil d'administration et de gestion du reseau. Il fournit a ce titre des outils permettant de gerer la repartition de l'annuaire sur le reseau, sa duplication, la securisation et le partitionnement de l'annuaire de l'entreprise.

La structure d'Active Directory lui permet de gerer de fa<on centralisee des reseaux pouvant aller de quelques ordinateurs a des reseaux d'entreprises repartis sur de multiples sites20

.

E. Principe de fonctionnement d'Active Directory

Active Directory permet de representer et de stocker les elements constitutifs du reseau (les ressources informatiques mais egalement les utilisateurs) sous formes d'objets, c'est= a=dire un ensemble d'attributs representant un element concret. Les objets sont organises hierarchiquement selon un schema (lui=meme stocke dans l'annuaire) definissant les attributs et l'organisation des objets.

Le service d'annuaire Active Directory permet de mettre ces informations a disposition des utilisateurs, des administrateurs et des applications selon les droits d'acces qui leur sont accordes.

F. Structure Active Directory

Les objets d'Active Directory (Utilisateurs, Groupes, Ordinateurs, etc.) correspondent a des classes, c'est=à=dire des categories d'objets possedant les momes attributs. Ainsi un objet est une « instanciation » d'une classe d'objet, c'est=à=dire un ensemble d'attributs avec des valeurs particulieres.

Lorsqu'un objet contient d'autres objets, on le qualifie de conteneur. Les conteneurs permettent de regrouper les objets dans une optique d'organisation. A l'inverse si l'objet est au plus bas niveau de la hierarchie, il est qualifie de feuille.

La hierarchie composee de l'ensemble des conteneurs (noeuds) et des feuilles est appelee arbre.

La notion d'arbre est etroitement liee a la notion de domaine, permettant de circonscrire des ressources informatiques dans un meme perimetre de securite. Un domaine est ainsi constitue d'un ensemble defini d'elements et possede une politique de securite (controles d'acces) qui lui est propre. Deux domaines (ou plus) possedant le mame schema peuvent etablir entre eux des relations d'approbation (relations de confiance) bidirectionnelles et transitives basees sur le protocole Kerberos. L'ensemble des domaines relies entre eux hierarchiquement par des relations d'approbation constituent un arbre de domaines (appele arbre). Le domaine situe au sommet de la hierarchie est appele « domaine racine » et les domaines situes en dessous sont des sous=domaines. Les domaines d'un mame arbre partagent necessairement le mame espace de nom. Ainsi les domaines talibsoft.org, goma.talibsoft.org, bukavu.talibsoft.org font partie du mame espace de nom et constituent un arbre lorsqu'ils sont lies par des relations d'approbation21.

Services d'annuaires : c'est un service de gestion d'une bibliothèque (imprimée ou électronique) mise a jour régulièrement qui regroupe des informations (nom, adresse, coordonnées, etc.) sur les membres d'une association, d'une entreprise ou d'un organisme professionnel, ou sur les abonnés a un service.

Unite d'organisation : c'est une unité pour organiser les objets au sein d'un domaine. Il contient le compte d'utilisateur, les groupes, les ordinateurs, les imprimantes, ...

Windows server: c'est une distribution de Microsoft qui a pour caractéristique principale la gestion des services d'annuaires pour une entreprise en réseau.

Domaine : c'est un ensemble d'ordinateurs connectés entre eux et possédant une caractéristique commune. Unité de base de la structure Active Directory, un domaine est un ensemble d'ordinateurs et/ou d'utilisateurs qui partagent une même base de données d'annuaire. Un domaine a un nom unique sur le réseau. Dans un environnement Windows 2000/2003, le domaine sert de limite de sécurité. Le rôle d'une limite de sécurité est de restreindre les droits d'un administrateur ou de tout autre utilisateur avec pouvoir uniquement aux ressources de ce domaine et que seuls les utilisateurs explicitement promus puissent étendre leurs droits a d'autres domaines.

Dans un domaine Windows 2000/2003, tous les serveurs maintenant le domaine (contrôleurs de domaine) possèdent une copie de l'annuaire d'Active Directory. Chaque contrôleur de domaine est capable de recevoir ou de dupliquer les modifications de l'ensemble de ses homologues du domaine.

Les arborescences : Le premier domaine installé est le domaine racine de la forêt. Au fur et a mesure que des domaines lui sont ajoutés, cela forme la structure de l'arborescence ou la structure de la forêt, selon les exigences pour les noms de domaine. Une arborescence est un ensemble de domaines partageant un nom commun. La relation d'approbation entre un domaine enfant et son domaine parent est de type bidirectionnel transitif. Ci=dessous l'exemple.

Une forêt : est un ensemble de domaines (ou d'arborescences) n'ayant pas le même nom commun mais partageant un schema et un catalogue global commun. Par exemple, une même forêt peut rassembler deux arborescences differentes comme laboms.com et supinfo.lan.

Par defaut, les relations entre les arborescences ou les domaines au sein d'une forêt sont des relations d'approbation bidirectionnelles transitives. Il est possible de creer manuellement des relations d'approbation entre deux domaines situes dans deux forêts differentes. De plus Windows Server 2003 propose un niveau fonctionnel permettant de definir des relations d'approbations entre differentes forêts.

G. Le Domain Name System (ou DNS, système de noms de domaine)

C'est un service permettant d'etablir une correspondance entre une adresse IP et un nom de domaine et, plus generalement, de trouver une information a partir d'un nom de domaine.

-- Role du DNS

Les ordinateurs connectes a un reseau IP, comme Internet, possedent une adresse IP. Ces adresses sont numeriques afin d'être plus facilement traitees par une machine. En IPv4, elles sont representees sous la forme xxx.xxx.xxx.xxx, of., xxx est un nombre variant entre 0 et 255 (en systeme decimal). En IPv6, les IP sont de la forme xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx, of., x represente un caractere au format hexadecimal. Pour faciliter l'acces aux systemes qui disposent de ces adresses, un mecanisme a ete mis en place pour permettre d'associer un nom a une adresse IP, plus simple a retenir, appele nom de domaine. Resoudre un nom de domaine consiste a trouver l'adresse IP qui lui est associee. Les noms de domaines peuvent être egalement associes a d'autres informations que des adresses IP.

Un client : est le logiciel qui envoie des demandes a un serveur. Il peut s'agir d'un logiciel manipule par une personne, ou d'un bot. Est appele client aussi bien l'ordinateur depuis lequel les demandes sont envoyees que le logiciel qui contient les instructions relatives a la formulation des demandes et la personne qui opere les demandes.

Un serveur : est a la fois un ensemble de logiciels et l'ordinateur les hebergeant dont le role est de repondre de maniere automatique a des demandes de services envoyees par des clients -- ordinateur et logiciel -- via le reseau.

Les serveurs sont d'usage courant dans les centres de traitement de donnees, les entreprises, les institutions, et le reseau Internet, of., ils sont souvent un point central et sont utilises

simultanément par de nombreux utilisateurs pour stocker, partager et échanger des informations. Les différents usagers operent a partir d'un client : ordinateur personnel, poste de travail, ou terminal. Le World wide web, la messagerie électronique et le partage de fichiers sont quelques applications informatiques qui font usage de serveurs.

I.2. PRESENTATION DE L'EXISTANT

I.2.1. BREF APERCU HISTORIQUE DE L'ASSEMBLEE PROVINCIALE DU NORD-KIVU 22

L'Assemblée Provinciale du Nord=Kivu comme toutes les autres Assemblées Provinciales de la République Démocratique du Congo, trouve ses origines dans l'application de la constitution, spécialement en son article 195 qui stipule : « les institutions politiques provinciales sont :

· L'Assemblée Provinciale ;

· Le Gouvernement Provincial.

Cet acte périodique portant organisation et fonctionnement des organes délibérants, dans le but essentiel de légiférer par voie d'édit ? De contrôler le Gouvernement Provincial ainsi que les services provinciaux et locaux afin de promouvoir la bonne gouvernance de la base au sommet.

Compte tenu de l'impérieuse nécessité ressentie par le constituant congolais afin d'avoir d'une maniere permanente la température complete du fonctionnement des entités administratives décentralisées, il s'est senti dans l'organisation de mettre a profit une structure provinciale dite Assemblée Provinciale afin de faire face aux exigences de la bonne gouvernance du moment.

L'Assemblée Provinciale du Nord=Kivu se situe au niveau du chef lieu de la Province du Nord= Kivu. N'ayant pas un bâtiment propre a elle, elle a fonctionné dans un premier temps dans l'enceinte du bâtiment de la BDEGL, présentement elle loge dans les anciens bâtiments de l'Hôtel « Fleurs de Lys » situé au Quartier Himbi, Avenue de la Paix n° 223 en Commune de Goma. Néanmoins, ne détenant pas une salle de conférence ; elle tient ses séances plénières dans la salle de conférence de la BDEGL. Les services de greffe fonctionnent également dans ce même bâtiment.

22 Règlement Intérieur et quelques archives de l'Assemblée Provinciale du Nord-Kivu

I.2.2. CADRE JURIDIQUE ET SA NATURE

L'enceinte du siege de l'Assemblee Provinciale est une zone neutre. Elle est inviolable. Elle comprend les batiments abritant les services de l'Assemblee Provinciale, la cour, les jardins et les voies publiques qui ceinturent son enclos.

Il est interdit, a toute personne etrangere de l'Assemblee Provinciale et a ses services de penetrer sans motif legitime dans les locaux reserves aux membres de l'Assemblee Provinciale et a ses services.

Aucune autorite civile, judiciaire ou militaire n'est autorisee a exercer ses prerogatives dans l'enceinte du siege de l'Assemblee Provinciale. Elle est l'organe deliberant de la province et cela conformement a l'article 197 de la constitution, elle jouit de l'autonomie administrative et financiere et dispose d'une dotation propre.

I.2.3. SA MISSION

Sans prejudice des autres prerogatives qui lui sont reconnues par la constitution, l'Assemblee Provinciale a pour missions de :

· Legiferer par voie d'edit dans le domaine des competences reservees a l'Assemblee Provinciale ;

· Contrôler le gouvernement provincial ainsi que les services publics provinciaux et les locaux ;

· Proceder a la cooptation des chefs coutumiers, designer, appeles a sieger au sein de l'Assemblee Provinciale (art 152 de la loi electorale) ;

· Elire les Senateurs (article 104 de la constitution et article 130 de la loi electorale) ;

· Elire le Gouverneur et le Vice Gouverneur de la Province (article 198 de la constitution et article 158 de la loi electorale).

I.2.4. SA COMPOSITION

L'Assemblee Provinciale est composee de 42 deputes dont 38 deputes elus au suffrage universel direct et secret ainsi que 4 deputes cooptes parmi les chefs coutumiers de la province (article 237 de la loi electorale).

Nul ne peut etre membre de l'Assemblee Provinciale s'il ne remplit pas les conditions ci=

apres :

· Etre de nationalite congolaise ;

· Etre age de vingt=cinq ans revolus a la date de cloture du depot des candidatures ;

· Jouir de la plenitude de ses droits civils et politiques ;

· Avoir la qualite d'un electeur ou se faire identifier et enrFler lors du depot des candidatures ;

· Ne pas se trouver dans un cas d'exclusion prevue par la loi electorale (article 148 de la loi electorale).

Le membre de l'Assemblee Provinciale porte le titre de Depute Provincial (article 197 de la constitution). Le depute represente la Province.

I.2.5. SON SIEGE, ORGANISATION ET FONCTIONNEMENT

Le siege de l'Assemblee Provinciale est etabli a Goma, Chef lieu de la province du Nord=Kivu, dans le quartier Himbi I, avenue de la paix, parcelle portant le numero 223 comme nous l'avons dit dans les lignes qui precedent.

Les organes de l'Assemblee Provinciale sont :

1. L'Assemblee Plenière ;

2. Le Bureau (art 243 de la loi electorale) ;

3. Les commissions ;

4. Les groupes parlementaires ;

5. La conference de president

A. L'ASSEMBLEE PLENIERE

L'Assemblee Pleniere est l'organe supreme de l'Assemblee Provinciale. Elle comprend l'ensemble des deputes qui composent l'Assemblee Provinciale.

Elle est competente pour deliberer sur toutes les matieres relevant de pouvoir et attributions de l'Assemblee Provinciale. Parmi ces matieres, on peut citer :

· L'adoption de l'ordre du jour,

· La validation des mandats des deputes provinciaux ;

· Election des senateurs ;

· Election du Gouverneur ;

· Statuer sur les demandes de levee d'immunite des deputes provinciaux ;

Dans les matieres non legislatives, l'Assemblee Plenière statue par voie de resolution, recommandation, de motion de censure ou de defiance et de motion d'approbation.

B. BUREAU

Le Bureau est compose de 5 membres a savoir :

a) Un President ;

b) Un Vice=president ;

c) Un Rapporteur ;

d) Un Rapporteur=Adjoint ;

e) un Questeur

Les membres du bureau sont elus pour la duree de la legislature. Toute fois, en cas de faute grave ou d'incompetence constatee par la pleniere dans l'exercice de ses fonctions, un membre de bureau peut etre releve par celle=ci suivant une procedure contradictoire. Dans ce cas, le remplagant est elu pour le reste de la duree du mandat du membre dechu selon le Reglement d'ordre interieur de l'assemblee provinciale du Nord=Kivu en son art. 22.

a) Les services de l'Assemblée Provinciale

Les services de l'Assemblee Provinciale sont : Les cabinets des membres du bureau et l'Administration. L'Assemblee beneficie des services de la police dont un detachement est place sous l'autorite du President. Les cabinets sont des services politiques qui assistent les membres du bureau dont ils relevent chacun.

b) Personnel politique

- Le Cabinet du President avec

- Le Cabinet du Vice=President avec

- Le Cabinet du Rapporteur avec

- Le Cabinet du Rapporteur Adjoint

- Le Cabinet du Questeur

Outre les organes politiques dont nous avons parle dans les lignes precedentes, il existe une

administration au sein de l'Assemblee Provinciale. Cette administration est chapeautee par un Directeur de l'administration qui se fait aider dans les multiples taches par des agents administratifs repartis dans differents services ci=apres :

a) Le Service du personnel

b) Le Secretariat administratif

c) Le service de comptabilite

d) Le service de budget

e) Le service de greffe

f) Le service du protocole

g) le service de l'intendance.

h) Le service des archives et de la documentation.

i) Le service de la presse et communication

j) Le service du multimedia (Internet et site web)

Notons cependant que hormis les services ci=haut cites l'organigramme reprend certains services qui ne sont pas fonctionnels jusqu'a present au sein de l'Assemblee Provinciale du Nord=Kivu.

Bureau du pool
informatique

Bureau du
Personnel

Bureau d'appoint

Bureau Finances
et Budget

Division
Questure

Bureau du Protocole et
Relations Publiques

Questure ou Secteur Administratif Greffe ou Secteur Législatif

Secretariat de Direction

Cabinet du
Président

Bureau de
l'Intendance

Bureau de la
Communication

Direction Administrative

Provinciale du Nord=Kivu

Bureau de l'Assemblee

Documentation,

Archives,

Bibliothéque,...

Bureau des
seances
Plénieres

Division
Greffe

V-Président Rapporteur Rapp. Adj Questeur

Bureau du site
web, internet et
multimedia

Bureau des
commissions

Bureau d'appoint
Bureau d'appoint
Bureau d'appoint

Bureau d'appoint

College des
Conseillers

Section
PAJ

Section
ECOFIN

College des
Conseillers

Coordination Bureau d'Etudes

Section
Socio=Cult.

College des
Conseillers

Section
Infrast.

College des
Conseillers

Secretariat du Bureau
d'Etudes

Section
Concertation

College des
Conseillers

1.2.6. Structure hiérarchique (Organigramme)

CHAPITRE II : ETUDE DETAILLEE DU SYSTEME RESEAU

EXISTANT

II.1. IMPRÉGNATION DE L'ENTREPRISE

11.1.1 ANALYSE DU SYSTEME AVEC UML

Ce point va nous permettre d'illustrer l'utilisation des concepts dynamiques d'UML et des diagrammes nous concernant sur notre cas ; nous citons entre autre : le diagramme de cas d'utilisation, le diagramme de collaboration et enfin le diagramme de composants tels sont les diagrammes qui seront associés pendant la phase d'analyse23.

Nous verrons tout d'abord comment décrire des scénarios mettant en jeu un ensemble d'objets échangeant des messages et des ressources. Ces interactions peuvent être décrites au moyen de trois types de diagrammes cités ci=haut qui souligne les relations structurelles des objets en interaction.

a) La conceptualisation

1. Objet : on appelle objet un élément matériel ou logiciel, dans la réalité étudié, qui satisfait aux principes de distinction, de permanence et d'activité. Cela entraine qu'un objet possède une identité, un état et un comportement24.

2. Classe : est un ensemble d'objet sur lesquels on peu reconnaitre des similitudes dans le champ d'étude. Ces similitudes portent sur la fagon de les identifier, sur les types d'état qu'lis peuvent prendre et sur le role qu'ils jouent25.

3. Entit6 : est un ensemble d'objet sur lesquels on peut connaitre la même structure et qui sont gérés de la même fagon26

4. Acteur : les acteurs d'un système sont les entités externes a ce système qui interagissent (saisi de données, réception d'information, ...) avec lui27

5. Processus : Le terme processus vient du latin « progrès h et signifie littéralement « aller de l'avant cela évoque l'idée d'une marche progressive ou d'un plan déterminé a l'avance28

23 P a s c a l R o q u e s
· F r a n c k V a l l é e, UML 2 en action, de l'analyse à la conception, p

24 Di Gallo, F Méthodologie des systèmes d'information module du cycle probatoire, publié sur www.developpez.com , dernière mise à jour le 01 Mars 2010 p20-30

25 Katya Muhambya echellon, Cours de Méthode d'analyse II, note de cours inédit G3 GI, ISSNT/Goma 2008- 2009

26 Omari Josué, op. cit.

27 Omari Josué, op. cit.

b) Périmètre :

Notre perimetre se limite au niveau du Bureau de l'Assemblee Provincial (Les cabinets), l'administration de l'assemblee provinciale et les deputes.

Administrateur

Secrétaire Bureau

Secretariat administration

Systeme de gestion
reseau LAN

Deputes

Un acteur etant une personne ou une organisation qui joue un role dans le systeme ou qui interagit avec le systeme, nous avons recense les acteurs suivants :

- Secrétaire Bureau (Pool Informatique) ;

- Secrétaire Administration ;

- Deputes ;

- Administrateur réseau.

II.1.2 ANALYSE DU METIER

a) Description du métier

Le métier est définit comme étant un rassemblement d'activités permettant de répondre au besoin de l'utilisateur29.

b) Description textuelle du métier

Elle se déroule de maniere suivante : le secrétariat de l'administration g;re tous les mails en rapport avec l'administration et accede aux ressources (imprimante, photocopie, la saisi de documents et fait rapport au Directeur de l'Administration. Toutes les impressions, photocopie se passent au niveau du pool informatique moyennant un support, le Bureau consulte les mails et fait la saisie et l'impression des documents, le secrétariat de commission imprime et consulte les mails donc il accede presque a toutes les ressources de l'Institution.

II.2.2. LE DIAGRAMME DE CAS D'UTILISATION

Il s'agit de la solution UML pour représenter le modèle conceptuel. Le digramme de cas d'utilisation montre les interactions fonctionnelles entre les acteurs et le système a l'étude. Il est utilisé dans l'activité de spécification des besoins.

29 Jacques MUNDA, Cours d'UML 2 L2, Gestion informatique 2010-2011, inédit

II.2.3. DIAGRAMME DE SEQUENCE ET SCENARIO

Le diagramme de sequence metiers montre les interactions entre les objets selon le point de vue temporel. Il sert d'abord a developper en analyse les scenarios d'utilisation du systeme.

a. Scenario : Un scenario est une sequence d'evenement se deroulant dans le temps pour un cas d'utilisation du systeme.

b. Cas d'utilisation : Est une abstraction de plusieurs chemins d'execution. Les cas d'utilisation sont justement des outils construits pour definir les besoins, developpant de surcroit le point de vue des utilisateurs.

Notons cependant qu'en ce qui concerne notre cas nous aurons a analyse un seul cas d'utilisation et qui affectera automatiquement un seul scenario avant de passer au diagramme de collaboration.

Cas d'utilisation « Gerer systeme » Objectifs :

1. L'Administrateur reseau peut creer, modifier, ajouter, et supprimer un compte et mot de passe. Le compte et mot passe est valide, initialise et enregistre par l'administrateur reseau ;

2. L'Administrateur reseau peut consulter un compte, valider modification de compte par un client, valider la creation par un client d'un compte et mot de passe.

Scenario

1. Cas d'utilisation : Gérer Client

Administrateur réseau

Système

Client

1. Création compte (nom et mot

 
 

de passe)

 
 
 
 

2. Informer création

 

3. Validation création

 

4. Modifier compte (mot de

 
 

passe et nom)

 
 
 
 

5. Informer modification

 
 

6. Enregistrement modification

7. Ajouter compte (nom et mot

 
 

de passe)

 
 
 
 

8. Informer ajout

 
 

9. Initialisation

10. Suppression compte

 
 
 
 

11. Information suppression compte

 

12. Validation suppression compte

 
 

2. Cas d'utilisation : Gérer Compte Client

Administrateur réseau

Système

Client

 
 

1. Le client crée un compte

 
 

(Nom et mot de passe)

 

2. le système accepte après vérification

 

3. l'administrateur contrôle le

 
 

nom et le mot de passe et valide

 
 
 

4. le système enregistre et permet de consulter mail

 
 
 

5. Le client peut modifier un compte

 

6. le système accepte les modifications

 

7. l'administrateur valide le

 
 

compte modifié

 
 

8. L'administrateur peut

 
 
 

supprimer un compte créé par le

 
 

client

 
 

9. Informer suppression

 
 
 
 

10. Le client initialise les coordonnés

 
 

11. Le Client valide

 

11.2.4 LE D1AGRAMME DE SEQUENCES

Les diagrammes de sequences sont la representation graphique des interactions entre

les acteurs et le systeme selon un ordre chronologique dans la formulation Unified Modeling Language. On montre ces interactions dans le cadre d'un scenario d'un Diagramme des cas d'utilisation. Dans un souci de simplification, on represente l'acteur principal a gauche du diagramme, et les acteurs secondaires eventuels a droite du systeme. Le but etant de decrire comment se deroulent les actions entre les acteurs ou objets. Les periodes d'activite des classes sont symbolisees par des rectangles.

Plusieurs types de messages (actions) peuvent transiter entre les acteurs et objets30.

Scenario nominal : g gérer système N

30 http://fr.wikipedia.org/wiki/diagramme_de_sequences

Scenario nominal : g gérer cornpte client »

11.2.5. LE D1AGRAMME DE COMPOSANTS

Il décrit l'organisation du système du point de vue des éléments logiciels comme modules (paquetages, fichiers sources, bibliothèques, exécutables), des données (fichiers, base de données) ou encore d'éléments de configuration (paramètres, scripts, fichiers de commandes). Ce diagramme permet de mettre en évidence les dépendances entre les composants (qui utilise quoi)31.

Le client peut :

- créer, modifier compte - acceder aux ressources

Syst. Exploit Windows - Demande accès

au système

Client

Gestion système Windows server 2003 Active directory

Client externe

Syst. Expl. Windows
Géstion de compte

 
 
 
 
 
 

Le système contrôle tout les accès
par des stratégies de securité

 
 
 
 

Accessibilité système

L'Administrateur configure le système et une fois en place il gère des

des stratégies d'accès aux

ressources, créee des utilisateurs, définit les droits aux ressources

- Créer, Modifier, Supprimer compte

Administrateur

II.2.6. CONCEPTION DE SOLUTION BASE SUR L'AUTHENTIFICATION DU CLIENT EXTERNE AVEC SANS FILS

Le diagramme ci=dessous illustre la conception de la solution choisie

II.2.7. LES RESSOURCES ET OUTILS DE TRAVAIL

Pour un meilleur traitement de ses donnees, l'Assemblee Provinciale du Nord=Kivu

dispose d'un parc informatique suffisant ; dont voici le nombre dans le tableau ci=dessous :

A) Ressources matérielles

Les ressources materielles de l'Assemblee Provinciale du Nord=Kivu se resument dans le tableau suivant :

Tableau N°0/

Nombre

Type d'ordinateur

Caractéristiques

Etat

30

Desktops

Intel(R) CoreTM Duo CPU E8400 3 GHz, RAM: 3Gb, DD : 150 Go

Bon

02

Scanners

Marque Hp

Bon

02

Scanners

Marque Canon

Bon

07

Laptop

Intel celeron de 1 GHz, RAM: 512Mo, DD : 80 Go

Bon

15

Imprimantes

Deux HP a laser jet P1005

Bon

1

Imprimante

Grand format de marque HP Recto=verso

Bon

04

Photocopieuse

Canon multifonctions (scanner, photocopieuse...)

Bon

02

Locaux techniques

Chacun ayant 1 DLink 24 ports

Bon

06

Switchs

 

Bon

02

Routeurs

Linksys WRT54G avec borne WiFi

Bon

01

Trousse

Trousse complète de maintenance et de réseaux

 

Notons cependant que les routeurs servent de passerelle pour la connexion internet de l'institution et enfin concernant les imprimantes et autres ressources gèrent exclusivement les travaux des bureaux pour ladite institution.

B) Ressources logicielles

Presque tous les postes de travails fonctionnant au sein de l'Assemblée Provinciale du Nord=Kivu sont sous Windows VISTA et XP ; sauf quelques uns qui sont sous Windows 7. L'antivirus utilisé est : Kaspersky, Avast et Nod 32 ; les applications utilisées sont : Office 2003, 2007, 2010, Adobe Dreamweaver, Adobe flash et autres.

C) Ressources humaines

Le personnel de l'Assemblée Provinciale est constitué daune centaine de personnes tr;s jeunes et dynamiques, et qui sont en grande partie des nouveaux diplômés. Notons tout de mtime qu'en grande partie ce personnel est comprend des consultants spécialisés dans les différents domaines.

II.2.8. PRESENTATION DE LA TOPOLOGIE DU RESEAU EXISTANT

La topologie de réseau existant a l'Assemblée Provinciale du Nord=Kivu est en étoile. Il se présente de la maniere suivante.

Dans une telle topologie, la communication entre deux ndeuds du réseau se fait par l'intermédiaire d'un élément central. Les systèmes qui se connectent sur l'élément central sont simples, et toute la complexité réside dans l'élément central. Cet élément doit titre fiable et fournir une séparation des signaux entre les ports reliés aux différents systèmes afin qu'un probleme sur l'un des ports ne se transmette pas aux autres ports.

L'architecture des mainframes et des mini=ordinateurs sont des exemples de topologie en étoile. Le centre de l'étoile est represente par l'hôte. Mais si un probleme survient sur l'hôte, les communications entre les nceuds du reseau sont coupees. Dans ce cas, la vulnerabilite de la topologie en étoile constitue un point faible de ces systèmes.

Les reseaux a topologie en étoile sont tres couramment utilises dans les LAN (reseaux locaux) domestiques ou de petite entreprise. L'element central est alors un hub ou un switch. Comme il demeure rare que les hubs ou switches subissent des defaillances, le coat de mise en place est faible I cette echelle.

II.2.9. DE L'EQUIPEMENT UTILISE

Le reseau local de l'Assemblee provinciale du Nord=Kivu est constitue d'ordinateurs relies par un ensemble d'elements materiels et logiciels. Ces elements materiels permettant d'interconnecter les ordinateurs sont les suivants :

· La carte réseau (parfois appele coupleur): il s'agit d'une carte connectee

· Le transceiver (appele aussi adapteur): il permet d'assurer la transformation des signaux

· La prise: il s'agit de l'element permettant de realiser la jonction mecanique

· Le support physique d'interconnexion: c'est le support (generalement filaire, c'est=e=dire

o Le cable coaxial

o La paire torsadee

· Le routeur

· Le Switch

II.2.10. SERVICE DEJA IMPLEMENTE

Le reseau existant au sein a l'Assemblee Provinciale est transparent pour l'utilisateur. Tous les equipements de l'entreprise se connectent avec une grande facilite. De meme, l'adressage du reseau ne devra pas etre modifie afin de ne pas penaliser les utilisateurs du reseau pendant le deploiement du serveur de domaine. Une reutilisation de l'infrastructure en place est recommandee.

Les bornes sont protegees contre le vol et les incidents divers mais elles sont physiquement et logiquement accessibles.

Signalons cependant qu'aucun service n'est implemente sauf seulement le groupe de travail g ASSPR OV h qui s'y trouve et les autres ressources qui restent sont non partagees.

II.2.11. REPRESENTATION PHYSIQUE DU RESEAU

Les bureaux de l'administration sont câblés en paires torsadées a partir de 2 baies de brassage. Les baies de brassage sont interconnectées via une liaison câblée.

Actuellement 20 équipements (PC et Laptops) sont connectés au réseau. Les autres machines restent encore isolées du réseau. La salle de réunion n'est pas encore reliée au réseau de l'entreprise, les salles des commissions aussi.

Pour les salles actuellement connectées au réseau local, aucune politique de contrôle d'acces n'a été mise en place. Le partage des données et des ressources matérielles s'effectuant via le groupe de travail g assprovh. Windows 2003 Server Entreprise Edition a été installé sur le serveur qui joue le role de passerelle. Cependant, aucune véritable fonctionnalité de ce serveur n'est utilisée. L'adresse de sous réseau est 192.168.10.0 et le masque 255.255.255.0. L'adressage des postes est manuel. La zone de couverture a les caractéristiques suivantes : 20m x 12m soit 240m2 sur le même étage.

II.1.6. AVANTAGES ET INCONVENIENTS DE L'ARCHITECTURE EN PLACE

Les avantages de cette topologie en &toile sont les suivants :

A. Chaque liaison est indépendante des autres ;

B. On peut étendre le réseau tres simplement par addition de cablage ou par addition d'éléments centraux (arborescence de switchs) ;

C. La mise en ceuvre du réseau est progressive ;

D. L'évolution du réseau ne nécessite pas de modifications dans le cablage du réseau existant. Il suffit d'ajouter des cables supplémentaires ;

E. Les modifications sont rapides et peu couteuses.

Pour les inconvénients, nous pouvons lister:

- Aucune stratégie de sécurité définie ;

- Coat élevé s'il faut cabler beaucoup de nceuds ;

- Baisse éventuelle de performances s'il faut couvrir une grande distance ;

- Le réseau est dépendant de la fiabilité de l'élément central ;

- L'administration du réseau tres lourde.

CHAPITRE III : ETUDE ET IMPLEMENTATION DU SYSTEME

FUTURE

III.1. CHOIX ET INTERET DU SYSTEME PROPOSE

L'inter2t et le choix de ce système permettra a l'Assemblee provinciale de centraliser toutes les ressources materielles et logicielles pour leurs utilisations optimales mais aussi de circonscrire ces dernières dans un même perimetre afin de garantir leur securisation et permettre I l'administrateur d'assurer leur suivi aise.

Signalons cependant que dans notre travail nous aurons a cree un contrôleur de domaine a partir du système d'exploitation Windows server 2003 ; ainsi, nous devons configurer differents services qui suivent :

- L'Active Directory

- Le DHCP

- Le DNS

- Le serveur d'impression

- Le serveur de messagerie

- Le serveur des fichiers

III.2. PLANIFICATION ET PLAN D'ADRESSAGE DU NOUVEAU SYSTEME

111.2.1. PLAN D'ADRESSAGE

Comme exige, nous devons changer l'adressage IP. Ainsi, notre reseau ne conservera pas

les informations anterieures. Ainsi, nous allons recommencer le plan d'adresse en decoupant notre reseau en sous=reseau. Cela etant, l'utilisation de ce sous=reseau (Subnetting) dans un reseau IP nous permettra de diviser un notre reseau unitaire en ce qui apparatt comme plusieurs sous=reseaux.

Notons cependant que la notion de sous reseau a ete introduite avant l'arrivee des classes de reseau dans IPv4, pour permettre a un seul site d'avoir un certain nombre de reseaux locaux (Reseau local). Meme apres l'introduction des classes de reseau, les sous=reseaux restent utiles pour reduire le nombre d'entrees dans la table de routage pour Internet en cachant des informations sur les sous=reseaux individuels d'un site. De plus, cela a permis de reduire la surcharge reseau (en:overhead), en divisant le nombre d'hotes recevant des appels broadcast IP.

Ainsi nous allons recommencer le plan d'adresse.il se presente de la maniere suivante :

Notre serveur possède plusieurs ordinateurs clients y compris les ressources qui vont

de 192.168.10.0/100

Il s'agit du serveur de domaine de l'Assemblée Provinciale du Nord=Kivu

Notre domaine s'appelle : « assembleenk.lan P

L'adressage de notre serveur :

n Adresse IP : 192.168.10.1

n Masque de sous réseau : 250.250.250.0

n DNS : 192.168.10.1

Notre serveur aura :

n Un nom de domaine : assembleenk.lan

n Un serveur DNS : 192.168.10.1

n Un serveur DHCP : 192.168.10.0

Notre serveur aura aussi quelques adresses réservées :

n Serveur 192.168.10.1

n Avec la plage allant de 2 a 10 Ressources

Le nom de notre machine serveur sera : « SERVEUR ASSEMBLEE

Mot de passe de l'administrateur réseau : « assemblee1231230 » Nous allons procédé par :

I. Adressage IP du serveur

II. Configuration du nom de domaine (Activedirectory) avec DCPR OM O

III. Création d'ordinateurs clients : ici nous allons prendre quelques machines clients pour faciliter notre démonstration

ASS1@assembleenk.lan pass : (ass1@assembleenk)

ASS2@assembleenk.lan pass : (ass2@assembleenk)

ASS3@assembleenk.lan pass : (ass3@assembleenk) Par conséquent, notre serveur de domaine s'intégrera facilement dans le réseau filaire existant et son intégration se fera de maniere transparente pour les utilisateurs.

- Adresse du point d'acces : 192.168.10.2

- Adresses des postes clients : 192.168.10.11 = 192.168.10.100

111.3. PRESENTAT1ON DU PROJET A 1MPLEMENTER

Figure n° LLLL~

- 53 - 111.3.1. ROLE DES CONTROLEURS DE DOMA1NE

Le service d'annuaire Active Directory peut être mis en oeuvre sur Windows 2000 Server, Windows Server 2003 et Windows Server 2008, il résulte de l'évolution de la base de compte plane SAM. Un serveur informatique hébergeant l'annuaire Active Directory est appelé « controleur de domaine ».il stocke ses informations et parametres dans une base de données centralisée. La taille d'une base Active Directory peut varier de quelques centaines d'objets pour de petites installations a plusieurs millions d'objets pour des configurations volumineuses.

111.3.2. AVANTAGE ET 1NCONVEN1ENT

L'architecture client/serveur est un réseau dans lequel 1 ou plusieurs ordinateurs (souvent plus puissants en terme de capacité d'entrées sorties) sont dédiés au role serveur. Les autres ordinateurs restent des clients. Le serveur sert a fournir des services aux machines clientes. Il reste esclave du client. Il est a l'écoute des clients et prêt a répondre aux requêtes envoyées par les clients.

A. Avantages

- Possibilités d'ajouter ou retirer 1 poste sans perturber le réseau ;

- Haute sécurité ;

- Centralisation des ressources ;

- Une administration au niveau du serveur.

B. 1nconvénients :

- Coat élevé ;

- La panne ou l'arrêt de fonctionnement du serveur entraine l'arrêt de fonctionnement des machines clientes dans le réseau ;

- Le serveur risque de ne pas supporter la charge s'il y a une communication de plusieurs machines avec le serveur au même moment.

111.3.3. ACT1VE D1RECTORY

C'est la mise en oeuvre par Microsoft des services d'annuaire LDAP pour les systemes d'exploitation Windows.

L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification a un réseau d'ordinateurs utilisant le systeme Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises a jour

critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc32.

Un utilisateur peut ainsi facilement trouver des ressources partagées, et les administrateurs peuvent controler leurs utilisations grace a des fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources répertoriées. Si les administrateurs ont renseigné les attributs convenables, il sera possible d'interroger l'annuaire pour obtenir par exemple : g Toutes les imprimantes couleurs a cet étage du batiment ))33.

III.3.4. SERVICE D'IMPRESSION ET DES FICHIERS

Dans le but de centraliser les ressources au sein de l'Assemblée Provinciale du Nord= Kivu, tous les services d'impression et des fichiers seront regroupés au niveau du pool informatique et l'accès a ces derniers se fera l'autorisation de l'administrateur par l'entremise d'un compte et mot de passe attribués pour cette fin.

a) Serveur des fichiers

Un serveur de fichiers permet de partager des données a travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque of., sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. On utilise généralement l'un des quatre protocoles suivant:

- FTP (File Transfer Protocol) ;

- CIFS (Common Internet File System) anciennement nommé SMB (Server Message Block) ;

- NFS (Network File System) ;

- NCP (Netware Core Protocol).

Le choix du protocole dépend principalement de la méthode d'accès des utilisateurs. CIFS est utilisé par les systèmes d'exploitation Microsoft Windows, NFS est répandu dans le milieu UNIX. Toutefois des implémentations de ces protocoles sont disponibles pour tout type de système. Ces deux protocoles permettent d'établir des liaisons permanentes entre le client et le serveur. FTP est utilisé pour des

32 http://fr.wikipedia.org/wiki/Active_Directory

33 Jacques MUNDA, Cours de système d'exploitation réseau, Inédit, ISSNT/GOMA 2010-2011

connexions ponctuelles lorsque le client n'a pas besoin d'être connecté en permanence au serveur de fichier34.

Avantages

Si le serveur met en oeuvre un protocole de sécurisation des données de type RAID ou de sauvegarde régulière par un système d'archivage (généralement sur bande), les données peuvent titre davantage a l'abri d'une destruction que lorsque le disque dur d'un ordinateur local devient défectueux. En outre, le coat est relativement faible. Dans le milieu professionnel, il peut exister un lecteur réseau commun a toute l'entreprise, un autre spécifique a un service ou un projet, et un « privé h of seul l'utilisateur peut se connecter.

Inconvenient

Si le service réseau est en panne les utilisateurs ne peuvent pas accéder a leurs données pour travailler.

b) Serveur d'impression35

Un serveur d'impression est un serveur qui permet de partager une ou plusieurs imprimantes entre plusieurs utilisateurs (ou ordinateurs) situés sur un meme réseau informatique.

Le serveur dispose donc :

- D'une connexion réseau (par exemple, un port RJ45 pour un réseau Ethernet) gérant les protocoles réseaux (par exemple, TCP/IP);

- D'une ou plusieurs connexions a des imprimantes. La plupart des serveurs d'impression disposent de connexions USB ; certains disposent également de ports parallèles. Certains serveurs d'impressions ne sont pas connectés directement par leur cable d'interface aux

34 Idem

35 www.generation-nt.com

imprimantes. Ces dernieres sont connectees via le reseau, en effet, les imprimantes professionnelles sont generalement connectees directement sur le reseau pour permettre une repartition au sein des locaux de l'entreprise. Le serveur d'impression peut etre constitue d'un ordinateur qui partage une qui lui est directement connectee (ou a travers le reseau), ce peut egalement etre un petit appareil specialise dedie. L'avantage de cette derniere solution est son faible prix.

Un serveur d'impression doit toujours rester sous tension et il est preferable qu'il ait une adresse IP fixe. Il peut titre situe sur un poste client : a partir du moment of., l'imprimante est connectee sur un ordinateur et que celle=ci est partagee, ce poste devient ce que l'on nomme un serveur d'impression.

c) Serveur de messagerie

Un serveur de messagerie electronique est un logiciel serveur de courrier electronique (courriel). Il a pour vocation de transferer les messages electroniques d'un serveur a un autre. Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de messagerie, soit un courrielleur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. La plupart des serveurs de messagerie possedent ces deux fonctions (envoi/reception), mais elles sont independantes et peuvent etre dissociees physiquement en utilisant plusieurs serveurs.

Image n°6 : image d'un serveur de mail, source www.wilipedia.org

Entre l'utilisateur et son serveur, l'envoi d'un courrier électronique se déroule généralement via le protocole SMTP. Puis c'est au serveur d'envoyer le message au serveur du destinataire, cette fonction est appelée Mail Transfer Agent en anglais, ou MTA36.

Reception

La réception d'un courrier électronique s'effectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l'expéditeur, il doit donc gérer des problemes comme un disque plein ou une corruption de la boite aux lettres et signaler au serveur expéditeur toute erreur dans la délivrance. Il communique avec ce dernier par l'intermédiaire des canaux d'entrée=sortie standard ou par un protocole spécialisé comme LMTP (Local Mail Transfer Protocol). Cette fonction de réception est appelée Mail Delivery Agent en anglais, ou MDA37.

III.4. IMPLEMENTATION

III.4.1. CONFIGURATION DU SERVEUR ACTIVE DIRECTORY

Active Directory est le cceur meme d'un réseau Windows Server. Les instructions qui

suivent expliquent comment creer le premier ContrOleur de Domaine (DC) en creant le premier Domaine. Tout d'abord dans l'Assistant, cliquez sur Ajouter ou supprimer un role :

Sur la page Role du serveur, cliquons sur Contrôleur de domaine, puis sur Suivant.

36
·

Op.at.

37
·

Op.at.

Ceci est equivalent a lancer la commande DCPR OM O dans Executer :

Cliquons sur Suivant :

Cliquons sur Suivant :

Sélectionnons l'option Contrôleur de domaine pour un nouveau domaine et cliquez sur Suivant :

Sélectionnons l'option Domaine dans une nouvelle forêt et cliquez sur Suivant :

Spécifiez le nom du nouveau domaine (assembleenk.lan) et cliquez sur Suivant :

Confirmons le nom NetBI OS de notre domaine (le même si votre domaine comporte moins de 15 lettres, plus de détails dans la FAQ : P02 = Comment nommer un domaine AD ?).

On clique sur Suivant :

Confirmons l'emplacement des répertoires de base de données et journal et cliquez sur Suivant :

Confirmons l'emplacement du dossier SYSV OL, et cliquez sur Suivant :

DCPR OM O va ensuite tester le DNS qui est renseigné dans vos propriétés réseau, si celui=ci ne remplis pas les conditions requises pour AD, il vous propose d'en créer un sur votre serveur (dans l'exemple ci dessous, le Serveur redirigeait ses requêtes directement vers le fournisseur d'acces.

n choisit donc de créer un serveur DNS. Cliquez ensuite sur Suivant :

Si votre réseau ne contient pas de clients NT4, Windows 95, 98 ou Me, cliquez sur Autorisations compatibles uniquement avec les systèmes d'exploitation serveurs Windows 2000 ou Windows Server 2003.

Cliquez sur Suivant :

Confirmons ensuite le mot de passe c assemblee1231230 v qui sera utilise en mode Restauration et on ne doit pas l'oubliez !!!

L'assistant affiche ensuite le résumé des informations que vous avez saisi (vous pouvez copier / coller le texte dans un document, pour memoire).

Lorsque nous cliquons sur Suivant, l'initialisation d'Active Directory commence :

- 64 -

Apres de longues minutes, l'assistant se termine :

Nous devons ensuite redémarrer le serveur.

III.4.2. CONFIGURATION DU SERVEUR DES FICHIERS

Le role Serveur de fichier est le premier role auquel on pense pour Windows, la gestion est aidée par un assistant :

Tout d'abord dans l'Assistant, cliquez sur Ajouter ou supprimer un role

:

 

Sur la page Role du serveur, cliquez sur Serveur de fichiers, puis sur Suivant. Choisissons ou non l'Activation des Quotas. Activons ou non les Service d'indexation

L'assistant partage de fichiers est ensuite lancé, afin de nous aider a partager un ou des dossiers.

Pour gérer les partages, nous pouvons ensuite lancer la console de Gestion de serveur de fichiers ( C:\WIND OWS\system32\filesvr.msc)

La console vous permet de visualiser et contrôler les partages, les sessions ouvertes ainsi que les fichiers ouverts sur le serveur.

A partir de la console vous pouvez aussi lancer le Defragmenteur de disque et la console de gestion des disques.

III.4.3. CONFIGURATION DU SERVEUR D'IMPRESSION

Tout d'abord dans l'Assistant, cliquez sur Ajouter ou supprimer un role :

Vous devez préciser le type de clients utilisés afin que Windows partage les drivers correspondant

Nous pouvons ensuite utiliser l'assistant Ajout d'imprimante afin d'installer des imprimantes locales ou

Sur la page Role du serveur, cliquez sur Serveur d'impression, puis sur Suivant.

réseau....

Nous devons ensuite définir le oartage et les droits.

CHAPITRE IV : MISE EN OEUVRE DE STRATEGIE DE

SECURISATION

IV.1. NOTIONS SUR LES CONCEPTS DE LA SECURITE INFORMATIQUE D'UN SERVEUR

A. Notion sur les concepts

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. En anglais : deux termes différents.

Sécurité = " Safety» : Protection de systèmes informatiques contre les accidents dus a l'environnement, les défauts du système.

= Sécurité = "Security"

Protection des systèmes informatiques contre des actions malveillantes intentionnelles.

Pour certains, confrère la sécurité c'est s'assurer que celui qui modifie ou consulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service est disponible

Les objectifs d'une sécurité informatique est de :

- Comprendre la problématique de la sécurité de systèmes Informatiques;

- Donnez quelques stratégies a mettre en oeuvre pour sécuriser les systèmes informatiques

B. Vulnérabilité des systèmes

- Cout de sécurité : cher

- pas a 100%, souvent inefficace

- Politique de sécurité complexe et basée sur des jugements humains - Sécurité n'est pas une priorité: risque

- Erreur humaine: conception, configuration, gestion

- Nouvelle technologies (vulnérable) émergent en permanence

- Pas d'infrastructure de clefs et autres éléments de cryptographies

- Interdiction dans certains pays de la cryptographie pour l exportation, par exemple

C. Aspects generaux de la securite informatique

1. Les menaces

La menace represente le type d'action susceptible de nuire dans l'absolu. Autrement dit l'ensemble des actions de l'environnement d'un système pouvant nuire

La vulnérabilité represente le niveau d,exposition face a la menace dans un contexte particulier. La contre-mesure est l,ensemble des actions mises en oeuvre en prevention de la menace

- Risques materiels accidentels

Les techniques de protection sont assez bien maRtrisees ; incendie, explosion, Inondation, tempete, foudre

- Vol et sabotage de materiels

Vol d'equipements materiels, destruction d'equipements, destruction de supports de

sauvegarde

2. L'authentification

C'est la propriete qui assure que seules les entites autorisees ont acc/s au systeme. L'authentification protege de l'usurpation d'identit".

Signature (au sens classique) = Authentification:

La premiere idee contenue dans la notion habituelle de signature est que le signataire est le seul I pouvoir realiser le graphisme (caracterisation psychomotrice)...

Entites a authentifier : une personne, un processus en execution, une machine dans un reseau, Ne

pas confondre authentification avec confidentialite ou int6grit6.

L'authentification c'est un moyen cle de la securite pour assurer: la confidentialite Celui qui lit une donnee est bien celui qui est autorise a le faire (pour chaque fichier)

L'integrite : les donnees ne sont pas alternees

Sous Windows Server® 2003, nous pouvons utiliser l'Assistant Configuration de la securite (SCW, Security Configuration Wizard) pour reduire la surface d'attaque de vos serveurs en modifiant les parametres de la securite pour les roles, les services de role et les fonctionnalites. Cet Assistant vous permet de maintenir une configuration de serveur securisee apres l'installation initiale du role a l'aide du Gestionnaire de serveur.

Ce guide fournit des procedures pas a pas pour l'utilisation de l'Assistant Configuration de la securite afin de creer et d'appliquer une strategie de securite sur un serveur prototype dans un environnement de test.

3. Vue d'ensemble des scénarios

Pour utiliser en toute sécurité des technologies touchant les parametres, la configuration ou le fonctionnement de plusieurs ordinateurs, une planification s'impose avant le déploiement. L'utilisation en toute sécurité de l'Assistant Configuration de la sécurité suppose de tester les outils et stratégies avant de les appliquer dans un environnement de production.

Exécutez les étapes de ce guide (scénario de test) a l'aide d'un serveur prototype qui représente les configurations serveur de votre environnement de production. Lorsque vous avez vérifié que la stratégie de l'Assistant Configuration de la sécurité que vous avez créée et testée dans ce scénario de test apporte la sécurité nécessaire a votre serveur prototype, vous pouvez appliquer la ou les stratégies créées dans l'environnement de test aux serveurs de votre environnement de production.

Au cours du scénario, vous allez effectuer les tâches suivantes :

- Créer, a l'aide de l'Assistant Configuration de la sécurité, une stratégie de sécurité unique qui

contient tous les parametres de sécurité de votre choix destinée a un serveur et basée sur les roles du serveur

- Appliquer la stratégie de sécurité a un ordinateur cible a l'aide de l'Assistant Configuration de la sécurité et de l'outil en ligne de commande Scwcmd

- Afficher et analyser la stratégie de sécurité a l'aide de l'outil en ligne de commande Scwcmd

- Enregistrer une stratégie de sécurité au format d'objet de stratégie de groupe (GPO, Group Policy Object) a l'aide de l'outil en ligne de commande Scwcmd

4. Création d'un prototype de stratégie

Dans le contexte de l'Assistant Configuration de la sécurité, la création d'un prototype de stratégie revient a créer une stratégie de sécurité sur un ordinateur prototype pour un groupe de serveurs partageant le ou les mêmes roles. L'ordinateur prototype est un serveur de modèle dont la configuration est représentative de chaque ordinateur du groupe.

5. Composants

Vous pouvez créer et appliquer votre stratégie de sécurité a l'aide de trois composants

principaux :

· Assistant Configuration de la sécurité

· Outil en ligne de commande Scwcmd

· Base de données de configuration de la sécurité

6. Assistant Configuration de la sécurité

Cet Assistant vous guide au cours des différentes étapes de création, de modification, d'application ou d'annulation d'une stratégie de sécurité basée sur les roles du serveur configurés a l'aide du Gestionnaire de serveur. Les stratégies de sécurité créées avec l'Assistant Configuration de sécurité sont des fichiers XML qui, lorsqu'ils sont appliqués, configurent les services, la sécurité du réseau, des valeurs de Registre spécifiques et la stratégie d'audit.

Dans ce scénario, vous allez utiliser l'Assistant Configuration de la sécurité pour créer et appliquer une stratégie au serveur prototype.

7. Outil en ligne de commande Scwcmd

L'Assistant Configuration de la sécurité inclut l'outil en ligne de commande Scwcmd.exe. Vous pouvez utiliser Scwcmd pour les tâches suivantes :

· Configurer un ou plusieurs serveurs a l'aide d'une stratégie générée par l'Assistant

· Analyser un ou plusieurs serveurs par rapport a une stratégie générée par l'Assistant

· Consulter des résultats d'analyse au format HTML

· Restaurer des stratégies générées par l'Assistant

· Transformer une stratégie générée par l'Assistant en fichiers pris en charge par la Stratégie de groupe

· Enregistrer une extension de base de données de configuration de la sécurité avec l'Assistant. Scwcmd vous permet de configurer, d'analyser ou de restaurer une stratégie sur un serveur distant exécutant Windows Server 2003.

Dans ce scénario, Scwcmd vous permet d'effectuer les tâches suivantes :

· Appliquer une stratégie de sécurité a un ou plusieurs serveurs distants.

· Analyser et consulter la stratégie de sécurité d'un serveur.

· Enregistrer une stratégie au format des objets de stratégie de groupe.

8. Base de données de configuration de la sécurité

La base de données de configuration de la sécurité est composée d'un ensemble de fichiers XML qui répertorient les services et les ports nécessaires a chaque role de serveur pris en charge par l'Assistant Configuration de la sécurité. Ces fichiers sont installés dans le répertoire %Systernroot%\Security\Msscw\Kbs. Une fois un serveur sélectionné, il est analysé pour déterminer les éléments suivants :

· les roles installés sur le serveur ;

· les roles susceptibles d'être remplis par le serveur ;

· les services installés mais non inclus dans la base de données de configuration de la sécurité ;

· les adresses IP et les sous=réseaux configurés pour le serveur.

L'Assistant Configuration de la sécurité combine ces informations spécifiques au serveur dans un fichier XML unique appelé Main.xml. Il affiche Main.xml si vous cliquez sur Afficher la base de données de configuration dans la page Traitement de la base de données de configuration de la sécurité.

Nous pouvons élargir la base de configuration de la sécurité en créant des définitions de role personnalisées pour des applications non fournies par Microsoft. L'Assistant Configuration de la sécurité inclut un nombre d'extensions dans le répertoire %Systemroot%\Security\Msscw\Kbs qui permettent de créer de nouvelles extensions (définitions de role).

9. Présentation de la technologie

Cette section décrit brievement d'autres technologies associées a la création et l'application des stratégies de sécurité a l'aide de l'Assistant Configuration de la sécurité. Lorsque vous créez une stratégie de sécurité a l'aide de l'Assistant, vous disposez de différentes options pour appliquer cette stratégie. Cette section examine ces options et leur impact sur les r;gles de priorité qui s'appliquent aux parametres de sécurité.

10. Console de gestion des stratégies de groupe

La console de gestion des stratégies de groupe (GPMC, Group Policy Management Console) est intégrée au système d'exploitation Windows Server 2003. Nous pouvons utiliser la console pour lier des objets de stratégie de groupe aux unités d'organisation. La liaison est le mécanisme qui permet d'appliquer les objets de stratégie de groupe aux utilisateurs et aux ordinateurs dans les unités d'organisation.

11. Modeles de sécurité

Outre la création de stratégies de sécurité, l'Assistant vous permet aussi d'appliquer des parametres de sécurité a l'aide de modeles de sécurité. Ces modeles sont des fichiers .inf situés par défaut dans %Systemroot%\security\templates. Vous pouvez consulter les parametres de modèle de sécurité dans la console GPMC a l'emplacement suivant Nom_GP O\Configuration ordinateur\Parametres Windows\Parametres de sécurité.

Vous pouvez apporter certaines modifications aux parametres de sécurité a l'aide de l'Assistant
Configuration de la sécurité ou du composant logiciel enfichable Modeles de sécurité, les autres
modifications requièrent exclusivement l'Assistant ou le composant logiciel enfichable. Inversement, les

modeles de sécurité peuvent inclure certains éléments tels que les stratégies de restriction logicielle qui ne peuvent pas être configurées a l'aide de l'Assistant Configuration de la sécurité. Certaines modifications de configuration, telles que les stratégies d'audit, peuvent être apportées a l'aide de l'Assistant Configuration de la sécurité ou en joignant un modèle de sécurité lors de la création ou de la modification d'une stratégie générée par l'Assistant, ou a l'aide des deux méthodes. Cependant, si vous utilisez ces deux méthodes, les parametres de stratégie en conflit sont résolus a l'aide des regles de priorité.

12. Instructions relatives aux priorités

Dans un environnement Active Directory qui utilise la stratégie de groupe, l'Assistant Configuration de la sécurité et plusieurs modeles de sécurité, appliquez les consignes suivantes pour anticiper l'ordre des priorités des parametres de sécurité :

- La priorité de la stratégie de sécurité appliquée par le biais des objets de stratégie est plus

élevée que la stratégie de sécurité appliquée a distance par le biais de l'Assistant Configuration de la sécurité ou de l'outil en ligne de commande Scwcmd a l'aide d'un fichier de stratégie (fichiers .xml).

- La méthode de création de chaque objet de stratégie de groupe (Scwcmd ou autre) n'a pas d'incidence sur l'ordre de priorité des objets. Seules les regles d'héritage Active Directory classiques (of., les objets de stratégie de groupe d'unité d'organisation, de domaine, de site et locaux sont appliqués les uns apres les autres) et l'ordre des liaisons déterminent l'ordre de priorité des objets.

- La priorité de la stratégie de sécurité définie dans l'Assistant Configuration de la sécurité est

plus élevée que la stratégie conflictuelle définie dans les modeles de sécurité .inf joints au fichier de stratégie .xml.

- Si plusieurs modeles de sécurité sont attachés au fichier .xml, un modèle dont la priorité est plus élevée dans la botte de dialogue Inclure les modeles de sécurité a priorité sur un modèle dont la priorité est plus basse dans la liste.

13. Gestionnaire de serveur

Dans Windows Server 2003, les roles de serveur sont configurés avec des parametres de sécurité recommandés par défaut, et ces parametres sont appliqués des l'installation du role. Lorsque vous configurez un role, le Gestionnaire de serveur installe automatiquement tous les services et fonctionnalités nécessaires, et configure automatiquement les regles de pare=feu nécessaires a la prise

en charge du nouveau role. De la même maniere, lorsque vous utilisez le Gestionnaire de serveur pour supprimer un role spécifique, les services de serveur et la configuration du pare=feu sont modifiés pour garantir la sécurité de la configuration du serveur et l'absence d'impact sur le fonctionnement des autres roles de serveur. Toutefois, nous ne pouvons pas personnaliser les parametres de sécurité a l'aide du Gestionnaire de périphériques.

Le Gestionnaire de serveur et l'Assistant Configuration de la sécurité sont des outils complémentaires. L'objectif du Gestionnaire de serveur est de faciliter le déploiement des serveurs, alors que l'Assistant Configuration de la sécurité est un outil chargé de la maintenance a long terme des parametres de sécurité. L'Assistant Configuration de la sécurité permet un contrôle précis sur la surface d'attaque d'un serveur et vous permet de sécuriser un serveur contre des attaques en fonction des besoins en sécurité de votre organisation.

IV.2. REPARTITION DES DIFFERENTS SERVICES ET RESSOURCES EN UNITE D'ORGANISATION ET CREATION D'UTILISATEUR

a) L'unit6 d'organisation

Une unité d'organisation est un objet conteneur utilisé pour organiser les objets au sein du domaine. Il peut contenir d'autres objets comme des comptes d'utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi que d'autres unités d'organisation.

Les unités d'organisation permettent d'organiser de fa<on logique les objets de l'annuaire (ex : représentation physique des objets ou représentation logique).

Les unités d'organisation permettent aussi de faciliter la délégation de pouvoir selon l'organisation des objets.

En ce qui concerne notre projet, nous aurons huit (8) unités d'organisations a savoir :

1. Les Cabinets ;

2. Le secrétariat ;

3. Le pool informatique

4. Finances, Budget et du personnel ;

5. Les commissions ;

6. Affaires sociales et intendance ;

7. Greffe ;

8. Site web.

b) Creation des utilisateurs

Le compte d'utilisateur permet a un utilisateur physique d'ouvrir une session unique sur le domaine et d'accéder aux ressources partagées. Un nom d'utilisateur principal ou UPN (User Principal Name) est un nom d'ouverture de session. Il doit être unique au sein de la forêt. Il se décompose en deux parties séparées par le caractère @ : Le préfixe UPN, Le suffixe UPN

IV.3. MISE EN PLACE DES STRATEGIES AU SEIN DES UNITES D'ORGANISATION

Pour une administration a distance, nous pouvons utiliser les unités d'organisation des services de domaine Active Directory® (AD DS) pour appliquer facilement la stratégie générée par l'Assistant aux serveurs avec des objets de stratégie de groupe. Une fois que nous avons une stratégie prototype pour un serveur a l'aide de l'Assistant, nous pouvons la convertir en un objet de stratégie de groupe a l'aide de l'outil en ligne de commande Scwcmd, il nous suffit ensuite de lier l'objet a une ou plusieurs unités d'organisation.

IV.4. REPLICATION DU SERVEUR ACTIVE DIRECTORY

Dans un domaine Windows 2003, un ou plusieurs contrôleurs de domaine hébergent la base de données Active Directory. La duplication répercute les modifications apportées a la base de données Active Directory depuis un contrôleur de domaine sur tous les autres contrôleurs de domaine du domaine et ce, de fagon transparente pour les administrateurs et les utilisateurs.

Cette duplication est qualifiée de multimattres car plusieurs contrôleurs de domaine (appelés mattres ou répliquas) ont la capacité de gérer ou modifier les mêmes informations d'Active Directory. La duplication peut se produire a différents moments.

Par exemple, lors de l'ajout d'objets sur un contrôleur de domaine, on peut dire que la copie de la base de données Active Directory qu'il contient a subit une mise a jour d'origine. Lorsque cette mise a jour est dupliquée sur un autre répliqua du domaine, on dira alors que ce dernier a effectué une mise a jour dupliquée.

La mise a jour effectuée sur le second contrôleur peut aussi être dupliquée sur un troisième contrôleur de domaine.

CONCLUSION GENERALE

Ce travail a pivoté autour de la conception d'un serveur de domaine, une réalité qui devient de plus en plus incontournable pour toute organisation ayant une ressource considérable. Dans cette ressource, nous retrouvons les ordinateurs, les imprimantes et les utilisateurs qui manipulent les données (informations) de l'organisation. Mais alors, pour que ces données et le parc informatique de l'Assemblée Provinciale du Nord=Kivu soient sécurisés, il faut obligatoirement un controleur de domaine pour la gestion de ces derniers. Ce sont la les objectifs qui nous ont poussés a concevoir un serveur de domaine pour cette institution.

Notre travail a comme thématique « Etude et amélioration de performances d'un réseau LAN » Cas de l'Assemblée Provinciale du Nord-Kivu pour une gestion stable et sécurisée de son système. Il a été articulé sur quatre chapitres a savoir :

- Le premier chapitre porte sur l'analyse de l'existant dans lequel nous avons : la définition des concepts théorique et de la présentation de l'Assemblée Provinciale ;

- Le second a traité sur l'étude détaillée du système réseau existant au sein de l'institution ainsi que l'analyse du système d'information ;

- Le troisième s'est focalisé sur l'implémentation du réseau future ;

- Et enfin, le quatrième a traité sur la mise en oeuvre de stratégie de sécurisation.

En en effet, l'Assemblée Provinciale possède plus de 25 ordinateurs, quatre grosses imprimantes, et autres équipements informatiques et un grand nombre d'utilisateurs. C'est pourquoi, il lui faut un controleur de domaine qui pourra centraliser son système et gérer toutes les ressources.

Pour ce faire, nous avons choisit de nous servir du système d'exploitation Windows 2003 Server qui nous a permis de configurer les services qui suivent : Active Directory, DHCP, serveur de fichier et d'impression et le DNS. Notre serveur porte le nom de « serveur assemblee »

Terminons en disant que nous n'avons pas le sentiment de tout épuisé sur cette thématique et il doit nécessairement contenir des erreurs et des oublis causés par l'imperfection humaine; ainsi, nous restons ouverts a toutes les critiques constructives tendant a améliorer le présent travail ; mais aussi, nous ouvrons la voie a nos lecteurs qui désirent approfondir ce sujet.

BIBLIOGRAPHIE

A. COURS

 

Cours de télématiques et réseaux Informatiques I & II, L2 ISSNT/G OMA 2010=2011 par Monsieur OMARI Josué et le Chef de Travaux Jacques MUNDA ;

Cours de Système d'exploitation réseau (NOS), L2 ISSNT/G OMA par le Chef de Travaux Jacques MUNDA. ;

Cours de conception de système d'information, L2 ISSNT/G OMA par le Chef de Travaux Jacques MUNDA

B. OUVRAGES

De Andrew Tanenbaum Réseaux, Architectures, Protocoles, application Ed. InterEditions, Paris, 2003

De Guy Pujolle, « Les Réseaux», Eyrolles, Paris, 2001

C. MEMOIRES

ALUBATI TUTU Toussaint, TFC conception d'un système d'information automatisé de la gestion de stock du carburant, cas de l' OXFAM GB Goma, ISC Goma 2008= 2009

MUNIHIR O KAB OYI Frangoise, suivi automatisé de la gestion de l'approvisionnement de stock de la croix rouge de la RDC comité provincial

D. WEBOGRAPHIE

- www.wikipédia.org

- www.gralon.net

- www.commenteamache.net

- www.labo.microsoft.org

- www.generation= nt.com

- http://www.cisco.netacad.net : Guide de sécurité Cisco,

- http://www.Guill.net : Guillaume Desgeorge, La sécurité des Réseaux,

TABLE DES MATIERES

PLANDU TRAVAIL ................................................................................................................................... i EPIGRAPHE.............................................................................................................................................. i DEDICACE................................................................................................................................................ i REMERCIEMENTS................................................................................................................................... i SIGLES ET ABREVIATI ONS ..................................................................................................................... i CHAPITRE I. ETUDE PREALABLE ........................................................................................................... i INTRODUCTION GENERALE ................................................................................................................... i BIBLIOGRAPHIE ...................................................................................................................................... ii TABLE DES MATIERES ........................................................................................................................... ii EPIGRAPHE............................................................................................................................................ iii Des millions de gens ont vu tomber une pomme, .................................................................................... iii DEDICACES............................................................................................................................................ iv REMERCIEMENTS.................................................................................................................................. v AVANT=PR OP OS .................................................................................................................................... vi SIGLES ET ABREVIATI ONS .................................................................................................................. vii INTRODUCTION GENERALE ............................................................................................................. = 9 =

1. PR OBLEMATIQUE .................................................................................................................... = 10 =

2. HYP OTHESE ............................................................................................................................. = 11 =

3. CH OIX ET INTERET DU SUJET ............................................................................................... = 12 =

3.1. INTERET SCIENTIFIQUE - 12 -

3.2. INTERET ACADEMIQUE - 12 -

4. DELIMITATION DU SUJET = 12 =

5. METH ODES ET TECHNIQUES UTILISEES = 13 =

5.1. Methodes - 13 -

5.2. Techniques - 14 -

6. SUBDIVISION DU TRAVAIL = 14 =

I.1. DEFINITION DES CONCEPTS = 15 =

1. SYSTEME INF ORMATIQUE - 15 -

2. LE RESEAU INF ORMATIQUE - 16 -

3. LES ARCHITECTURES - 18 -

4. LA T OP OL OGIE DE RESEAU - 19 -

5. LES PR OT OC OLES - 21 -

6. QUELQUES EQUIPEMENTS UTILISES DANS UN RESEAU INF ORMATIQUE LOCAL . - 22 -

7. ADMINISTRATION RESEAU

- 23 -

8. LE SERVEUR DE DOMAINE

- 25 -

 

I.2. PRESENTATION DE L'EXISTANT ..........................................................................................

= 31 =

I.2.1. BREF APPERCU HIST ORIQUE DE L'ASSEMBLEE PR OVINCIALE DU N ORD=KIVU- 31

-
-
-

-

 
 

I.2.2. CADRE JURIDIQUE ET SA NATURE

- 32

I.2.3. SA MISSION

- 32

I.2.4. SA COMPOSITION

- 32

I.2.5. SON SIEGE, ORGANISATION ET F ONCTI ONNEMENT

- 33

I.2.6. Structure hierarchique (Organigramme) ............................................................................ CHAPITRE II : ETUDE DETAILLEE DU SYSTEME RESEAU

II.1. IMPREGNATION DE L'ENTREPRISE ................................................................................

= 36 =

EXISTANT ...................................... = 37 =

= 37 =

II.1.1 ANALYSE DU SYSTEME AVEC UML

- 37 -

II.1.2 ANALYSE DU METIER

- 39 -

II.2.2. LE DIAGRAMME DE CAS D'UTILISATI ON

- 39 -

II.2.3. DIAGRAMME DE SEQUENCE ET SCENARI O

- 40 -

II.2.4 LE DIAGRAMME DE SEQUENCES

- 42 -

II.2.5. LE DIAGRAMME DE C OMP OSANTS

- 43 -

II.2.6. CONCEPTION DE SOLUTION BASE SUR L'AUTHENTIFICATI ON DU CLIENT

- - - - - - -

EXTERNE AVEC SANS FILS

- 44

II.2.7. LES RESS OURCES ET OUTILS DE TRAVAIL

- 45

II.2.8. PRESENTATION DE LA T OP OL OGIE DU RESEAU EXISTANT

- 46

II.2.9. DE L'EQUIPEMENT UTILISE

- 47

II.2.10. SERVICE DEJA IMPLEMENTE

- 47

II.2.11. REPRESENTATION PHYSIQUE DU RESEAU

- 48

II.1.6. AVANTAGES ET INC ONVENIENTS DE L'ARCHITECTURE EN PLACE

- 49

CHAPITRE III : ETUDE ET IMPLEMENTATION DU SYSTEME FUTURE .......................................

= 50 =

III.1. CH OIX ET INTERET DU SYSTEME PROPOSE ..................................................................

= 50 =

III.2. PLANIFICATI ON ET PLAN D'ADRESSAGE DU NOUVEAU SYSTEME ............................

= 50 =

III.2.1. PLAN D'ADRESSAGE

- 50 -

III.3. PRESENTATION DU PR OJET A IMPLEMENTER

- 52 -

III.3.1. ROLE DES C ONTR OLEURS DE DOMAINE

- 53 -

III.3.2. AVANTAGE ET INCONVENIENT

- 53 -

III.3.3. ACTIVE DIRECTORY - 53 -

III.3.4. SERVICE D'IMPRESSI ON ET DES FICHIERS - 54 -

III.4. IMPLEMENTATION = 57 =

III.4.1. CONFIGURATION DU SERVEUR ACTIVE DIRECT ORY - 57 -

III.4.2. CONFIGURATION DU SERVEUR DES FICHIERS - 65 -

III.4.3. CONFIGURATION DU SERVEUR D'IMPRESSI ON - 66 -

CHAPITRE IV : MISE EN OEUVRE DE STRATEGIE DE SECURISATI ON = 69 =

IV.. NOTIONS SUR LES CONCEPTS DE LA SECURITE INF ORMATIQUE D'UN SERVE -

69 -

IV.2. REPARTITI ON DES DIFFERENTS SERVICES ET RESS OURCES EN UNITE

D' ORGANISATI ON ET CREATION D'UTILISATEUR = 75 =

IV.3. MISE EN PLACE DES STRATEGIES AU SEIN DES UNITES D' ORGANISATI ON = 76 =

IV.4. REPLICATION DU SERVEUR ACTIVE DIRECTORY = 76 =

CONCLUSION GENERALE = 77 =

BIBLIOGRAPHIE = 78 =

A. C OURS = 78 =

B. OUVRAGES = 78 =

C. MEM OIRES = 78 =

D. WEB OGRAPHIE = 78 =

TABLEDES MATIERES = 79 =

Annexes

Installation d'un serveur DNS sous Windows 2003 Serveur

DNS = Domain Name Server = Serveur de noms de domaine

Les ordinateurs travaillant avec des chiffres et non des lettres, un site (et donc un nom de domaine) est toujours localise sur Internet par une serie de 4 nombres de 0 a 255, appelee adresse IP (norme IPv4, qui sera remplacee par la suite par IPv6).

Un navigateur Web, pour se rendre sur un site, doit donc conna)tre l'adresse IP du nom de domaine correspondant. Or on indique generalement au navigateur le nom de domaine du site oil on veut se rendre, et non pas son adresse IP.

Ce sont les serveurs DNS qui sont charges de faire la correspondance entre un nom de domaine (adresse virtuelle) et son adresse IP (adresse physique). Si les serveurs DNS d'un nom de domaine sont hors service, aucun navigateur ne pourra connaitre l'adresse physique du site correspondant, et donc consulter ce site.

Restons clair et modeste, le DNS, ce n'est pas ce qu'il y a de plus simple. On a enormement de choses a conna)tre, on peut facilement faire des erreurs, et on s'y perd rapidement. La manipe est de mettre en place un serveur DNS sous Windows 2000 Server et de vous aidez a comprendre, son rale et de vous permettre d'installer rapidement un serveur DNS sur votre reseau.

Presentation et fonctionnement

Voici le deroulement, un peu plus en details, de la resolution d'un nom de domaine sur Internet. C'est la technique utilisee lorsque vous indiquez un domaine a votre navigateur (ou a un logiciel FTP, Telnet, etc.) et qui permet de localiser le serveur correspondant.

Imaginons que vous indiquiez a votre navigateur d'aller sur www.un-serveur.com . Voici ce que celui-ci va faire, sans que vous vous en rendiez compte.

tape 1 : Trouver le serveur DNS ayant autorite pour le domaine recherche.

1. Le navigateur demande d'abord a l'un des serveurs DNS racines (pre-enregistres dans le systeme), quel serveur DNS indexe les ".com"

2. Le navigateur demande ensuite au serveur DNS qui indexe les ".com" (donne en reponse de la requate precedente) quel serveur DNS s'occupe de " unserveur.com".

3. Le navigateur demande ensuite au serveur DNS qui g<re " un-serveur.com" (donne en reponse de la requate precedente), qui s'occupe de " www.un-serveur.com". Ce dernier repond que c'est lui-mame qui en a la charge.

Le navigateur a trouve le serveur DNS qui indexe " www.un-serveur.com"

tape 2 : Obtenir l'adresse IP (adresse physique) de " www.un-serveur.com" (adresse virtuelle)

2. Celui-ci lui repond au navigateur en lui donnant 4 nombres entiers, qui correspondent a 4 nombres de 0 a 255, s~pares de points (exemple 204.71. 200. 245

Le navigateur a trouve l'adresse physique de " www.un-serveur.com", il peut maintenant etablir une connexion avec ce site, et envoyer sa requgte.

Configuration du client, station Windows Xp Pro

Avant de se lancer dans la configuration du serveur DNS, nous allons configurer le client: Tout d'abord, suivre les instructions ci-dessous :

Nous arrivons sur les connexions reseau, dans ce cas la nous avons une "Connexion au reseau local" fait par une carte reseau de type Realtek.

Ensuite, apres avoir effectue les "proprietes" de la connexion au reseau local, nous arrivons sur configuration de la connexion:

Description:

-

Partage de fichiers et d'imprimantes pour les reseaux Microsoft : IL permet a autre utilisateur utilisant le reseau Microsoft acceder aux ressources de votre ordinateur

- Planificateur de paquets Qos : Il permet de contraler le trafic reseau.

- Protocole Internet TCP/IP : Il permet la communication entre different reseaux interconnectes

Ensuite, allez voir les propriétés du Protocole Internet TCP/IP :

Ensuite, ajouter l'adresse IP du serveur DNS (exemple: 19 2.168.1.1) et laisser par defaut les options.

Specification des enregistrements DNS:

La mise a jour dynamique d'enregistrements DNS pour les client Windows 2000/XP se fait par l'intermediaire d'un serveur DHCP, configure par defaut pour activer cette fonctionnalite.

- Le paquet de requate d'adresse IP est envoye.

- Le serveur DHCP fait une offre puis approuve le bail.

- Le client DHCP communique son propre enregistrement de type "a"* aupres du serveur DNS.

* Enregistrement de type "a" (recherche direct): un enregistrement de recherche directe est un enregistrement DNS sous sa forme la plus simple, car il ne concerne qu'un hate et indique qu'un nom de domaine particulier correspond a une adresse IP particulière.

Configuration du serveur DNS

Un serveur DNS est directement relie au serveur DHCP.

Cliquez pour l'installer sur Demarrer -> Parametres -> Panneau de configuration

Puis, double cliquez sur Ajout/Suppression de programmes, et choisissez Ajouter/Supprimer des composants Windows

Choisissez ensuite Services de mise en reseau :

Et cliquez alors sur Details :

Selectionnez Protocole Systeme de nom de domaine (DNS), OK et Suivant. Cliquez sur terminer.

Configuration

Selection de l'ordinateur de destination

Allez sur Demarrer -> Programmes -> Outils d'administration -> DNS

Ensuite, sélectionner le DNS et faite Action, Connecter it l'ordinateur...

Nous avons deux solutions :

- Cet ordinateur, c'est a dire notre serveur dont l'adresse IP sera 192.168.1.1 (Nom INFOASM)

- L'ordinateur suivant, cela peut 8tre un autre serveur dans un autre réseau et domaine.

Ensuite, choisir Cet ordinateur et faite OK

Lorsque Ie systeme DNS est instaIIe et execute pour Ia premiere fois, Ia zone et Ie domaine principaux sont crees, ainsi que Ia zone de recherche inversee correspondante.

Zone de recherche directes et inversee.

Paramétraae de Ia zone directe

Tout d'abord nous allons supprimer les zones existantes, quand vous installez un serveur de domaine, l'assistant vous creer deux zones integrees a l'active directory (directe et inversee), c'est deux zones ne sont pas standard. Elles peuvent poser certains problemes de gestion du DNS. D'ou l'utilite de reconfigurer le serveur DNS.

Ouvrez la zone directe et supprimez la zone par defaut, faite un clique droit sur la zone declare puis supprimer

On vous demande la confirmation de la suppression, faite OK.

VoiIa, nous y sommes notre zone est directement intégrée a active directory, faite Oui.

Faite Ia mime chose pour Ia zone inversée.

be mime, faite OK.

Nous avons supprime les deux zones. Nous pouvons ajouter et configurer deux nouvelles zones. Faite un clique droit sur la zone directe puis Nouvelle zone.

Faite Suivant.

- 11 -

Par défaut, c'est la lire Zone, nous allons choisir la Zone principale standard puis faite Suivant.

Ensuite donnez un nom a votre zone, exemple le nom de votre domaine, puis faite Suivant.

Creation du fichier bNS, puis faite Suivant. ( C:\Windows\system32\bns)

Voila, notre zone directe est declaree, faite Terminer.

Nous allons configurer les mises jour dynamiques, faite un clique droit sur votre zone puis Proprietes.

Sur l'onglet General, dans le champ Autoriser les mises it jour dynamiques, sélectionnez Oui.

Notre zone directe est pr'ite a l'emploi.

Parametrade de la zone inversee

Faite un clique droit sur la zone inversée puis Nouvelle zone.

Faite Suivant.

Entrez votre adressage réseau, puis faite Suivant.

Laissez le nom de fichier par défaut, puis faite Suivant.

Nous venons de finir de créer notre zone inversée, faite Terminer.

Nous allons configurer les mises jour dynamiques, faite un clique droit sur votre zone puis Proprietes.

Sur l'onglet General, dans le champ Autoriser les mises it jour dynamiques, sélectionnez Oui.

Notre zone directe est pr8te a l'emploi.

Voila, votre serveur DNS est installe et parametre. Il ne vous reste plus qu'el tester son bon fonctionnement.

Pour cela, dans la console DNS, cliquez a droite sur votre serveur, et choisissez Propriete.

Ensuite selectionnez l'onglet Analyse, et selectionnez :

- une requ'ite simple a un serveur DNS et une requ'ite recursive aux autres serveurs DNS, cliquez ensuite sur tester.

Les deux requ'ites sont passées correctement. Votre serveur DNS est opérationnel.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams