EPIGRAPHE
Nous ne pouvons pas prédire
où nous conduira la révolution informatique. Tout ce que nous
savons avec certitude, c'est que, quand on y sera enfin, on n'aura pas assez de
RAM.
Dave
Barry
DEDICACE
A
Mes très chers parents BAHEMUKA Ephraïm et KOMUNGUDE
Ruth
ASIMWE BAHEMUKA Justin
REMERCIEMENTS
Tout d'abord, notre remerciement s'adresse à l'Eternel
Dieu, le père Tout-Puissant pour sa protection et le souffle de vie,
l'intelligence et la santé qu'il nous a accordé tout au long de
cette vie estudiantine.
Nous adressons nos remerciements
particulièrement à nos chers parents Ephraïm
BAHEMUKA et Ruth KOMUNGUDE pour leur sacrifice, amour et
fierté à notre égard car ils se sont sacrifiés pour
nous fournir une atmosphère de travail disposant de toutes les
meilleures conditions, sans eux rien ne serait facile, que Dieu les en comble
de sa grâce, beauté et la protection afin que nous puissions leurs
rendre un peu du beaucoup qu'ils nous ont armé tout au long de notre
parcours.
A mon directeur de travail,le chef de travauxNGURAMOMUMBERE
qui a bien accepté cette chargede nous conduire du début
jusqu'à la réalisation complète de ce travail.
A mes oncles MBABAZI Dieudonné, Patrick, Christophe
BAYA, Zervas et tantes Blandine NENE, FURAHA, Vanessa BIRUNGI, BONEBANA AMOOTI,
Clarice KASEMIRE.
A Mes frères et soeurs CHRISTIAN, JONATHAN, GERMAIN,
DIVIN, BLAISE, JOELLA, ISABELLE, NAOMIE, ESTHER, PRISCA, MIRIAM, SALOMON.
Mes sincères remerciements à mes amis et
camarades de luttes Daniel RONDO, David MUHEREZA, AMISI Gloria, Pierrot MUGISA,
David MUGISA et tous les autres camarades de la famille de système
informatique de gestion pour l'assistance dont nous avons
bénéficié.
Que tous ceux dont les noms ne sont pas cités dans
cette page qui ont également contribuéen quelque sorte en
écrivant ce travail, acceptez également nos sincères
reconnaissances.
ASIMWE BAHEMUKA Justin
1 RESUME
Il est évident que chaque organisation a son propre
cadre organisationnel dans lequel les rôles et les responsabilités
des différents départements tels que les ventes, l'informatique,
la fabrication et l'assurance qualité sont définis pour atteindre
l'objectif commun souhaité. Les employeurs utilisent les ressources de
l'entreprise, telles que les applications et les outils matériels, pour
exécuter les opérations commerciales, ainsi que les
compétences et l'expertise. Pour utiliser efficacement ces ressources,
il est essentiel de mettre en place un outil de contrôle d'accès.
Active Directory est l'un de ces outils qui gère les utilisateurs, les
applications et les ressources et permet de gérer l'autorisation et
l'authentification des utilisateurs pour ces ressources. C'est Dans ce
contexte, l'utilisation de Windows Server 2016 permettra pour la CADIMEBU de
profiter des avantages induits par les nouvelles technologies, tout en
profitant d'un niveau de sécurité et de disponibilité
inégalé pour l'infrastructure et améliorations
fonctionnelles tels que la possibilité d'exécuter PowerShell.exe
localement sur Nano Server, de nouvelles applets de commande Utilisateurs et
groupes locaux pour remplacer l'interface graphique utilisateur, la prise en
charge du débogage de PowerShell et la prise en charge de Nano Server
pour la transcription et la journalisation de la sécurité.
Mots clés : active directory,
migration et serveur Windows
2 ABSTRACT
It is obvious that every organization has its own
organizational framework in which the roles and responsibilities of different
departments such as sales, IT, manufacturing and quality assurance are defined
to achieve the desired common goal. Employers use company resources, such as
applications and hardware tools, to run business operations, as well as skills
and expertise. To use these resources efficiently, it is essential to set up an
access control tool. Active Directory is one such tool that manages users,
applications, and resources and helps manage user authorization and
authentication for those resources. In this context, the use of Windows Server
2016 will allow CADIMEBU to benefit from the advantages brought about by new
technologies, while benefiting from an unequaled level of security and
availability for the infrastructure and functional improvements such as the
ability to run PowerShell.exe locally on Nano Server, new Local Users and
Groups cmdlets to replace the GUI, PowerShell debugging support, and Nano
Server support for transcription and security logging.
Keywords: active directory, migration and
Windows server
SIGLES ET
ABREVIATIONS
AD : Active Directory
ADDS : Active Directory Domaine Service
ADRMS : Active Directory Rights Management
Services
ANSSI :
Agence nationale
de la sécurité des systèmes d'information
CADIMEBU
: Centrale d'Approvisionnement et de Distribution des Médicaments
Essentiels de Bunia
CME : Centre Médical
Evangélique
CDR :Centrale de Distribution
Régionale
DSI : Directeur des Services
Informatiques
DIT : Directory Information Tree
DNS : Domain Name System
IP : Internet Protocol
HDD : Hard Disk Drive
SSI : Sécurité Sociale des
Indépendants
NDS :Novell Directory Services
OU : unités d'organisation
ONG : Organisation Non Gouvernementale
UP : Unified Process
UML : Unified Modeling Language
WAN : Wide Area Network
RDC : République Démocratique
du Congo
LISTE DES FIGURES
Figure 1. Migration des données
3
Figure
2.active directory
17
Figure 3. architecture existant
37
Figure 4. Spécification des exigences
40
Figure 10.installation
48
Figure
11.Préparation
49
Figure 12. Gestionnaire de serveur
49
Figure 13. configuration des addresses ip
50
Figure 14. Adresse IP
50
Figure 15. PROPRIETE
51
Figure 16. CONFIGURATION DE NOM DU SERVEUR
51
Figure 17. CHANGEMENT DE MOT DE PASSE
52
Figure 18.AFFICHAGE
52
Figure 19.AJOUT DE ROLES
53
Figure 20.CREATION DE LA FORET
54
Figure 21. CONTROLEUR DE DOMAINE
55
Figure 22.CONFIGURATION ADDS
56
Figure 23. La vérification de la
configuration requise
57
Figure 24.OUTIL UTILISATEUR
57
Figure 25.UTILISATEUR CREE
58
Figure 26.DEPLOIEMENT
58
3 INTRODUCTION
0.1. ETAT DE LA
QUESTION
- En 2013, SADAOUI Kamilia a mené une
étude sur « Migration d'une infrastructure réseau
de Windows server 2003 vers Windows server 2008 R2 » l'auteur avait
soulevé les problèmes sur la non garantie de système qui
ne bénéficiait plus de l'ensemble de supports du point de vu
logiciel et matériel c'est-à-dire la version de Windows tournait
parfois sur des matériels pour lesquels le support est arrivé
à échéance et pour lesquels même les pièces
détachées ne sont plus fournies, raison pour laquelle il avait
proposé la migration de Windows server 2003 à Windows server
2008, cette migration permettra pour les entreprises de profiter des avantages
induits par les nouvelles technologies telles que la virtualisation, Direct
Access, Branch Cache, tout en profitant d'un niveau de sécurité
et de disponibilité inégalé pour l'infrastructure
(Kamilia, 2013).
- ANDRIANORO Marie Gilberto a fait la recherche sur
« mise en place d'un serveur de domaine active directory dans un
environnement virtuel, hautement disponible » il avait
décelé les problèmes suite à l'augmentation de
nombre des équipements informatiques tels que les postes clients,
imprimantes, serveurs, qui avaient rendu la gestion des ressources
réseaux fastidieuse vu l'emplacement géographique et
l'organisation administrative de l'entreprise et pour lui, la solution
était de structurer les ressources dans un annuaire Active Directory
qui permet de fournir la structure et les fonctions nécessaires pour
l'organisation, la gestion et le contrôle des ressources réseaux
pour faciliter l'administration. (Gilberto, 2014)
- Sameh Ghezala, sous le thème du
travail « Implémentation et administration d'un environnement
virtualisé », l'auteur avait soulevé le problème
lié a la prolifération des serveurs est devenue source de
problème financier et au niveau de la gestion de l'ensemble de
l'infrastructure, l'installation d'une nouvelle application nécessite un
serveur pour sa gestion et ce mode d'utilisation un serveur pour chaque
application engendrait une sur utilisation des ressources systèmeet le
service informatique de l'entreprise était du coup obligé
d'effectuer des tâches supplémentaires qui n'apportaient aucune
valeur ajoutée pour l'entreprise à cause de l'utilisation de
plusieurs serveurs donc la réduction des couts d'équipements,
d'exploitation et de maintenance était devenue obligatoire. Raison pour
laquelle l'auteur avait jugé de mettre en place un environnement de
virtualisation afin de réduire les coûts de l'infrastructure
physique, d'un accroissement du taux d'utilisation de leurs ressources
informatiques et pour faciliter la centralisation DATA au niveau groupe. Vu
l'ensemble des difficultés rencontrées par l'entreprise lorsque
le nombre des serveurs augmente, il était nécessaire de trouver
une solution. Grâce à la virtualisation des serveurs l'entreprise
pourrait exécuter simultanément plusieurs systèmes
d'exploitation et applications sur le même ordinateur/serveur en toute
sécurité afin d'accroitre l'utilisation et la flexibilité
du matériel. Donc l'entreprise devrait réduire le nombre
d'ordinateurs sans pour autant réduire le nombre d'applications
installées. Cela avait entrainé des économies en termes de
matériel, d'espace, de consommation électrique et de partage
d'information via groupe (Ghezala, 2017).
- Gil Thibault TCHANA NGNINKEU, dans son travail
intitulée « Migration système sous 2003 server
vers 2008 server » il a parléde l'AES SONEL qui disposait de
plusieurs serveurs selon laquelle est installé le système Windows
server 2003 dont les systèmes étaient souvent instables ;
notamment le serveur et certaines machines clientes étaient porteuses de
virus. Cependant ce système comme serveur 2003 présentait
quelques limites dont : Les processus de gestion n'étaient pas
totalement automatisés, Le déploiement de nouveaux
systèmes ne s'effectuait pas rapidement (postes et serveurs), pour
résoudre les différents problèmes de l'entreprise
cité ci haut l'auteur avait proposé la solution celle de migrer
de système Windows serveur 2003 vers Windows serveur 2008 (NGNINKEU,
2012).
- Tamare NDJIE MENGBWA dans son travail qui intitulé
« Mise en place d'un contrôleur de domaine sous Windows serveur
2008 » l'auteur avait soulevé de failles qui
réduisaient les performances du réseau, voir même sa
dégradation ; et de plus certaines de ces failles étaient un
obstacle à la réalisation de la mission du CONSUPE. Et d'autres
problèmes étaient du fait que les utilisateurs sont dans un
même groupe de travail ; l'accès non sécurisé aux
ordinateurs ; l'authentification des utilisateurs non centralisée ;
les données ne sont pas centralisées sur un même
serveur ; absence de réplication sur les différents
serveurs. Pour pallier à ces problèmes il avait jugé bon
de mettre en place un contrôleur de domaine sous Windows serveur pour
centraliser la liste des utilisateurs et des machines au sein du CONSUPE
(MENGBWA, 2013).
Toutes ces limites présentées ci-haut nous ont
amené à réfléchir sur la mise en place d'un serveur
pouvant centraliser la liste des utilisateurs et des machines au sein de centre
CADIMEBU et pouvant améliorer, accélérer et apporter des
nouvelles fonctionnalités aux différents services.
0.2.
PROBLEMATIQUE
De nos jours où l'informatique a
révolutionné le monde, l'utilisation des systèmes
informatiques s'imposent pour une meilleure gestion des données dans une
entreprise. L'un des domaines de l'informatique qui a subi de profonds
changements et des améliorations sensibles est celui du réseau.
Ainsi, l'interconnexion des matériels informatiques pour le partage des
données et des ressources présentent parfois mais souvent aussi
quelques insuffisances. Les données du réseau sont à la
portée de tous les utilisateurs. Ce qui pose le problème de la
sécurité du réseau.
Or dans toute entreprise, la confidentialité de
certaines données est requise. Malheureusement, il arrive parfois que
ces données soient disponibles pour tous les utilisateurs ce qui pose un
problème de sécurité et d'efficacité du
réseau de l'entreprise.Il importe donc de réaliser des
réseaux qui garantissent non seulement la sécurité du
système d'information mais qui offre aussi une fiabilité capable
de donner à chacun des possibilités d'utilisation conformes aux
attributions des utilisateurs (BOTON, 2011)
Avec l'avènement des Technologies de l'Information et
de la Communication, toutes les entreprises doivent d'automatiser leur
traitement et sauvegarde des données pour s'attendre à de
meilleurs résultats. A cet effet, l'installation d'un domaine devient
indispensable dans la mesure où on veut gérer en même temps
les données, les utilisateurs et les accès utilisateurs à
ces données. C'est à la recherche de solutions pouvant pallier
aux problèmes de sécurité que le thème
« Mise en place d'un contrôleur de domaine sous Windows serveur
2008 » nous a été proposé. L'enjeu
principal d'un contrôleur de domaine, est de pouvoir réglementer
les accès aux ressources du réseau tant à partir du
réseau local qu'à l'extérieur, tout en essayant au maximum
de limiter les failles d'éventuelles attaques ou vols d'informations
à fin d'accroître la sécurité du réseau local
(NDJIE, 2013).
Actuellement, aucune entreprise ne peut se passer d'outils
informatiques, et très souvent un réseau informatique de taille
plus ou moins importante. Le nombre des machines dans ces réseaux peut
parfois devenir élevé, la maintenance ainsi que la gestion de ces
parcs informatiques deviennent alors des enjeux importants, d'autant plus
qu'une panne du réseau peut parfois avoir des conséquences
catastrophiques sur le fonctionnement du système. C'est ainsi que les
administrateurs réseau font appel à des logiciels de surveillance
de réseaux qui vérifient l'état du réseau et
permettent à l'administrateur du réseau d'avoir en temps
réel une vue de l'ensemble du parc informatique (Gérard,
2019).
En effet, le Windows Server est aujourd'hui au coeur de
l'informatique d'entreprise. Déployé massivement dans les petites
et moyennes entreprises comme dans les grandes entreprises. Déjà
avant 2010 le Windows serveur 2003 présentait certaines imperfections et
limites et ceproblème a motivé le concepteur de migrer de Windows
Server 2003 vers Windows Server 2003 R2 en mode extension de support (SADAOUI,
2013).
Du coup L'annuaire Active Directory, centre névralgique
de la sécurité des systèmes d'information Microsoft, est
un élément critique permettant la gestion centralisée de
comptes, de ressources et de permissions. L'obtention de privilèges
élevés sur cet annuaire entraîne une prise de
contrôle instantanée et complète de toutes les ressources
ainsi administrées. L'analyse des modes opératoires des attaques
récentes met en évidence une recrudescence du ciblage des
annuaires Active Directory, compte tenu de leur rôle de pierre angulaire
de la plupart des systèmes d'information. En effet, l'attaquant ayant
obtenu des droits élevés sur l'annuaire peut alors
déployer une charge malveillante sur l'ensemble du système
d'information, notamment par GPO ou en utilisant des connexions directes
(psexec, wmiexec).
Par conséquent, le faible niveau de
sécurité des annuaires met en danger les systèmes
d'information dans leur globalité et fait porter un risque
systémique aux organisations. Les observations de l'ANSSI font
apparaître un manque de maturité critique et récurrent sur
la sécurité des annuaires Active Directory. Le niveau de
sécurité décroît ainsi de manière importante
en fonction du temps et au rythme de la manipulation de ses objets ou des
actions d'administration. En réponse à ce risque croissant,
l'ANSSI a développé et met à disposition un recueil de
points de contrôle, afin d'accompagner les chaines DSI et SSI dans le
suivi du niveau de sécurité des annuaires Active Directory. Ce
recueil a vocation à être enrichi régulièrement en
fonction des travaux de recherche, des pratiques constatées en audit, et
de l'analyse des modes opératoires adverses (Anon., 2021).
Cependant en Republie
Démocratique du Congo en général et en particulier la
province de l'Ituri plus précisément à la CADIMEBU/Bunia,
nous avons constaté qu'il existe une seule personne qui occupe deux
postes à la fois, vu la charge qu'elle assume, jusqu'à ce qu'elle
n'arrive pas de faire de mise à niveau de leur système. La
CADIMEBU/Buniautilise une version obsolète de l'active directoryetsuite
à cette obsolescence, la base des données est exposée aux
problèmes de sécurité et de non-conformité avec les
nouveaux matériels(ces versions de Windows tournent parfois sur des
matériels pour lesquels le support est arrivé à
échéance et pour lesquels même les pièces
détachées ne sont plus fournies) oril est important de
disposer un système sous garantie afin de bénéficier de
l'ensemble des services de support, tant d'un point de vue logiciel que
matériel. Ces configurations à base de systèmes
d'exploitation en voie d'obsolescence font peser un risque informatique sur
l'entreprise et représentent un surcoût en frais de
maintenance.
C'est pourquoi, cette étude tente de répondre
aux préoccupations suivantes :
Ø Par quel moyen allons-nous aider la CADIMEBU/Bunia de
faire face aux problèmes de l'obsolescence pour assurer les bons
fonctionnements de ce système ?
0.3. HYPOTHESE
La mise en place et le déploiement d'une infrastructure
active directory de la version récente serait un moyen efficace pour
résoudre certains problèmes de l'obsolescence du système
et limiter les vulnérabilités dues à l'ancienne version.
0.4. CHOIX ET INTERET DU SUJET
0.4.1. CHOIX DU
SUJET
Notre choix est porté sur ce sujet « la
mise en place d'une politique de migration de la base des données active
directory dans un environnement Windows Server 2012 à Windows Server
2016 : Cas de CADIMEBU » notre étude porté sur
cette solution afin de continuer à profiter de l'étendue
complète de services de support, tout en bénéficiant de
considérables améliorations fonctionnelles de l'active
directory.
0.4.2. L'intérêt du sujet
0.4.2.1. Intérêt scientifique
Ce travail intéresse l'ensemble du corps scientifique
pour mener des activités de recherche afin d'orienter une large
réflexion sur une solution pouvant répondre aux multiples
problèmes liés à la migration de service de Microsoft
Windows Server, il se veut aussi une banque de données aux chercheurs
ultérieurs.
0.4.2.2. Intérêt personnel
Ce travail nous a permis d'approfondir nos connaissances dans
les services liés au serveur Windows ainsi que dans le domaine de
réseau informatique.
0.5. OBJECTIF DU TRAVAIL
0.5.1. Objectif
général
L'objectif général de ce travail est de mettre
en place une politique de migration de l'infrastructure Active Directory avec
Microsoft Windows Server dans le but de profiter les nouvelles
fonctionnalités et les Rôles optionnels qui permettent d'en
étendre le champ d'action.
0.5.2.
Objectifsspécifiques
Ce travail a pour objectifs spécifiques :
- Migrer de l'Active Directory 2012 vers l'Active Directory
2016 ;
- Créer et exploiter les stratégies de groupe
à des fins de sécurité et de personnalisation
d'environnements Windows ;
- Gérer l'accès des utilisateurs.
0.6. METHODES ET TECHNIQUES
0.6.1.
Méthode
Pour la réalisation de ce travail il est
nécessaire de se référer à une méthode. Dans
notre cas nous utiliserons la méthode expérimentale qui est une
démarche scientifique qui consiste à vérifier la
validité d'une hypothèse par des expériences
répétées, à obtenir de nouvelles données,
qualitatives ou quantitatives, qu'elles soient conformes ou non à
l'hypothèse de départ.
Nous nous sommes servi aussi de la méthode d'analyse de
système d'information UP associé à l'UML, ceci nous a
permis d'appréhender le système que nous avons
réalisé en effectuant une démarche s'appuyant sur la
modélisation UML pour la description de l'architecture et la mise au
point de cas d'utilisation permettant de décrire les besoins et les
exigences des utilisateurs (Benjamin, 2020).
0.6.2.
Technique
Une technique est l'ensemble d'opérations
limitées, liées à des éléments pratiques,
concrets, adaptés à un but défini, étant donc des
outils, mis à la disposition de la recherche et organisés par la
méthode dans ce but. C'est pourquoi dans notre travail ci, nous avons
choisi d'utiliser les techniques suivantes :
F Technique documentaire : cette
technique est importante pour nous de se référer aux livres,
revues scientifiques, sites web, ainsi que des documents pour collecter des
informations relatives à notre travail.
F Technique d'interview : cette
technique nous a permis d'échanger avec quelques des personnes
susceptibles de nous apporter plus de précisions dans le domaine qui se
rapporte à notre sujet, et il nous a également permis d'obtenir
les informations nécessaires en posant des questions aux responsables et
agents de notre lieu d'études.
0.7. DELIMITATION DE
TRAVAIL
Pour bien mener notre étude,
nous l'avons limitée dans le temps et dans l'espace. Pour ce faire, dans
le temps, les informations utilisées dans cette mémoire couvrent
la période allant de juin 2022 jusqu'à novembre 2022, dans
l'espace notre terrain d'investigation reste au centre CADIMEBU à
Bunia.
0.8. SUBDIVISION DU
TRAVAIL
Hormis l'introduction et la conclusion, notre travail se
subdivise en trois grands chapitres :
F Le premier chapitre est définition des concepts et
présentation du milieu d'étude : nous présenterons une
recension de quelques écrits en rapport avec le thème qui
était à notre portée ;
F Le deuxième chapitre est intitulé
Méthodologie, outils utilisés et analyse de l'existant :
F Le dernier chapitre qui est axé sur la mise en oeuvre
d'une solution.
PREMIER
CHAPITRE : REVUE DE LITTERATURE ET PRESENTATION DE MILIEU
D'ETUDE
Dans ce chapitre, il s'agit de présenter et de passer
en revue les théories, en ce qui concerne la politique de migration de
l'active directory du serveur Windows. Cette partie est l'occasion pour nous de
fournir les informations de base nécessaires concernant notre sujet pour
comprendre les concepts clés qui composent notre sujet, en plus de cela
nous présenterons notre milieu d'études.
3.1.1 I.1. REVUE DE LITTÉRATURE
Cette étape nous aide à bien comprendre les
concepts clés de notre sujet.
3.1.2 I.1.1. Migration
Une migration est, en
informatique, le
passage d'un état existant d'un
système
d'information ou d'une
application vers
une cible définie dans un
projet ou
un
programme
(Anon., 2005).
La migration de données consiste à
déplacer des données d'un type de système de stockage
à un autre. Ce processus s'effectue souvent dans le cadre d'une mise
à niveau visant à augmenter la capacité de stockage,
améliorer les performances, réduire les coûts, diminuer
l'encombrement ou ajouter de nouvelles capacités (Anon., s.d.).
Figure 1. Migration des
données
3.1.3 I.1.2. Active directory
Active Directory (AD) est une base de données et
un ensemble de services qui permettent de mettre en lien les utilisateurs avec
les ressources réseaux dont ils ont besoin pour mener à bien
leurs missions. La base de données (ou annuaire) contient des
informations stratégiques sur votre environnement, notamment les
utilisateurs et ordinateurs qui le composent et les différentes
autorisations d'accès. Par exemple, la base de données peut
compter 100 comptes d'utilisateurs, avec des informations telles que le
poste occupé par chaque personne, son numéro de
téléphone et son mot de passe. Elle recense aussi les
autorisations dont ces personnes disposent. Les services contrôlent une
grande partie de l'activité de votre environnement informatique. Ils
servent tout particulièrement à garantir que chaque personne
décline son identité véritable (authentification),
généralement en vérifiant l'ID utilisateur et le mot
de passe saisis, et permettent aux utilisateurs d'accéder aux
données pour lesquelles ils disposent d'autorisations (Anon., s.d.).
Active Directory est un service d'annuaire de marque
déposée de Microsoft, qui fait partie intégrante de
Windows Architecture 2000 et systèmes d'exploitation serveur
ultérieurs. Comme d'autres services d'annuaire, tels que Novell
Directory Services (NDS), Active Directory est un système
centralisé et standardisé qui automatise la gestion réseau
des données utilisateur, de la sécurité et des ressources
distribuées, et permet l'interopérabilité avec d'autres
répertoires. Une hiérarchie Active Directory bien
structurée nécessite un réseau sous-jacent bien
défini infrastructure dans laquelle la forêt AD est construite
(Lushta, 2017).
Active Directory est un outil qui gère les
utilisateurs, les applications et les ressources et permet de gérer
l'autorisation et l'authentification des utilisateurs pour ces ressources. AD
est un cadre logique qui permet au serveur d'exécuter les fonctions
appropriées, l'authentification, les services, etc. AD est une base de
données dont les fonctionnalités s'exécutent pour
répondre à de nombreuses demandes adressées à des
processus et services qui enregistrent les journaux d'événements
et gèrent la base de données (Kidan, 2021)
Avantages d'Active Directory
L'utilisation d'AD pour la gestion des utilisateurs et des
ordinateurs du réseau primaire présente plusieurs avantages :
ü Dépôt de données
centralisé
Active Directory stocke les informations d'identité des
applications, des utilisateurs et des ressources dans une base de
données multi-maîtres. La base de données AD stocke les
informations sous forme d'objets, et elle peut stocker jusqu'à 2
milliards d'objets. Pour accéder aux ressources, les utilisateurs
peuvent utiliser ces données d'identité depuis n'importe quel
endroit du réseau. Les administrateurs peuvent gérer
l'authentification et l'autorisation de l'application organisationnelle
à partir d'un emplacement centralisé. Sans services d'annuaire,
les identités seraient répliquées sur différents
systèmes et créeraient des difficultés pour les
administrateurs dans la gestion des opérations.
ü Réplication des données
minimisée
Pour les exigences commerciales complexes, telles que les
succursales, plusieurs contrôleurs de domaine sont nécessaires. Si
les identités sont gérées à partir d'un
système centralisé, les contrôleurs de sous-domaines sont
au courant des modifications apportées à la base de
données Active Directory. Active Directory peut déléguer
des responsabilités dans l'ensemble de l'organisation et des outils et
utilitaires pour ajouter, supprimer et modifier les identités/objets
Active avec un contrôleur de domaine centralisé. Il utilise un
mécanisme de synchronisation qui assure la cohérence des
données sur tous les contrôleurs de domaine. Ainsi, il permet
d'effectuer des changements à l'échelle de l'entreprise en
quelques clics seulement.
Figure 2.active directory
ü Capacités d'audit
Des audits périodiques vous aident à comprendre
les nouvelles menaces pour la sécurité. Active Directory permet
de capturer et d'auditer les événements survenant dans les
infrastructures d'identité tels que l'authentification, les
modifications du service d'annuaire ou la violation d'accès. Il permet
également de collecter des données à partir d'un
emplacement centralisé pour résoudre les problèmes
d'authentification et d'autorisation que peuvent rencontrer les
utilisateurs.
ü Sécurité des réseaux
Active Directory facilite la sécurité dans
l'ensemble d'une entreprise. Grâce à la délégation,
les autorités de gestion de niveau supérieur peuvent
définir des autorisations pour les ressources et les applications
à d'autres administrateurs ou utilisateurs. Les objets de l'Active
Directory sont reliés hiérarchiquement. Un objet dans
l'arborescence AD hérite des permissions de ses objets parents. Ces
caractéristiques garantissent que les utilisateurs sont
identifiés de manière unique et sécurisée. Les
administrateurs peuvent créer et mettre à jour les autorisations
nécessaires à partir d'une base de données unique, ce qui
réduit les risques de configuration incorrecte ou obsolète.
ü Authentification unique
Une organisation utilise différentes applications, et
chacune de ces applications a un mécanisme d'authentification
différent. Active Directory permet de conserver les différentes
informations d'identification des utilisateurs pour s'authentifier sur
différentes applications. Cela signifie que les administrateurs peuvent
authentifier les différents systèmes et applications
utilisés par une organisation avec les informations d'identification
d'Active Directory. Il n'est pas nécessaire de taper les informations
d'identification à chaque fois pour obtenir l'accès. Authentifiez
l'identité une fois sur un ordinateur, et la même session sera
utilisée pour authentifier d'autres applications intégrées
à Active Directory.
En bref, l'Active Directory gère le domaine de
l'entreprise, composé d'utilisateurs, d'applications et de postes de
travail, ainsi que de procédures et de paramètres de
sécurité. Lorsque les autorisations et les droits sont
gérés judicieusement, il est facile de s'assurer que les fichiers
sont accessibles à ceux qui en ont besoin et inaccessibles à ceux
qui n'en ont pas besoin. Les utilisateurs peuvent être regroupés
de manière intelligente, par exemple en fonction du marketing, des
ventes, des RH et du service, et ces groupes peuvent avoir des politiques
différentes.
Les composants de l'active directory
L'annuaire Active Directory dépend directement
d'éléments techniques qui permettent de disposer d'une structure
globale et bien sûr, des technologies de stockage. La structure logique
de l'Active Directory est composée des domaines et des forêts,
lesquels permettent la représentation logique de l'espace de l'annuaire
Active Directory.
Un tel espace logique, on parlera alors de l'infrastructure
logique Active Directory, permet aux administrateurs de faire l'abstraction par
rapport à la structure technique, on parlera alors de l'infrastructure
physique Active Directory. Cette séparation permettra une bien meilleure
organisation des éléments qui composent le réseau en
fonction de la nature des objets en faisant partie ou pourquoi pas en fonction
de l'organisation de l'entreprise.
v Les domaines
Le domaine est un composant fondamental de la structure
logique Active Directory. Par définition, il s'agit d'un ensemble
d'ordinateurs qui partagent une base de données d'annuaire commune. Ces
ordinateurs interagiront avec le domaine en fonction de leur rôle
respectif, tels que par exemple les contrôleurs de domaine ou plus
simplement les ordinateurs membres dudit domaine.
Le domaine peut être mis en oeuvre pour
implémenter au sein de l'entreprise une zone d'administration. De cette
manière, il est possible de mettre en place une délégation
efficace de l'administration ou de parvenir à un meilleur contrôle
des flux de réplication.
Concernant les infrastructures Active Directory, nous pouvons
dire que le critère de choix le plus fréquemment utilisé,
à propos de la création ou non d'un nouveau domaine, concernera
la séparation des flux de réplication entre plusieurs domaines et
donc d'un meilleur contrôle des trafics au sein d'une forêt.
v Contrôleurs de domaine et structure
logique
Les contrôleurs de domaine d'un domaine Active Directory
sont, par définition, tous égaux entre eux. De cette
manière, les objets et les services que le domaine met à
disposition sont disponibles par l'intermédiaire de tous les
contrôleurs du domaine.
Ainsi, les contrôleurs de domaine Windows 2000 Server,
Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 utilisent un
modèle de réplication où tous les contrôleurs sont
disponibles en lecture et en écriture. Ce modèle,
appelé modèle de réplication
multimaîtres (Multi Master Replication), permet de ne plus
dépendre d'un seul contrôleur en particulier comme cela
était le cas précédemment dans l'environnement Windows NT
avec le contrôleur de domaine principal.
De cette manière, tout objet d'un domaine Active
Directory peut être créé sur tout contrôleur de
domaine dudit domaine et toute propriété d'un objet peut aussi
être modifiée sur tout contrôleur de domaine
possédant l'objet. L'annuaire Active Directory permet donc une
disponibilité totale de l'annuaire en tout point du réseau.
v Les unités d'organisation (OU)
Les unités d'organisation (OU - Organizational
Unit) sont les objets conteneurs les plus communément utilisés au
sein d'un domaine Active Directory. En effet, autant la structure des domaines
et des forêts (DIT - Directory Information Tree) est rigide et
complexe, autant les OUs sont faciles à créer, modifier,
déplacer et supprimer.
Ce conteneur peut contenir de multiples types d'objets tels
que des utilisateurs, des contacts, des ordinateurs, des imprimantes, des
dossiers partagés et bien sûr aussi d'autres unités
d'organisation.
Le fait que le conteneur de classe OU puisse nous aider
à organiser l'espace de stockage des objets d'un domaine particulier de
la forêt est intéressant à plus d'un titre. En effet, les
points ci-dessous caractérisent le bon usage des unités
d'organisation :
ü D'un point de vue du contenu, l'unité
d'organisation peut accueillir les objets les plus couramment utilisés
(objets utilisateurs, groupes, ordinateurs, dossiers partagés,
imprimantes).
ü D'un point de vue des fonctionnalités de gestion
des changements de configuration, l'unité d'organisation est le plus
petit conteneur pouvant faire l'objet de l'application de stratégies de
groupe.
ü D'un point de vue de la mise en place des
privilèges d'administration, l'unité d'organisation.
v Les objets
Il est possible de trouver différents types d'objets
active directory :
ü Utilisateur : permet
d'authentifier les utilisateurs physiques qui ouvrent une session sur le
domaine. Des droits et permissions sont associés au compte afin de
permettre l'accès à une ressource (dossier partagé, boite
aux lettre mail, imprimante ...)
ü Groupe : permet de rassembler
différents objets (utilisateurs ou ordinateurs) qui doivent avoir un
accès identique (lecture, modification ...) sur une ressource
(dossier partagé, etc.). L'administration des permissions est plus
aisée en utilisant des groupes.
v Les arbres
Un arbre de domaine(s) est un ensemble de domaines
regroupés pour former une structure hiérarchique. Par
définition, lorsque vous ajoutez un domaine au sein d'une forêt,
deux cas de figures peuvent se présenter :
ü Le domaine est inséré en tant que nouveau
domaine enfant dans une arborescence de domaine existante.
ü Le domaine crée une nouvelle arborescence dans
une forêt existante.
À partir du moment où vous rajoutez un nouveau
domaine à un arbre existant, il devient un domaine enfant du domaine
racine de l'arbre. Le domaine racine de l'arbre est, dans cet exemple, le
domaine parent.
Cependant, un domaine enfant peut, lui aussi, avoir un ou
plusieurs domaines enfants. Cette structure composée de multiples
domaines formera une hiérarchie de domaine dont la base du nom sera le
domaine racine de l'arbre. Ainsi, le nom d'un domaine enfant dans un arbre est
tout simplement son nom DNS.
v Les forêts
Une forêt est une instance complète de l'annuaire
Active Directory. De prime abord, il semble que l'Active Directory n'existe
qu'à partir du moment où un nouveau domaine est
créé. Cependant, la création de ce premier domaine ne
pourra se faire qu'en ayant au préalable spécifié que le
domaine adhérait à une nouvelle forêt.
Plus simplement, pour que la forêt existe, il lui faut
une arborescence contenant un domaine Active Directory donc, au minimum un
domaine.
Chaque forêt existe grâce à l'ensemble de
tous les contrôleurs de tous les domaines de la forêt. Ce point
signifie aussi que, finalement, un contrôleur d'un domaine donné
est "en tout premier lieu" un contrôleur de la forêt avant
d'être aussi un contrôleur d'un domaine particulier.
Bien entendu, la forêt n'est opérationnelle qu'au
travers du premier domaine installé. Ensuite, en fonction des besoins ou
des contraintes de chaque organisation, il sera possible d'y ajouter d'autres
domaines. Ces domaines pourront faire partie de l'espace de noms initial ou
d'un nouvel espace de noms par l'intermédiaire d'une nouvelle
arborescence, on peut dire aussi d'un nouvel arbre.
v ADDS : Active Directory Domain Services. Il
s'agit du composant principal qui va gérer les utilisateurs,
ordinateurs, stratégies de groupe, etc.
v ADCS : Active Directory Certificate
Services. Il s'agit du composant d'autorité de certification. Il va nous
permettre de générer des certificats de sécurité
pour nos utilisateurs et notre réseau.
v ADFS: Active Directory Federation Services.
Il s'agit du composant permettant la fédération de services entre
différents environnements Active Directory. Cela permet à une
entreprise d'établir des relations de confiance avec des partenaires
externes (fournisseurs, fabricants, etc.) afin de leur donner un accès
à certains de nos services internes de manière
contrôlée et sécurisée.
v ADLDS: Active Directory Lightweight
Directory Services (anciennement ADAM). C'est ADDS mais allégé :
seul l'annuaire est disponible. Cela est utile dans les cas où nous
avons besoin d'un accès à des données de l'Active
Directory sans avoir une autorisation de lecture totale dessus. C'est
utilisé notamment dans la passerelle d'hygiène d'Exchange (Edge).
ADLDS contiendra une copie partielle de notre Active Directory.
v ADRMS: Active Directory Rights Management
Services. Ce composant permet de gérer les droits de manière
pointue dans notre entreprise. Il ne s'agit pas des droits sur le fichier mais
sur le contenu du fichier.
3.1.4 I.1.3. La base de données
Une base de données est un ensemble d'informations qui
est organisé de manière à être facilement
accessible, géré et mis à jour. Elle est utilisée
par les organisations comme méthode de stockage, de gestion et de
récupération de l'informations (Anon., 2022).
Ø Présentation de la base de
données d'AD
La base de données d'Active Directory consiste en un
unique fichier nommé ntds.dit. Par défaut, celui-ci est
stocké dans le dossier %SYSTEMROOT%\NTDS. Ce dossier contient
également les fichiers connexes suivants :
v chk.
Il s'agit d'un fichier de points de contrôle. Les
fichiers de points de contrôle servent habituellement, dans les
systèmes de bases de données transactionnelles, à garder
la trace des entrées de fichiers journaux enregistrées dans la
base de données. Cela est utile en cas de plantage du système,
pour éviter de perdre des données.
v log.
Il existe généralement plusieurs fichiers
journaux commençant par « edb », par exemple
edb0013A.log et edb0013B.log. S'ajoutant à ceux-ci, le fichier edb.log
est le fichier journal actif. Ces fichiers sont les journaux de transactions
utilisés pour enregistrer les modifications apportées à
AD DS. Toutes les modifications sont d'abord inscrites dans un journal de
transactions, puis sont rapidement enregistrées dans la base de
données.
v edb.
Comme son nom l'indique, ce fichier est un fichier temporaire
qui assure le suivi des transactions en cours. Il est également utile
lors du compactage de la base de données.
v log et res2.log ou edbres00001.jrs et edbres00002.jrs.
Ces fichiers journaux occupent chacun 10 Mo et sont
utilisés lorsqu'il reste très peu d'espace disque sur le volume
système. Dans les anciennes versions de Windows Server, les fichiers
res1.log et res2.log sont utilisés. Depuis Windows Server 2008,
l'appellation « edbres » est employée, ainsi qu'une
nouvelle extension de fichier.jrs.
La base de données d'Active Directory s'appuie sur
le moteur de base de données Microsoft
JET développé en 1992. Microsoft Access s'appuie
également sur la technologie JET.
Depuis des années, des rumeurs ont circulé selon
lesquelles la base de données d'Active Directory serait
transférée vers SQL Server (des rumeurs similaires
ont concerné Microsoft Exchange) mais pour le moment, cela ne semble pas
probable. J'ai entendu dire de source indirecte que SQL avait été
testé comme moteur de la base de données d'AD DS, mais que
des problèmes de performance l'empêchaient de devenir la
référence en la matière.
AD DS étant une base de données à
usage unique, elle peut fonctionner efficacement avec la technologie JET (alors
que cette dernière n'est pas forcément adaptée à la
plupart des bases de données transactionnelles, qui ont souvent des
usages multiples).
Microsoft a choisi d'utiliser le modèle ISAM
(méthode d'accès séquentiel indexé) pour
l'indexation des données dans la base de données d'AD DS.
Pour travailler avec les données, y compris
transférer des données vers et hors de la base de données,
le moteur de stockage extensible (ESE) est utilisé. L'ESE
contribue à maintenir une base de données cohérente et
donc optimale, en particulier en cas de plantage du système. L'ESE,
parfois appelé JET Blue, est utilisé par d'autres
technologies qu'Active Directory, notamment Microsoft Exchange, BranchCache de
Windows Server et Microsoft Desktop Search (IT, 2022).
3.1.5 I.1.3. Environnement
En
informatique,
un environnement désigne, pour une
application,
l'ensemble des
matériels et
des
logiciels
système, dont le
système
d'exploitation, sur lesquels sont exécutés les
programmes de
l'application (Anon., 2022).
3.1.6 I.1.4. Serveur
Un serveur informatique est un dispositif
informatique (
matériel et
logiciel) qui offre
des
services à
un ou plusieurs
clients (parfois
des milliers).
Il répond automatiquement à des requêtes
provenant d'autres dispositifs informatiques (les clients), selon le principe
dit
client-serveur. Le
format des requêtes et des résultats est normalisé, se
conforme à des
protocoles
réseaux et chaque service peut être exploité par
tout client qui met en oeuvre le protocole propre à ce service (Anon.,
2014).
v Rôle d'un serveur
Un serveur est un ordinateur connecté à
internet. Son rôle est de servir, d'où le nom donné
à celui qui le demande. Ce demandeur peut être un autre serveur ou
l'ordinateur d'un utilisateur final. Les données servies peuvent
être de tout type : sons, images, textes, résultats
mathématiques.
v Client serveur
L'environnement client/serveur désigne un moyen de
communication organisé à travers un réseau et une
interface web entre plusieurs ordinateurs. "cela désigne que des
machines clientes (machines faisant partie du réseau) qui contactent un
serveur, une machine généralement très puissante en termes
de capacité d'entrée-sortie, qui leur fournit des services sur
lesquels s'exécutent des programmes, appelés des programmes
clients, s'exécutent sur des machines client "Parmi les nombreuses
applications fonctionnant dans un environnement client/serveur, cela signifie
que les machines clientes entrent en contact avec un serveur, une machine
généralement très puissante en termes de capacité
d'entrée-sortie, qui leur fournit des services.
3.1.7 I.1.5. Windows
Windows est un environnement graphique qui permet d'ouvrir et
de travailler avec plusieurs applications à la fois. Pour pouvoir
gérer le tout, chaque application se retrouve dans sa propre
fenêtre (Anon., 2022).
v Windows serveur
Windows Server est une gamme de systèmes d'exploitation
conçus spécifiquement pour les serveurs. À chaque version
de Windows Server qui est publiée correspond une version de Windows les
deux systèmes d'exploitation partagent une base de code.
Il a été lancé en avril 2003, bien que
Windows ait déjà proposé des versions serveur de ses
produits Windows NT était conçu pour les stations de travail et
les serveurs. En raison de la nature du produit, Windows Server est
principalement utilisé dans les environnements professionnels. Le
produit permet aux utilisateurs de partager des fichiers et des services tout
en offrant aux administrateurs le contrôle des réseaux, du
stockage des données et des applications.
Windows Server se décline en trois éditions :
ü Datacenter, comme son nom l'indique, est idéale
pour les centres de données et les environnements en nuage.
ü Standard est conçu pour les environnements
physiques à petite échelle ou peu virtualisés.
ü Essential est parfaite pour les petites entreprises
comptant jusqu'à 25 utilisateurs et 50 appareils.
v Les similitudes entre Windows et Windows
Server
Étant donné que Windows et Windows Server sont
publiés en même temps, il existe de nombreuses similitudes entre
les deux, notamment parce qu'ils partagent la même base de code.
Lorsque vous utilisez Windows ou Windows Server, votre bureau
apparaît de la même manière. Vous aurez la même barre
des tâches, les mêmes icônes de bureau et le même
bouton Démarrer. Vous pouvez également exécuter un grand
nombre de fonctions identiques sur l'un ou l'autre système
d'exploitation, car les deux vous permettront d'installer un grand nombre de
logiciels et de programmes identiques.
Que vous utilisiez un système d'exploitation
spécifique au serveur ou non, vous devez toujours utiliser un
antivirus pour
protéger votre réseau.
v Les différences entre Windows et Windows
Server
A première vue, les deux systèmes se ressemblent
beaucoup. Cependant, il existe beaucoup plus de différences que de
similitudes entre les deux offres, du logiciel spécifique à
Windows Server à la tarification.
Le produit de niveau entreprise offre un matériel plus
puissant pour prendre en charge un réseau plus important. Alors que
Windows 10 Pro permet aux utilisateurs d'installer 2 To de RAM - ce que la
plupart des gens seraient loin d'utiliser sur leur appareil personnel - Windows
Server offre jusqu'à 24 To de RAM.
Pour utiliser Windows 10, vous aurez besoin d'une interface
utilisateur graphique (GUI) une interface sur votre appareil qui vous permet de
naviguer dans le système d'exploitation. Ce n'est pas le cas pour
Windows Server.
Bien que le système d'exploitation du serveur ne
nécessite pas l'utilisation d'une interface graphique, celle-ci est
toujours une option. Vous pouvez installer le produit sous deux formes Server
Core ou Desktop Experience. Windows Server vous donne la possibilité
d'installer uniquement les rôles de serveur dont vous avez besoin. Cela
offre une flexibilité à l'utilisateur, lui permettant de
gérer ses opérations de la manière qui lui convient le
mieux, et réduit l'empreinte de Windows Server.
Si vous choisissez d'exécuter Windows Server sans
interface graphique, vous pouvez gérer votre système à
distance à partir de la ligne de commande en utilisant Windows
PowerShell. Vous pouvez également utiliser un outil GUI, tel que RSAT ou
Windows Admin Center.
3.1.8 I.1.6. Les systèmes d'exploitation Windows
ü Le noyau de système d'exploitation :
Un noyau de système d'exploitation, ou simplement
noyau, ou kernel (de l'anglais), est une des parties fondamentales de certains
systèmes d'exploitation. Il gère les ressources de l'ordinateur
et permet aux différents composants matériels et logiciels de
communiquer entre eux.
En tant que partie du système d'exploitation, le noyau
fournit des mécanismes d'abstraction du matériel, notamment de la
mémoire, du (ou des) processeur(s), et des échanges
d'informations entre logiciels et périphériques matériels.
Le noyau autorise aussi diverses abstractions logicielles et facilite la
communication entre les processus.
Le noyau d'un système d'exploitation est lui-même
un logiciel, mais ne peut cependant utiliser tous les mécanismes
d'abstraction qu'il fournit aux autres logiciels. Son rôle central impose
par ailleurs des performances élevées. Cela fait du noyau la
partie la plus critique d'un système d'exploitation et rend sa
conception et sa programmation particulièrement délicates.
3.1.9 I.2. PRESENTATION DU MILIEU D'ETUDE
3.1.10 I.2.1.
APERÇU HISTORIQUE DE LA CADIMEBU
La centrale d'Approvisionnement et de Distribution des
Médicaments Essentiels de Bunia (CADIMEBU) est présente dans la
ville de Bunia depuis avril 2007. Elle est l'une des seize autres Centrales de
Distribution Régionale implantées en RD. Congo pour permettre aux
populations du pays en général et celle des Provinces de l'Ituri,
Haut-Uélé et Bas Uélé en particulier
d'accéder tant financièrement que géographiquement aux
médicaments essentiels génériques de qualité. Elle
a été créée par un consortium de neuf partenaires
locaux et nationaux.
La CADIMEBU a été créée dans le
but d'approvisionner et d'assurer la chaine de distribution des
médicaments dans les différentes régions. Celle-ci,
étant créée, s'est engagée avec l'appui de l'ONG
MEDAIR au programme d'accessibilité de 1997 à 2006 avant son
changement en CDR CADIMEBU.
En Ituri, le dépôt pharmaceutique du CME Nyakunde
qui avait autant desservi déjà en MEG les formations sanitaires
de ses 7 communautés membres au Nord-Ouest de la RDC depuis les
années 1980. La CCA-16 associera son avoir (patrimoine) provenant du
partage dans le Haut-Uele, après l'abolition de l'Union Pharmaceutique
Interconfessionnelle d'Isiro (UPCI) en 2005 à celui du
dépôt de CME Nyakunde et Medair à Bunia pour enfin
commencer la CDR CADIMEBU en 2007 et cela conformément aux exigences de
la politique pharmaceutique Nationale.
Ø Situation
géographique
La CADIMEU dans la province de l'Ituri
précisément à Bunia étant la direction
générale, elle est située dans la commune MBUNYA, Q. YAMBI
YAYA, Avenue NYARAMBE N6 en face de la salle de royaume témoin de
Jehova.
3.1.11 I.2.2.
MISSIONS, MANDAT, DEVISE, VISIONS, VALEURS, PRINCIPES
Ø Missions
La CADIMEBU étant une CDR (Centrale de Distribution
Régionale) contribue à la promotion de bonne pratique
pharmaceutique au sein des FOSAS de la région de l'Ituri, Haut-Uele et
Bas-Uele en assurant un approvisionnement de qualité des produits
pharmaceutiques accessibles financièrement, géographiquement et
culturellement à toute la population.
Ø Mandat
- Rendre disponible et accessible les médicaments
essentiels à la population de son milieu d'activité en
conformité avec la liste nationale des médicaments et aussi
appuyer les structures clientes pour qu'elles améliorent leur mode de
gestion de médicaments.
Ø Devise
La santé est votre droit mais la qualité du
médicament est notre devoir.
Ø Vision
La population de la province de l'Ituri, de Haut-Uele et de
Bas-Uele accède à une meilleure prise en charge des soins de
santé à travers l'offre permanente et suffisante des produits
pharmaceutiques de qualité.
Valeurs
Honnêteté, Intégrité, Equite,
Transparence et Dévouement
Principes
Justice, Tolérance, Travail en équipe, Esprit
d'entreprise, Professionnalisme et Neutralité
Activités
Ø Assurer l'approvisionnement régulier des Zones
de Santé en médicaments consommables de qualité à
des prix abordables,
Ø Assurer la chaine de distribution des
médicaments aux Zones de Santé et aux autres intervenants du
secteur de santé,
Ø Appuyer les efforts DPS pour la promotion de
l'utilisation rationnelle et amélioration de la gestion du
médicament.
A part ces activités, la CADIMEBU offre ses services en
matière de gestion de stock des partenaires qui ont signé un
contrat. Elle a comme partenaires et clients :
Ø Partenaires
· Ministère de la santé du niveau Central
(Kinshasa)
· Division Provinciale de la sante Ituri ; Haut et
Bas Uele
· FEDECAM (Fédération des Centrales
d'Approvisionnement en Médicaments Essentiels) de la RDC est une ASBL du
droit congolais qui regroupe toutes les centrales du pays
· MEDAIR Congo
· MEMISA Belgique
· CME Nyakunde
· SANRU
· CARITAS Congo
· EPN (Eucumucal Pharmaceutical Network)
· JMS
Ø Clients
Les Zones de santé et les hôpitaux constituent
les principaux clients de la CADIMEBU parmi lesquels on retrouve notamment les
ONGDs. Ils viennent suppléer aux efforts du Gouvernement. Pour la
CADIMEBU, il s'agit entre autres :
v MEDAIR
v MEMISA Belgique
v ULB
v MSF Suisse
v HCR
v ECT
3.1.12 I.2.3. STRUCTURE ORGANISATIONNELLE
Etant donné que l'organigramme a pour rôle de
présenter la façon dont les fonctions et les tâches se
répartissent au sein d'une organisation. Celui de la CADIMEBU se
présente de la manière suivante :
Source :CADIMEBU/ Bunia
DEUXIEME CHAPITRE :
METHODOLOGIE OUTILS UTILISÉS ET ANALYSE DE L'EXISTANT
Ce chapitre est consacré à la
présentation de la méthodologie, ainsi qu'à la description
techniques et outils pour la réalisation concrète des objectifs
fixés.
3.1.13 II.1.
METHODOLOGIE
La méthodologie en tant qu'ensemble de règles et
de démarches adoptées pour conduire une recherche, si importante
dans l'histoire de la structuration des disciplines scientifiques, est cruciale
(Scribbr, 2022)
Pour mieux comprendre la solution à laquelle nous
entendons parvenir au terme de ce travail, nous avons consacré cette
partie de ce dernier à la description des différents
éléments qui seront pris en compte le fonctionnement du
dispositif à mettre en place, celui du processus d'approche
adopté et celui des phases à mettre en oeuvre pour le
développement dudit système.
3.1.14 II.1.1.
Méthode
Une méthodeest un procédé qui a pour
objectif de permettre de formaliser les étapes préliminaires du
développement d'un système afin de rendre ce développement
plus fidèle aux besoins du client. Pour ce faire, on part d'un
énoncé informel (le besoin tel qu'il est exprimé par le
client, complété par des recherches d'informations auprès
des experts du domaine fonctionnel, comme les futurs utilisateurs d'un
logiciel), ainsi que de l'analyse de l'existant éventuel
c'est-à-dire la manière dont les processus à traiter par
le système se déroulent actuellement chez le client
(Wikipédia, 2022).
Une méthode est un ensemble ordonné de
manière logique de principes, de règles, d'étapes, qui
constitue un moyen pour parvenir à un résultat (Larousse,
2022)
Une méthode d'analyse et de conception est un
procédé qui a pour objectif de permettre de formaliser les
étapes préliminaires du développement d'un système
afin de rendre ce développement plus fidèle aux besoins du client
(MASIVI, 2022).
À l'heure actuelle l'analyse et conception des
systèmes d'information s'oriente principalement à deux tendances
: d'une part elle s'oriente en approche orientée objet d'autre part en
approche fonctionnelle (SAMUEL, 2022).
Pour ce faire nous nous concentrerons sur l'analyse
orientée objet, en programmation orientée objet, une
méthode est une routine membre d'une classe. Une méthode peut
être : une méthode d'instance, n'agissant que sur un seul objet
à la fois ; une méthode statique ou méthode de classe,
indépendante de toute instance de la classe (objet) (Wikipédia,
2022).
Dans ce labeur, nous utiliserons la méthode UP (Unified
Process) qui est un processus de développement.Il possède les
caractéristiques suivantes : itératif et incrémental,
pilotés par les cas d'utilisation, centré sur l'architecture et
associé au langage de modélisation UML (Unified Modeling
Language). Ce langage de modélisation graphique est utilisé pour
la programmation orientée objet, bien qu'il conserve toujours la
qualité d'un langage de modélisation simple et non d'une
méthode scientifique.
3.1.15 II.1.3.
Technique
Elle est un ensemble des procédés fondés
sur la connaissance scientifique, employés à la production,
à la communication et s'applique dans des différents domaines de
recherche pour soutenir la méthode choisie. La technique reste un outil
indispensable de meilleure application de la méthode.
Pour la réalisation de tous les travaux scientifiques,
certaines techniques sont des moyens possibles pour son exécution et
c'est ainsi que nous avons utilisé certaines techniques au cours de la
recherche qui fait l'objet même de ce travail ; voici comment nous les
avons utilisées :
Ø Technique documentaire ;
Ø Techniques d'interview ;
Ø Technique d'observation.
a. Technique documentaire
Selon Patrick EVELE, la technique documentaire consiste en une
fouille systématique de tout ce qui est écrit ayant une liaison
avec le domaine de recherche. Elle nous a permis de faire une collection de
documents afin d'y faire une analyse minutieuse, nous avons eu a
consulté les différents livres, mémoires, thèses,
notes de cours et le site web auxquels nous avons abondamment fait recours en
cas de difficultés.
b. Technique d'interview
Elle est une technique de recherche qui consiste à
faire recours à des entretiens au cours des quels le chercheur interroge
des personnes qui lui fournissent des informations relatives au sujet de sa
recherche. Elle nous a permis de recueillir des informations, au sens le plus
riche, auprès des responsables de la CADIMEBU.
c. Technique d'observation
La technique de l'observation permet d'expliquer un
phénomène à travers la description de comportements, de
situations et de faits. Pour y parvenir scientifiquement, la description de
l'observation doit être fidèle à la situation réelle
et il est important de faire des rapports systématiques (Claude,
2019). Cette technique se rapporte à ce qu'un personnel a vu sur
terrain.
3.1.16 II.1.4.Les
outils utilisés
Ici nous tacherons à présenter les outils dont
nous avons utilisé pour concrétiser notre travail sur le plan
logiciel que matériels.
a. Sur le plan matériel
ü Un ordinateur serveur
Etant matériel, nous avons utilisé un ordinateur
de la marque LenovoThinkpad d'une capacité de 500Gigabytes, de la
mémoire RAM de 8Gigabyte ayant un microprocesseur de type core I7 qui
est utilisé comme serveur. Pour l'exécution de ce projet, nous
avons préféré utiliser un ordinateur laptop.
ü Un routeur TPLINK
Le TPLINK est un routeur sans fil Gigabit
proposant 4 ports Ethernet et un port pour le WAN.
ü Un ordinateur client
Pour le client, il peut utiliser un ordinateur de la marque
Toshiba pour se connecter au serveur, il est à savoir que les
ordinateurs peuvent être autant pour que plusieurs clients se servent
bien.
ü Cable Ethernet
Le câble torsadé est celui que nous avons
utilisé pour interconnecter nos différents équipements sur
notre réseau local.
b. Sur le plan logiciel
ü Le logiciel MS Visio : pour la
modélisation
ü Edraw Network Diagram : pour la
modélisation
ü Ms Windows server 2012 : pour la configuration de
serveur
ü Ms Windows server 2016 : pour la migration de
l'active directory.
II.2. LANCEMENT DE
PROJET
a. Cadrage de
projet
Notre travail se rédige au sein de centre de CADIMEBU
dont nous ferons la migration de l'active directory de Windows server 2012
à Windows server 2016 afin d'améliorer les services et essayer de
mettre à niveau les services de contrôleur de domaine avec les
nouveaux matériels pour la compatibilité de
fonctionnalité.
b. Etude
d'opportunité et de faisabilité
i. Etude d'opportunité
Quant à ce stade, le projet peut être opportun
s'il atteint les besoins informatiques de l'organisation ou s'il résout
le problème technique ou organisationnel de l'entreprise. C'est pour
cela vu nos observations, nous pensons que les moyens et les matériels
mis à la disposition de l'entreprise seront bien
sécurisés.
ii. Etude de faisabilité
À propos de la faisabilité de notre projet, nous
explorerons à répondre aux questions suivantes : Le projet est-il
faisable en termes de main d'oeuvre, de matériaux, de logiciels, de
structure et de contraintes de temps ?
c. Atouts
ü Atout humain
Le centre de CADIMEBU, compte 23 personnel dont la
moitié de grand poste occupe une personne ayant au moins un grade de
graduat, quant au cadre du domaine informatique il dispose une personne capable
de gérer le nouveau système que nous voulons mettre en place et
de faire la maintenance en cas nécessité.
ü Atout matériel
Sur le plan matériel, le centre de CADIMEBU dispose de
matériels nécessaires permettant le bon fonctionnement du
système et nous pensons que ces matériels nous aiderontpour la
mise en oeuvre de notre solution.
ü Atouts Temporels
Nous supposons que le temps qui nous est accordé est
suffisamment pour la réalisation de ce projet. Pour achever à
notre projet d'une manière parfaite, la période allant d'avril
à septembre 2022 a couvert la réalisation de ce travail.
d. Analyse du parc
informatique
Le tableau ci-dessous nous aidera à représenter
les matériels existant au centre, dont il nous détaillera nombre
de matériel, nom de matériel, marque et la
spécification.
Nombre
|
Nom de matériel
|
Marque
|
Spécification
|
+++
|
Ordinateurs
|
Hp, dell, Acer, Lenovo etc.
|
|
4
|
Imprimante
|
Hp, Hplaserjet PRO, EPSON
|
MFP M428
|
2
|
Disque dur
|
Tore jet/Transcend
|
HDD 500Gb
|
5
|
Télévision
|
LG & Star x
|
|
1
|
Modem
|
I-direx
|
200316
|
1
|
Moniteur
|
Ecran
|
-
|
1
|
Routeur
|
Linksys
|
EA6350
|
1
|
Routeur Orange
|
Fly box
|
i-mei863442041913
|
1
|
Scanner
|
Canon Scan
|
Lide
|
2
|
Stabilisateur
|
GOLD STAR,NIVA
|
GVR-10K Power 10KVA, FDU-2500
|
1
|
Switch
|
Switch 24 ports
|
|
1
|
Tablette
|
SAMSUNG
|
|
2
|
Téléphone
|
Binatone
|
IMEI-359475050370387, IMEI-359475050370056
|
3
|
Projecteur
|
Acer, Sony
|
|
e. ARCHITECTURE
EXISTANT
Figure 3. architecture
existant
LEGENDE
ü PC1: Directeur Technique
ü P: RAF
ü PC3: Directeur
ü PC4: Secrétaire directeur
ü PC5: Assistant Logisticien Magasin
ü PC6:
Réceptionmédicament
ü PC7: Chef Service Dépôt
ü PC8: Ass. Administrateur
Logisticien
ü PC9: Caissier
ü PC10: Comptable
ü PC11: Vente
ü Server: Windows Server 2012
ü Flybox: Routeur Orange
f. Etude de
l'existant
Une bonne compréhension de l'environnement informatique
permet de déterminer la portée du projet et la solution à
adapter. Il est essentiel d'avoir des informations précises sur
l'infrastructure du réseau et les problèmes qui affectent le
fonctionnement de ce système. En fait, les informations que nous
collectons dans notre environnement d'étude une grande partie de notre
résolution menant au développement d'un bon système pour
future opération
g. Diagnostic de
l'existant
En prévision d'une orientation stratégique de
l'entreprise et avant de déterminer des actions d'amélioration
à mener, il est indispensable de procéder à une minutieuse
et complète analyse de l'existant. C'est pourquoi le diagnostic est le
premier jalon du processus stratégique. Il consiste à
réaliser une analyse détaillée pour mettre en
lumière les forces et faiblesses de l'entreprise. Dans notre cadre, les
infrastructures sont bonnes sauf qu'il y a juste le souci de l'obsolescence de
l'active directory, l'incompatibilité de matériels,
problème de contrôle d'accès aux ressources.
h. Proposition de
solution
Chaque problème rencontré fait l'objet de
propositions d'actions concrètes soit dans un but correctif, soit pour
infléchir ou renforcer certaines dispositions, c'est ainsi que nous
avions pris le temps d'analyser le système existant de centre de
CADIMEBU, nous nous sommes dit qu'il est dynamique quant aux infrastructures.
De ce fait, nous voulons apporter une version supérieure de serveur qui
est à jour pour pallier aux problèmes de l'obsolescence et de
l'incompatibilité de matériels avec les outils.
3.1.17 II.3.
MODELISATION
Dans la conception d'un
système
d'information, la modélisation des données est
l'analyse et la conception de l'
information contenue
dans le système afin de représenter la structure de ces
informations et de structurer le stockage et les traitements informatiques
(WIKIPEDIA, s.d.).
L'ingénierie logicielle en entreprise a
considérablement évolué ces dernières
années. De la construction de logiciels spécifiques, on est
passé à l'implémentation de progiciels, et l'informatique
est devenue une activité de support, plus ou moins externalisée.
Cette externalisation d'activité de support va jusqu'à conduire
l'entreprise à ne plus s'occuper de son système d'information.
C'est ainsi que dans notre travail, nous avons choisi le langage de
modélisation UML est l'acronyme anglais pour « Unified Modeling
Langage », traduit par « Langage de modélisation unifié
» est un langage visuel constitué d'un ensemble de schémas,
appelés diagrammes, qui donnent chacun une version différente du
projet à traiter. (CLAVE, 2016).
3.1.18 II.3.1. TYPE
DE MODELISATION
Le langage de modélisation UML est destiné
à fournir aux architectes système, ingénieurs et
développeurs logiciels des outils d'analyse, de conception et
d'implémentation de systèmes, ceux-ci sont des diagrammes qu'UML
repartit en deux familles dont :
Ø Les diagrammes structuraux qui sont destinés
à décrire les éléments ;
Ø Les diagrammes comportementaux qui sont
destinés à décrire le comportement des
éléments, autrement dit d'en avoir une vision dynamique,
statistique et fonctionnelle.
Dans notre labeur, nous nous sommes servis de trois types de
modélisations qui nous a permis d'analyse notre système, dont
nous citerons : modélisation fonctionnelle, statistique et
dynamique.
ü Modélisation fonctionnelle
Cette modélisation nous a permis d'illustre les
différents cas d'utilisation et les différents acteurs. Les cas
d'utilisation décrivent sous forme d'action et de réactions, le
comportement d'un système du point de vue de l'utilisateur. L'ensemble
de fonctionnalités du système est déterminé en
examinant les besoins de chaque acteur, exprimés sous forme de famille
d'interactions dans les cas d'utilisation.
ü Modélisation statistique
A ce point, nous avons donné une représentation
statique du système que nous allons développer. Ce modèle
UML a saisi la structure statique du système, les relations entre les
objets dans le système, les attributs et les opérations qui
caractérisent chaque classe d'objets.
ü Modélisation dynamique
Elle est destinée à montrer comment les acteurs
utilisent la solution, coordonnent leurs taches (réalisent leur
métier) pour arriver à un résultat tangible. La
modélisation dynamique montre le fonctionnement du système
lorsque les utilisateurs exercent leur métier. Elle permet de montrer
les changements qui s'opèrent dans le système. Ces changements
sont perçus dans les valeurs des attributs des objets des
différentes classes. En effet, si au cours de sa vie un objet doit
changer les valeurs de ces attributs ou doit changer des comportements, on dit
qu'il change de temps.
3.1.19 II.3.2.
Présentation des acteurs
Un acteur est une
entité qui
définit le rôle joué par un utilisateur ou par un
système qui interagit avec le système modélisé. Il
est aussi défini comme celui qui interagisse directement au
système étant une entité externe qui peut être soit
un dispositif matériel ou autre système qui, interagie
directement avec le système étudié. Il peut consulter ou
modifier directement l'état du système en émettant ou en
recevant des messages susceptibles d'être porteur de données.
C'est ainsi que dans notre système nous retrouvons deux acteurs qui
sont : administrateur et l'utilisateur.
Ø Administrateur : L'administrateur réseau
assure la maintenance et le bon fonctionnement d'une infrastructure
réseau au sein d'une entreprise. Au quotidien, il prend connaissance des
incidents survenus à des utilisateurs, et leur apporte une solution
Ø Utilisateur : En informatique, le terme
utilisateur est employé pour désigner une personne qui utilise un
système informatisé mais qui n'est pas nécessairement
informaticien. L'utilisateur peut aussi être une machine automatique
pouvant disposer de différents degrés d'autonomie(Anon.,
2022).
3.1.20 II.3.3. La
spécification des exigences
Ici le système est considéré comme une
boite noire en ne détaillant pas ce que fera ce système, cette
phase de spécification des exigences est un accord ou un compromis entre
les utilisateurs et l'informaticien en termes de besoins du nouveau
système sur un diagramme de cas d'utilisation qui forme également
une spécification entre ces derniers(MASIVI, 2022).
Figure 4. Spécification
des exigences
3.1.21 II.3.4.
Présentation de cas d'utilisation
ü L'administrateur ou l'utilisateur doit s'authentifier
pour accéder au système, tout en donnant le nom et le mot de
passe ;
ü Dès que le nom et le mot de passe saisie par
l'administrateur ou utilisateur est donné, alors le système
vérifie l'authentification et valide.
ü Dès que l'authentification saisie est
validée alors l'administrateur ou l'utilisateur peut effectuer la
tâche qui lui est appropriée ;
3.1.22 II.3.5.
Diagramme de cas d'utilisation
3.1.23 II.3.6.
Description textuelle de cas d'utilisation « configurer le
serveur »
Description textuelle de cas d'utilisateur "Configurer
serveur"
|
Acteur : Administrateur
Objectif : Permettre à l'administrateur de configurer
le serveur
Acteur principal : Administrateur
Responsable: Justin ASIMWE
|
Précondition :
Ici l'administrateur doit accéder au système
pour configurer et il a tous les droits
Scénario normal :
1. Accéder au système
2. Configurer les services de serveurs et les certificats
3. Créer le domaine de service
Scénario alternatif :
1. S'il y a une erreur dans la configuration post installation
l'administrateur devra contrôler et refaire ou redémarrer le
système
|
3.1.24 II.3.7.
Description textuelle de cas d'utilisation « Gérer les comptes
utilisateurs »
Description textuelle de cas d'utilisateur "
Gérer les comptes utilisateurs "
|
Acteur : Administrateur
Objectif : Permettre à l'administrateur de gérer
les utilisateurs afin de leur permettre d'accéder aux taches qui leurs
sont confiées"
Acteur principal : Administrateur
Responsable: Justin ASIMWE
|
Précondition :
L'administrateur se connecte au système avec tous les
droits de lire, modifier et supprimer
Scénario normal :
1. Accès au système
2. S'authentifier
3. L'administrateur créer les utilisateurs et
les groupes des utilisateurs.
Scénario alternatif :
III. Si l'utilisateur n'existe pas, l'administrateur devra lui
créer et lui attribuer le mot de passe
IV. L'administrateur peut supprimer ou modifier un utilisateur
existant au cas d'un nouvel utilisateur ou mot de passe
|
3.1.25 II.3.8.
Description textuelle de cas d'utilisation
« Authentification »
Description textuelle de cas d'utilisateur
"Authentification "
|
Acteur principal : Administrateur
Objectif : Permettre à l'administrateur et
l'utilisateur à accéder chacun dans son compte
Acteur Secondaire : Utilisateur
Responsable: Justin ASIMWE
|
Précondition :
L'administrateur et l'utilisateur devraient s'authentifier
pour accéder au système
Scénario normal :
1. Accéder au système
2. L'administrateur doit saisir son ID et mot de passe
-L'utilisateur doit aussi saisir son ID et mot de passe
3. Le système vérifie si le compte existe et si
le mot de passe est correct
4. Valider
Scénario alternatif :
ü En cas d'inexistence de compte le système
retourne sur la deuxième opération
|
3.1.26 II.3.9.
Description textuelle de cas d'utilisation « Gérer les
fichier »
Description textuelle de cas d'utilisateur
"Gérer les fichier "
|
Acteur principal : Administrateur
Objectif : Permettre à l'administrateur et
l'utilisateur d'ouvrir le fichier, créer, modifier et supprimer
Acteur secondaire: Utilisateur
Responsable: Justin ASIMWE
|
Précondition :
L'administrateur et l'utilisateur devraient s'authentifier
pour accéder au système
Scénario normal:
1. Accès au système
2. Créer le fichier
3. Modifier le droit
4. Partager les fichiers
5. Sauvegarder les données
Scénario alternatif :
ü Fichier ayant le droit réservé sera lit
justement aux concernés.
|
3.1.27 II.3.10.
Description textuelle de cas d'utilisation "Migrer le serveur"
Description textuelle de cas d'utilisateur
"Authentification "
|
Acteur principal : Administrateur
Objectif : Permettre à l'administrateur et
l'utilisateur à accéder chacun dans son compte
Acteur Secondaire : Utilisateur
Responsable: Justin ASIMWE
|
Précondition :
L'administrateur devra faire la sauvegarde de données
et migrer le système s'il y a l'obsolescence quant aux services et
matériels
Scénario normal :
1. Accès au système
2. Sauvegarder les données
3. Procéder au processus de migration
4. Installation de serveur
Scénario alternatif :
ü Au cas de disfonctionnement on revient sur le
troisième opération
|
3.1.28 II.3.11.
Diagramme d'état transition
3.1.29 II.3.12.
Diagramme de séquence « authentification
3.1.30 II.3.13.
Diagramme de séquence « gérer les utilisateurs
»
3.1.31 II.3.14.
Diagramme de séquence « gérer les
fichiers »
3.1.32 II.3.15.
Diagramme de séquence « migrer le serveur »
4 CHAPITRE III. MISE EN OEUVRE DE LA SOLUTION
Dans ce chapitre, nous allons migrer le serveur Windows 2012
au serveur Windows 2016 avec les rôles d'active directory et le DNS au
sein du CADIMEBU.
1. Plage
d'adresse
ü Adresse du sous réseau : 192.168.15.0
ü Masque sous réseau : 255.255.255.0
ü Adresse du serveur : 192.168.15.1
ü Adresse réservé : 192.168.15.2
-192.168.15.10
ü Plage d'adresses de clients : 192.168.15.11-
192.168.15.254
ü Adresse de diffusion : 192.168.15.255
2. INSTALLATION DE WINDOWS
SERVER 2012
Figure 5.installation
Cette étape d'installation va prendre quelques minutes
pour copier les différents fichiers pour l'installation de Windows
server 2012, après cette étape nous passerons à la
configuration des adresses IP dans la carte réseau.
Figure
6.Préparation
Après l'installation, le serveur doit se
redémarrer pour que les mises à jours s'installent y compris les
pilotes de périphériques ; pour cette étape est la
même que dans windows server 2016.
Figure 7. Gestionnaire de
serveur
Avant de commencer à ajouter les rôles et des
fonctionnalités, il faut changer l'adresse IP qui est dans la carte
réseau pour que ça soit statique au lieu de dynamique,
après avoir changé l'adresse, nous allons changer le nom du
serveur et le redémarrage du serveur, cette action est identique aussi
que sur le Windows serveur 2016 sauf que là nous conserverons le
domaine.
Figure 8. configuration des
addresses ip
Nous sommes en train de procéder toujours à la
configuration des adressesIP du serveur.
Figure 9. Adresse IP
Dans l'étape qui est en dessous nous allons modifier le
nom de notre serveur après la modification le serveur va se
redémarrer pour que le nom soit actualisé dans le
système.
Figure 10. PROPRIETE
Puis ici nous allons changer le nom de notre serveur
Figure 11. CONFIGURATION DE
NOM DU SERVEUR
Une fois le redémarrage nous allons mettre le mot de
passe de l'administrateur du système afin qu'il se connecte en tant
qu'un administrateur du serveur.
Figure 12. CHANGEMENT DE MOT
DE PASSE
Après l'authentification de l'administrateur et le
redémarrage nous constatons que le nom de notre serveur changer.
Figure 13.AFFICHAGE
Après le changement de nom de serveur nous allons
installes les services d'active directory
Figure 14.AJOUT DE ROLES
Après l'installation de l'active directory avec ses
domaines des services nous procéderons à promouvoir notre nom de
domaine de service.
Figure 15.CREATION DE LA
FORET
Ici nous allons ajouter un nouveau foret comme nous sommes
encore dans Windows serveur 2012 tandis que dans Windows serveur 2016, nous
allons migrer le même foret et puis suivant.
Figure 16. CONTROLEUR DE
DOMAINE
Ici on introduit le mot de passe et puis suivant
Figure 17.CONFIGURATION
ADDS
Ici le système examine les sélections de la
configuration dont nous avons fait et puis suivant et on installe
Figure 18. La
vérification de la configuration requise
Ici nous pouvons ajouter les utilisateurs en cliquant dans
l'onglet d'outils et puis utilisateurs et ordinateurs active directory.
Figure 19.OUTIL
UTILISATEUR
On crée pour chacun service son compte
Figure 20.UTILISATEUR
CREE
Après la création de compte, nous allons passer
à l'étape de migration même si l'environnement AD source
semble fonctionner correctement, il est important de s'assurer que certains
paramétrages ou disfonctionnements ne présentent pas de
problèmes de réplication, de lenteurs lors des ouvertures de
session, de l'application des stratégies etc.
Il est à signaler que les étapes
préliminaires sont identiques ici nous allons procéder
directement à la configuration de notre domaine
Figure 21.DEPLOIEMENT
Après les installations de l'active directory, nous
allons garder le même contrôleur de domaine et puis suivant
Nous retapons le même mot de passe qui était dans
l'ancienne version pour que nous gardons les mêmes services, puis suivant
jusqu'à l'étape de l'installation et puis nous allons entrer dans
l'invite de commande
Cette commande nous permet d'obtenir la liste des
contrôleurs de notre domaine à partir de serveur 2016 et cette
commande ne renvoie pas les domaines de contrôleurs qui sont
rétrogradés.
Dans un environnement active directory, il existe 5
rôles FSMO (Flexible Single Master Operation, en français
appelé maitre d'opérations des noms de domaine) dont deux
rôles sont uniques dans la forêt et les trois autres sont uniques
dans le domaine, dans notre figure ça nous permet de lister les 5
rôles.
Ici nous allons modifier en transférant le rôle
de maitre d'opération au niveau de pool RID identiquement dans les deux
autres restant. Ensuite nous allons dans l'onglet outil et à la place de
domaines et approbations active directory.
Ici nous allons cocher oui pour que le nom de domaine soit
unique après ça nous allons entrer dans l'invite de commande et
nous taperons regsvr32 schmmgmt.dll
Ensuite nous allons ouvrir le console mmc
On sélectionne schéma active directory et puis
on l'ajoute dans la racine de la console ok
Ici nous allons changer le serveur de l'annuaire active
directory, puis ok et puis nous allons changer le schéma active
directory
Après ici nous retapons la même requête de
netdom query fsmo pour
Pour voir si le transfert de ces 5 rôles de maitre
d'opérations de nom de domaines ont été bien
transférés dans le nouveau domaine de contrôle.
Ici nous supprimerons l'ancien serveur pour que l'autre
nouvelle version soit unique.
On supprime quelques objets de l'ancien serveur et puis nous
déconnectons l'ancienne version en supprimant les rôles et
services active directory et le serveur se redémarre fin de
processus.
En bref, le remplacement d'un serveur Windows 2012 par le
serveur Windows 2016 est une opération simple et rapide mais aussi
très importante pour profite des nouvelles fonctionnalités et
support de Windows server 2016.
5 CONCLUSION
Nous voici arriver au terme de notre travail de recherche de
fin de cycle portant sur la mise en place d'une politique de migration de la
base de données active directory dans un environnement Windows serveur
de 2012 à 2016 : cas de CADIMEBU. Nous sommes partis du
constant qu'il existe une négligence et oublie de faire de mise à
niveau de leur système et l'utilisation une version obsolète de
l'active directory et suite à cette obsolescence, la
base des données est exposée aux problèmes de
sécurité et de non-conformité avec les nouveaux
matériels (ces versions de Windows tournent parfois sur des
matériels pour lesquels le support est arrivé à
échéance et pour lesquels même les pièces
détachées ne sont plus fournies).
C'est alors suite à ces différents
problèmes, nous proposons la migration de l'active directory de serveur
Windows de 2012 à 2016. Et cela permettre à l'entreprise de
travailler dans environnement qui est assez compatible et adapté aux
nouveaux matériels et leur permettra de bénéficier
à l'ensemble des services de support.
Pour achever à cette solution, nous avons
utilisé la méthode UML et les techniques documentaires,
d'interview et d'observation.
Pour clore, nous estimons avoir atteint à nos
objectifs en totalité : celui de migrer l'active directory de
serveur Windows de 2012 à 2016, de gérer les accès des
utilisateurs, exploiter les stratégies de groupe et la protection de
document. Cependant, comme tout travail scientifique ne manque pas des
imperfections, c'est ainsi que nous restons ouverts pour toute addition que
vous pourriez nous apporter pour l'avancement de notre recherche.
6 BIBLIOGRAPHIE
Anon., 2005. Migration (informatique. [En ligne]
Available at:
https://fr.wikipedia.org/wiki/Migration [Accès le 12 JUILLET
2022].
Anon., 2014. Serveur informatique. [En ligne]
Available at:
https://fr.wikipedia.org/wiki/Serveur_informatique [Accès le
27 AOUT 2022].
Anon., 2021. POINTS DE CONTRÔLE ACTIVE DIRECTORY.
[En ligne] Available at:
https://www.cert.ssi.gouv.fr/uploads/guide-ad.html [Accès le
23 Juin 2022].
Anon., 2022. Environnement (informatique). [En ligne]
Available at:
https://fr.wikipedia.org/wiki/EnvironnemenT [Accès le 14 Aout
2022].
Anon., 2022. Qu'est-ce qu'une base de données.
[En ligne] Available at:
https://www.oracle.com/fr/database/definition-base-de-donnees.html [Accès
le 12 Juillet 2022].
Anon., 2022. Scribbr. [En ligne] Available at:
https://www.scribbr.fr/category/methodologie/
Anon., 2022. Utilisateur (informatique). [En ligne]
Available at:
https://fr.wikipedia.org/wiki/Utilisateur_(informatique) [Accès
le 24 Septembre 2022].
Anon., 2022. Windows. [En ligne] Available at:
https://www.lecompagnon.info/general/windows [Accès le 14
Aout 2022].
Anon., s.d. La migration informatique, qu'est-ce que c'est ?.
[En ligne] Available at:
https://www.redhat.com/fr/topics/automation/what-is-it-migration [Accès
le 12 JUILLET 2022].
Anon., s.d. Qu'est-ce qu'Active Directory ?. [En ligne]
Available at:
https://www.quest.com/fr-fr/solutions/active-directory/what-is-active-directory.aspx [Accès
le 07 Juillet 2022].
AWS, 2020. AWSConseils normatifs Migration de bases de,
s.l.: s.n.
Benjamin, B. M., 2020. Mise en place d'un système de
controle d'accès dans un cybercafé. Cas MUGISAA KAMESO/Bunia.
1e éd. Bunia: Université Shalom de Bunia.
BOTON, P., 2011. Utilisation d'un contrôleur de domaine
sous windows serveur 2008 avec prise de main à distance.. [En
ligne] Available at: https://www.memoireonline.com [Accès
le 3 Juillet 2022].
Claude, G., 2019. La méthode de l'observation pour vos
recherches : définition, types et exemple. [En ligne] Available
at: https://www.scribbr.fr/methodologie/observation/ [Accès le
19 Septembre 2022].
CLAVE, A., 2016. UML au service de l'analyse des
métiers. 1ere éd. France: edition eni.
Gérard, B. K., 2019. Mise en place d'un
Contrôleur de domaine active directory sous windows serveur pour la
gestion des utilisateurset des ressources de la DPI, KANANGA:
Université notre dame.
Ghezala, S., 2017. Implémentation et administration
d'un environnement virtualisé. [En ligne] Available at:
http://pf-mh.uvt.rnu.tn [Accès le 16 Juin 2022].
Gilberto, A. M., 2014. MISE EN PLACE D'UN SERVEUR DE DOMAINE
ACTIVE , s.l.: UNIVERSITE D'ANTANANARIVO.
IT, O. a. D. L., 2022. La base de données d'Active
Directory. [En ligne] Available at:
https://blog.netwrix.fr/2019/06/20/la-base-de-donnees-dactive-directory [Accès
le 12 July 2022].
Kamilia, S., 2013. Migration d'une infrastructure
réseau de Windows , s.l.: UNIVERSITE MOULOUD MAMMERI de
TIZI-OUZOU.
Kidan, 2021. Importance d'Active Directory pour les
entreprises en croissance. [En ligne] Available at:
https://kidan.co/fr/blog/importance-dactive-directory-pour-les-entreprises-en-croissance/#:~:text=Active%20Directory%20facilite%20la%20s%C3%A9curit%C3%A9,Active%20Directory%20sont%20reli%C3%A9s%20hi%C3%A9rarchiquement. [Accès
le 31 Aout 2022].
Kidan, s.d. Importance d'Active Directory pour les
entreprises en croissance. [En ligne] Available at:
https://kidan.co/fr/blog/importance-dactive-directory-pour-les-entreprises-en-croissance/#:~:text=Active%20Directory%20facilite%20la%20s%C3%A9curit%C3%A9,Active%20Directory%20sont%20reli%C3%A9s%20hi%C3%A9rarchiquement [Accès
le 2022].
Larousse, É., 2022. Larousse, É. (2022)
Définitions : méthode. [En ligne] Available at:
https://www.larousse.fr/dictionnaires/francais/m%C3%A9thode/50965#:~:text=Ensemble%20ordonn%C3%A9%20de%20mani%C3%A8re%20logique,%C3%A0%20un%20r%C3%A9sultat%20%3A%20M%C3%A9thode%20scientifique.&text=3.,Les%20m%C3%A9thodes%20de%20vente. [Accès
le 02 Septembre 2022].
Lushta, B., 2017. Active Directory Infrastructure Design,
Prishtina: University for Business and Technology -.
MASIVI, S. K., 2022. Conception de système
informatique , Bunia : Université Shalom.
MASIVI, S. K., 2022. CONCEPTION DES SYSTEMES D'INFORMATION,
Bunia: Université Shalom de Bunia .
MENGBWA, T. N., 2013. Mise en place d'un contrôleur de
domaine sous Windows serveur 2008. [En ligne] Available at:
https://www.memoireonline.com/03/15/8993/m_Mise-en-place-d-un-contrleur-de-domaine-sous-Windows-serveur-20089.html#toc30 [Accès
le 03 Juillet 2022].
NDJIE, M. T., 2013. Mise en place d'un contrôleur de
domaine sous Windows serveur 2008. [En ligne] Available at:
https://www.memoireonline.com [Accès le 03 Juillet 2022].
NGNINKEU, G. T. T., 2012. Migration système sous 2003
server vers 2008 server.. [En ligne] Available at:
https://www.memoireonline.com/10/17/10116/Migration-systeme-sous-2003-server-vers-2008-server.html#_Toc336250216 [Accès
le 03 Juillet 2022].
Panciera, A., 2014. Misure di cyber-security per,
Italie: Università degli Studi di Padova.
SADAOUI, K., 2013. Migration d'une infrastructure
réseau de Windows Serveur de 2003 vers windows server 2008 R2,
s.l.: UNIVERSITE MOULOUD MAMMERI de TIZI-OUZOU.
SAMUEL, M. K., 2022. CONCEPTION DES SYSTEMES D'INFORMATION,
Bunia: Université Shalom de Bunia .
universalis, s.d. RÉSEAUX INFORMATIQUES. [En
ligne] Available at:
https://www.universalis.fr/encyclopedie/reseaux-informatiques/ [Accès
le 25 Mai 2022].
Wikipédia, 2022. Méthode (informatique.
[En ligne] Available at:
https://fr.wikipedia.org/wiki/M%C3%A9thode_(informatique) [Accès
le 02 Septembre 2022].
Wikipédia, 2022. Méthodes d'analyse et de
conception. [En ligne] Available at:
https://fr.wikipedia.org/wiki/M%C3%A9thodes_d%27analyse_et_de_conception#:~:text=En%20ing%C3%A9nierie%2C%20une%20m%C3%A9thode%20d,fid%C3%A8le%20aux%20besoins%20du%20client. [Accès
le 02 Septembre 2022].
WIKIPEDIA, s.d. la modélisation de données.
[En ligne] Available at:
https://fr.wikipedia.org/wiki/Mod%C3%A9lisation_des_donn%C3%A9es [Accès
le 17 Septembre 2022].
TABLE DES
MATIERES
EPIGRAPHE
Erreur ! Signet non
défini.
DEDICACE
ii
REMERCIEMENTS
iii
RESUME
iv
ABSTRACT
v
SIGLES ET ABREVIATIONS
vi
0.
INTRODUCTION
1
0.1. ETAT DE LA
QUESTION
1
0.2.
PROBLEMATIQUE
3
0.3.
HYPOTHESE
5
0.4. CHOIX ET
INTERET DU SUJET
5
0.4.1. CHOIX DU
SUJET
5
0.4.2.
L'intérêt du sujet
5
0.5. OBJECTIF DU
TRAVAIL
5
0.5.1. Objectif
général
5
0.5.2. Objectifs
spécifiques
6
0.6. METHODES ET
TECHNIQUES
6
0.6.1.
Méthode
6
0.6.2.
Technique
6
0.7. DELIMITATION
DE TRAVAIL
7
0.8. SUBDIVISION DU
TRAVAIL
7
PREMIER CHAPITRE : REVUE DE
LITTERATURE ET PRESENTATION DE MILIEU D'ETUDE
8
I.1. REVUE DE
LITTÉRATURE
8
I.1.1. Migration
8
I.1.2. Active directory
8
I.1.3. La base de
données
15
I.1.3. Environnement
17
I.1.4. Serveur
17
I.1.5. Windows
18
I.1.6. Les systèmes d'exploitation
Windows
19
I.2. PRESENTATION DU MILIEU
D'ETUDE
20
I.2.1. APERÇU HISTORIQUE DE LA
CADIMEBU
20
Ø Situation
géographique
21
I.2.2. MISSIONS, MANDAT, DEVISE, VISIONS,
VALEURS, PRINCIPES
21
Ø Missions
21
Ø Mandat
21
Ø Devise
21
Ø Vision
21
Valeurs
21
Principes
21
Activités
21
I.2.3. STRUCTURE
ORGANISATIONNELLE
22
DEUXIEME CHAPITRE : METHODOLOGIE
OUTILS UTILISÉS ET ANALYSE DE L'EXISTANT
24
II.1. METHODOLOGIE
24
II.1.1. Méthode
24
II.1.3. Technique
25
II.1.4. Les outils
utilisés
26
II.2. LANCEMENT DE PROJET
27
a. Cadrage de
projet
27
b. Etude
d'opportunité et de faisabilité
27
c.
Atouts
27
d. Analyse du parc
informatique
28
e. ARCHITECTURE
EXISTANT
29
f. Etude de
l'existant
29
g. Diagnostic de
l'existant
30
h. Proposition de
solution
30
II.3. MODELISATION
30
II.3.1. TYPE DE MODELISATION
31
II.3.2. Présentation des
acteurs
32
II.3.3. La spécification des
exigences
32
II.3.4. Présentation de cas
d'utilisation
32
II.3.5. Diagramme de cas
d'utilisation
33
II.3.6. Description textuelle de cas
d'utilisation « configurer le serveur »
33
II.3.7. Description textuelle de cas
d'utilisation « Gérer les comptes
utilisateurs »
34
II.3.8. Description textuelle de cas
d'utilisation « Authentification »
34
II.3.9. Description textuelle de cas
d'utilisation « Gérer les fichier »
35
II.3.10. Description textuelle de cas
d'utilisation "Migrer le serveur"
35
II.3.11. Diagramme d'état
transition
36
II.3.12. Diagramme de séquence
« authentification
37
II.3.13. Diagramme de séquence
« gérer les utilisateurs »
37
II.3.14. Diagramme de séquence
« gérer les fichiers »
38
II.3.15. Diagramme de séquence
« migrer le serveur »
39
CHAPITRE III. MISE EN OEUVRE DE LA
SOLUTION
40
1. Plage
d'adresse
40
2. INSTALLATION DE
WINDOWS SERVER 2012
40
CONCLUSION
58
BIBLIOGRAPHIE
59
TABLE DES MATIERES
62
|