TABLE DES MATIERES
DEDICACE
i
REMERCIEMENTS
ii
SOMMAIRE
iii
RESUME
iv
ABSTRACT
iv
LISTE DES FIGURES
v
LISTE DES TABLEAUX
vi
SIGLES ET ABREVIATIONS
vii
INTRODUCTION
GENERALE
1
CONTEXE
2
PROBLEMATIQUE
3
BUTS ET OBJECTIFS
4
DEMARCHE
5
PLAN DU MEMOIRE
5
CHAPITRE
I: PRESENTATION DE RADIO LOME
6
Introduction
7
I.1 - Situation géographique
7
I.2 - Mission
7
I.3 - Organisation
7
I.3.1 - Division des affaires administratives, des
ressources humaines, du patrimoine et de l'entretien
8
I.3.2 - Division de la Comptabilité et du
Budget, de la Publicité, du Marketing et du Partenariat
8
I.3.3 - Division des Actualités
8
I.3.4 - Division des programmes
8
I.3.5 - Division des Etudes et de la Formation
8
I.3.6 - Division des magazines, des
enquêtes, et des sports
8
I.3.7 - Division de la Radio éducative
9
I.3.8 - Division de la Documentation et des
Archives
9
I.3.9 - Division de la Production et des
Echanges
9
I.3.10 - Division de l'Approvisionnement, de
l'Energie et de la Maintenance
9
I.3.11 - Division de la Haute Fréquence
9
I.3.12 - Division de la Base Fréquence
9
I.3.13 - Division des TIC (Technologies de
l'Information et de la Communication) et du site Web de la Radio
9
I.4 -Etude de l'existant
11
I.4.1- Architecture du réseau existant
11
I.4.1.1 - Les PC (Personal Computer)
13
I.4.1.2 - Les Switch
13
I.4.1.3 - Les Routeurs
13
I.4.1.4 - La téléphonie
14
I.4.1.5 - Système de protection
14
I.4.2 - Critique de l'existant
14
I.4.2.1 - Problèmes liés à
l'infrastructure
14
I.4.2.2 - Problèmes de sécurité
administrative
15
I.4.2.3 - Problèmes liés à la
sécurité du périmètre
15
I.4.2.4 - Problèmes liés au SOC
(Security Operations Center) et SMSI (Système de Gestion de la
Sécurité de l'Information)
15
I.4.3 - Recommandation
16
I.4.3.1 - Propositions pour l'infrastructure
16
I.4.3.2 - Propositions pour la
sécurité administrative
16
I.4.3.3 - Propositions pour la
sécurité du périmètre
17
I.4.3.4 - Propositions pour le SOC et le SMSI
18
I.4.4 - Identification du sujet de
l'étude
18
Conclusion
18
CHAPITRE
II: RECHERCHE ET CHOIX D'UNE SOLUTION
19
Introduction
20
II.1 - Etat de l'art sur les solutions
d'authentification et de stockages de données
20
II.1.1 - Etat de l'art sur les solutions
d'authentification
20
II.1.1.1 - Méthode d'authentification
21
II.1.1.1.1 - L'authentification simple
21
II.1.1.1.2 - L'authentification forte
21
II.1.1.1.2.1 - One Time Password (OTP) / mot de
passe à usage unique (exemple : RSA SecurID)
22
II.1.1.1.2.2. - Certificat numérique
22
II.1.1.1.2.3. - Biométrie
22
II.1.1.1.3 - L'authentification unique ou
identification unique
23
II.1.1.2 - Les protocoles d'authentification
23
II.1.1.2.1 - SSL (Secure Socket Layer)
23
II.1.1.2.2 - TLS (Transport Layer Security)
24
II.1.1.2.3 - NTLM (NT Lan Manager)
24
II.1.1.2.4 - Kerberos (standard utilisé par
Windows et bien d'autres systèmes)
24
II.1.1.2.5 - Le Central Authentication Service (CAS)
: Mécanisme d'authentification et de SSO
25
II.1.1.2.6 - RADIUS
25
II.1.1.2.7 - CHAP (Challenge Handshake
Authentication Protocol)
25
II.1.1.2.8 - PAP (Password Authentication
Protocol)
26
II.1.1.2.9 - SecurID
26
II.1.1.2.10 - TACACS
26
II.1.2 - Etat de l'art sur les solutions de
stockages de données
27
II.1.2.1- Les différents supports de
données informatiques
27
II.1.2.1.1 - La première
génération
27
II.1.2.1.2 - La deuxième
génération
27
II.1.2.1.3 - La troisième
génération
28
II.1.2.1.4 - La quatrième
génération
28
II.1.2.1.5 - La cinquième
génération
28
II.1.2.2 - Les types et performances de disque
28
II.1.2.2.1 - Les disques IDE
(IntegratedDrive Electronics)
28
II.1.2.2.2 - Disques SATA(Serial Advanced Technology
Attachment)
28
II.1.2.2.3 - Le SCSI (Small Computer System
Interface)
29
II.1.2.2.4 - Le SAS (Serila Attached SCSI)
29
II.1.2.2.5 - Les disques SSD (Solid State
Drives)
29
II.1.2.3 - Les différents types de
stockages
29
II.1.2.3.1 - Le stockage DAS
29
II.1.2.3.1.1 - Avantages de l'utilisation d'un
stockage DAS
30
II.1.2.3.1.2 - Inconvénients de l'utilisation
d'un stockage DAS
30
II.1.2.3.2 - Le stockage NAS (Network Attached
Storage)
31
II.1.2.3.2.1 - Avantages de l'utilisation d'un
stockage NAS
31
II.1.2.3.2.2 - Inconvénients de l'utilisation
d'un stockage NAS
31
II.1.2.3.3 - Le stockage SAN (Storage Area
Network)
32
II.1.2.3.3.1 - Avantages de l'utilisation d'un
stockage SAN
32
II.1.2.3.3.2 - Inconvénients de
l'utilisation d'un stockage SAN
33
II.2 - Les solutions ou technologies possibles de
contrôle des droits d'accès
33
II.2.1 - La solution Impulse SafeConnect
33
II.2.2 - La solution Extreme Networks
ExtremeControl
34
II.2.3 - La solution Auconet BICS
34
II.2.4 - La solution ForeScout CounterACT
35
II.2.5 - La solution FortiNAC
35
II.2.6 - La solution Cisco Identity Services
Engine
36
II.2.7 - La solution Microsoft Active Directory
36
II.2.8 - La solution Samba AD DC
37
II.3 - Les solutions ou technologies possibles de
stockage centralisé et sécurisé
39
II.3.1 - La solution de sauvegardes
39
II.3.1.1 - Les supports locaux de sauvegarde
39
II.3.1.2 - Supports de sauvegarde externes
40
II.3.2 - Les solutions de backup
40
II.3.2.1 - Le Microsoft Azure Backup
40
II.3.2.2 - Le Cobian Backup
41
II.3.2.3 - Le BackupPC
41
II.4 - Etude comparative et choix d'une solution
42
II.4.1 - Active Directory
43
II.4.2 - Cisco
43
II.4.3 - Samba
44
II.4.4 - Motivation du choix de Samba
45
Conclusion
45
CHAPITRE
III : PRESENTATION DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE
46
Introduction
47
III.1 - Historique et fonctionnement
47
III.1.1 - Présentation de la licence GPL
47
III.1.2 - Historique de la solution Samba
47
III.1.3 - Présentation de la solution
Samba
48
III.1.4 - Authentification
48
III.1.4.1 - Authentification share
49
III.1.4.2 - Authentification user
50
III.1.4.3 - Authentification server
50
III.1.4.4 - Authentification domain
50
III.1.4.5 - Authentification ADS
51
III.1.5 - Outils
51
III.1.6 - Fonctionnement de la solution Samba
51
III.2 - Etude du projet
52
III.2.1 - Préambule
52
III.2.2 - Objectifs du projet
53
III.2.3 - Contraintes
54
III.2.4 - Environnement de déploiement
54
III.2.4.1 - Nouvelle architecture
54
III.2.4.1 -Architecture de l'environnement de mise
en oeuvre
55
III.2.5 - Equipements clés
55
III.2.6 - Chronogramme
56
III.3 - Installation des packages requis et
configuration de notre solution
58
III.3.1 - Configuration de base
58
III.3.1.1 - La mise à jour du
système
58
III.3.1.2 - Adressage du serveur
59
III.3.1.3 - Nom du serveur
59
III.3.1.4 - Le domaine
60
III.3.1.5 - le DNS local
60
III.3.2 - Le cluster
61
III.3.2.1 - Présentation des clusters
61
III.3.2.1.1 - Qu'est qu'un cluster ?
61
III.3.2.1.1.1 - Haute disponibilité
61
III.3.2.1.1.1 - La disponibilité des
services
61
III.3.2.1.1.1.1 - Le FailOver Services (FOS)
62
III.3.2.1.1.1.2 - Linux Virtual Server (LVS)
62
III.3.2.1.1.2 - La disponibilité de
données
62
III.3.2.1.2 - Fonctionnement du cluster
62
III.3.2.1.2.1 - Le DRBD
62
III.3.2.1.2.2 - Le Heartbeat
63
III.3.2.2 - Mise en place du cluster
64
III.3.2.2.1 - Installation et configuration du
DRBD
64
III.3.2.2.1.1 - Installation de DRBD
64
III.3.2.2.1.2 - Configuration des ressources
65
III.3.2.2.1.3 - Création du système de
fichier sur le disque de DRBD
67
III.3.2.2.2 - Installation et configuration de
Heartbeat
67
III.3.3 - AD DC
69
III.3.3.1 - Installation de Samba AD
DC
70
III.3.3.1.1 - Méthode Winbind
70
III.3.3.1.2 - Méthode SSSD (System Security
Services Daemon)
71
III.3.3.1.3 - Choix de la méthode
71
III.3.3.2 - Création du Domain
73
III.3.3.3 - Configuration du protocole
d'authentification Kerberos
73
III.3.3.4 - Gestion des objets
74
III.3.3.4.1 - Gestion des objets sur Samba
74
III.3.3.4.2 - Gestion des objets sur RSAT
76
III.3.3.4.2.1 - Administration de l'Active
directory
76
III.3.3.4.2.1.1 - Adressage du PC Windows 7
76
III.3.3.4.2.1.2 - Intégration du Windows 7 au
domaine
76
III.3.3.4.2.1.3 - Installation de RSAT
77
III.3.4 - Le Partage
79
III.3.4.1 - La création de dossiers de
partage
79
III.3.4.2 - La gestion des droits sur les
dossiers
81
III.4 - Résultats
83
III.4.1 - L'authentification sur le
réseau
83
III.4.2 - Le partage
83
III.4.3 - Le cluster
84
III.4.4 - Le backup
87
III.4.5 - Synthèse des résultats
87
III.5 - Les limites de l'étude
88
Conclusion
89
CONCLUSION
GENERALE
90
BIBLIOGRAPHIE
93
TABLE DES MATIERES
96
ANNEXES
101
|