Mise en place d'une politique de migration de l'Active Directory dans un environnement Windows Server de 2012-2016par Justin ASIMWE BAHEMUKA Université Shalom de Bunia - Licence 2022 |
5 CONCLUSIONNous voici arriver au terme de notre travail de recherche de fin de cycle portant sur la mise en place d'une politique de migration de la base de données active directory dans un environnement Windows serveur de 2012 à 2016 : cas de CADIMEBU. Nous sommes partis du constant qu'il existe une négligence et oublie de faire de mise à niveau de leur système et l'utilisation une version obsolète de l'active directory et suite à cette obsolescence, la base des données est exposée aux problèmes de sécurité et de non-conformité avec les nouveaux matériels (ces versions de Windows tournent parfois sur des matériels pour lesquels le support est arrivé à échéance et pour lesquels même les pièces détachées ne sont plus fournies). C'est alors suite à ces différents problèmes, nous proposons la migration de l'active directory de serveur Windows de 2012 à 2016. Et cela permettre à l'entreprise de travailler dans environnement qui est assez compatible et adapté aux nouveaux matériels et leur permettra de bénéficier à l'ensemble des services de support. Pour achever à cette solution, nous avons utilisé la méthode UML et les techniques documentaires, d'interview et d'observation. Pour clore, nous estimons avoir atteint à nos objectifs en totalité : celui de migrer l'active directory de serveur Windows de 2012 à 2016, de gérer les accès des utilisateurs, exploiter les stratégies de groupe et la protection de document. Cependant, comme tout travail scientifique ne manque pas des imperfections, c'est ainsi que nous restons ouverts pour toute addition que vous pourriez nous apporter pour l'avancement de notre recherche. 6 BIBLIOGRAPHIEAnon., 2005. Migration (informatique. [En ligne]
Anon., 2014. Serveur informatique. [En ligne]
Anon., 2021. POINTS DE CONTRÔLE ACTIVE DIRECTORY.
[En ligne] Anon., 2022. Environnement (informatique). [En ligne]
Anon., 2022. Qu'est-ce qu'une base de données.
[En ligne] Anon., 2022. Scribbr. [En ligne] Anon., 2022. Utilisateur (informatique). [En ligne]
Anon., 2022. Windows. [En ligne] Anon., s.d. La migration informatique, qu'est-ce que c'est ?.
[En ligne] Anon., s.d. Qu'est-ce qu'Active Directory ?. [En ligne]
AWS, 2020. AWSConseils normatifs Migration de bases de, s.l.: s.n. Benjamin, B. M., 2020. Mise en place d'un système de controle d'accès dans un cybercafé. Cas MUGISAA KAMESO/Bunia. 1e éd. Bunia: Université Shalom de Bunia. BOTON, P., 2011. Utilisation d'un contrôleur de domaine
sous windows serveur 2008 avec prise de main à distance.. [En
ligne] Claude, G., 2019. La méthode de l'observation pour vos
recherches : définition, types et exemple. [En ligne] CLAVE, A., 2016. UML au service de l'analyse des métiers. 1ere éd. France: edition eni. Gérard, B. K., 2019. Mise en place d'un Contrôleur de domaine active directory sous windows serveur pour la gestion des utilisateurset des ressources de la DPI, KANANGA: Université notre dame. Ghezala, S., 2017. Implémentation et administration
d'un environnement virtualisé. [En ligne] Gilberto, A. M., 2014. MISE EN PLACE D'UN SERVEUR DE DOMAINE ACTIVE , s.l.: UNIVERSITE D'ANTANANARIVO. IT, O. a. D. L., 2022. La base de données d'Active
Directory. [En ligne] Kamilia, S., 2013. Migration d'une infrastructure réseau de Windows , s.l.: UNIVERSITE MOULOUD MAMMERI de TIZI-OUZOU. Kidan, 2021. Importance d'Active Directory pour les
entreprises en croissance. [En ligne] Kidan, s.d. Importance d'Active Directory pour les
entreprises en croissance. [En ligne] Larousse, É., 2022. Larousse, É. (2022)
Définitions : méthode. [En ligne] Lushta, B., 2017. Active Directory Infrastructure Design, Prishtina: University for Business and Technology -. MASIVI, S. K., 2022. Conception de système informatique , Bunia : Université Shalom. MASIVI, S. K., 2022. CONCEPTION DES SYSTEMES D'INFORMATION, Bunia: Université Shalom de Bunia . MENGBWA, T. N., 2013. Mise en place d'un contrôleur de
domaine sous Windows serveur 2008. [En ligne] NDJIE, M. T., 2013. Mise en place d'un contrôleur de
domaine sous Windows serveur 2008. [En ligne] NGNINKEU, G. T. T., 2012. Migration système sous 2003
server vers 2008 server.. [En ligne] Panciera, A., 2014. Misure di cyber-security per, Italie: Università degli Studi di Padova. SADAOUI, K., 2013. Migration d'une infrastructure réseau de Windows Serveur de 2003 vers windows server 2008 R2, s.l.: UNIVERSITE MOULOUD MAMMERI de TIZI-OUZOU. SAMUEL, M. K., 2022. CONCEPTION DES SYSTEMES D'INFORMATION, Bunia: Université Shalom de Bunia . universalis, s.d. RÉSEAUX INFORMATIQUES. [En
ligne] Wikipédia, 2022. Méthode (informatique.
[En ligne] Wikipédia, 2022. Méthodes d'analyse et de
conception. [En ligne] WIKIPEDIA, s.d. la modélisation de données.
[En ligne] EPIGRAPHE Erreur ! Signet non défini. 0.4. CHOIX ET INTERET DU SUJET 5 0.5.2. Objectifs spécifiques 6 0.7. DELIMITATION DE TRAVAIL 7 PREMIER CHAPITRE : REVUE DE LITTERATURE ET PRESENTATION DE MILIEU D'ETUDE 8 I.1.6. Les systèmes d'exploitation Windows 19 I.2. PRESENTATION DU MILIEU D'ETUDE 20 I.2.1. APERÇU HISTORIQUE DE LA CADIMEBU 20 I.2.2. MISSIONS, MANDAT, DEVISE, VISIONS, VALEURS, PRINCIPES 21 I.2.3. STRUCTURE ORGANISATIONNELLE 22 DEUXIEME CHAPITRE : METHODOLOGIE OUTILS UTILISÉS ET ANALYSE DE L'EXISTANT 24 II.1.4. Les outils utilisés 26 b. Etude d'opportunité et de faisabilité 27 d. Analyse du parc informatique 28 g. Diagnostic de l'existant 30 II.3.1. TYPE DE MODELISATION 31 II.3.2. Présentation des acteurs 32 II.3.3. La spécification des exigences 32 II.3.4. Présentation de cas d'utilisation 32 II.3.5. Diagramme de cas d'utilisation 33 II.3.6. Description textuelle de cas d'utilisation « configurer le serveur » 33 II.3.7. Description textuelle de cas d'utilisation « Gérer les comptes utilisateurs » 34 II.3.8. Description textuelle de cas d'utilisation « Authentification » 34 II.3.9. Description textuelle de cas d'utilisation « Gérer les fichier » 35 II.3.10. Description textuelle de cas d'utilisation "Migrer le serveur" 35 II.3.11. Diagramme d'état transition 36 II.3.12. Diagramme de séquence « authentification 37 II.3.13. Diagramme de séquence « gérer les utilisateurs » 37 II.3.14. Diagramme de séquence « gérer les fichiers » 38 II.3.15. Diagramme de séquence « migrer le serveur » 39 CHAPITRE III. MISE EN OEUVRE DE LA SOLUTION 40 2. INSTALLATION DE WINDOWS SERVER 2012 40 |
|