0% ont trouvé ce document utile (0 vote)
84 vues64 pages

Remerciements et hommage familial

Ce résumé décrit un document qui présente un projet de mise en place d'un réseau informatique au sein du Service de contrôle de paie des enseignants SECOPE. Le document explique l'importance des réseaux informatiques dans les entreprises et propose une solution technique pour améliorer le réseau existant au SECOPE.

Transféré par

Christian Tamukey
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues64 pages

Remerciements et hommage familial

Ce résumé décrit un document qui présente un projet de mise en place d'un réseau informatique au sein du Service de contrôle de paie des enseignants SECOPE. Le document explique l'importance des réseaux informatiques dans les entreprises et propose une solution technique pour améliorer le réseau existant au SECOPE.

Transféré par

Christian Tamukey
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

~i~

In Memoriam

A notre grand-père BAKALA henry ainsi que grand-mère REBECCA


MATSHINGI qui nous ont quitté sitôt, que la terre de nos ancêtres leur soit
douce.
~ ii ~

Epigraphe
« L'ordinateur ne crée pas des fonctionnalités nouvelles, il ne fait
qu’amplifier la puissance préexistante du cerveau humain, c’est ainsi que
grâce à l’informatique ; une erreur d’une seule personne peut avoir des
conséquences catastrophiques sur des millions d’autres ».

J-P. Rosen
~ iii ~

Dédicace
A notre très chère mère NKISHI BAKALA Elysée qui n’a pas pu se
lâcher a assuré de ma formation dès le bas âge jusqu’aujourd’hui, de cela, le
seul mot provenant du cœur et de lui dire merci.
A mes frères et sœurs : Olivier KONG, Nathan BWAMA, Jean-Robet
BUSHABU, Anny BUSHABU qui m’ont encouragé et soutenu durant le
parcours de mes études.
A Mon oncle SHAMBO BAKALA et sa chère épouse BENEDICT
KABUYA qui n’ont jamais cessé de manifester leur amour indéfectible à mon
égard et voilà avec toute gratitude, nous leur présentons avec toute probité
nos sincères remerciements.
~ iv ~

Remerciement
Rien de ceux qui est grand ne peut être l’œuvre d’une seule
personne ou d’un seul groupe.
La connaissance n’a jamais été l’apanage d’un seul peuple. Nous ne sommes
que les héritiers de ceux qui nous ont précédés, les bénéficiaires de nos
contemporains.
Au terme de notre premier cycle en réseau informatique et
l’occasion de la rédaction de ce travail, nous remercions de tout cœur toutes
les autorités académiques, les corps scientifiques de l’institut supérieur de
commerce de Bandundu pour la formation dont nous leur sommes
redevables.
Notre gratitude s’adresse au directeur de ce travail le Chef de
travaux MAKANGU Jacob pour la disponibilité malgré ses diverses
occupations, a accepté de diriger ce travail.
Le même sentiment de gratitude s’adresse à nos compagnons
de lutte avec qui nous avons ensemble partagé la vie estudiantine : NDUNDA
KALOMBA Pacôme, MFUTA MOKE SAMUEL, MANTA BINENE Gracieuse,
MPUTU MAKOLONI DJANI, MAKINISI MUNGAU Enock, MBAKA
EMBIMBONGO Maurice, MALANKA BOMENGO Plamedi, NDOLO NESTOR,
VUNGU Valérie, NSELE MOSANGO Léon, NGALA-NGALA Mpia, NGALA-
NGALA Mukwando, MAPESA NGONZO Merveille pour la collaboration et la
fraternité extraordinaire.
Nous pensons aussi à rendre hommage à nos collaborateurs de
lutte qui ont apporté aussi leurs contributions à ce présent travail parmi
lesquels nous citons : LANTEKA MOHAMED, MUFELE Jeancy, CHADRACK
pour leurs contribution et conseils
Que tous ceux qui, de loin ou de près, ont contribué à notre
formation qu’à l’élaboration de ce travail et que les noms ne se figurent pas
ici, prière d’accepter l’expression de notre profonde gratitude.
~v~

Liste Des Figures


Figure 1. 1 Le réseau PAN ............................................................................................... 7
Figure 1. 2 Le réseau LAN ............................................................................................... 7
Figure 1. 3 Le réseau MAN ............................................................................................. 8
Figure 1. 4 Le réseau WAN ............................................................................................. 9
Figure 1. 5 La topologie en Etoile .................................................................................10
Figure 1. 6 Le concertateur ...........................................................................................10
Figure 1. 7 Le commutateur .......................................................................................... 11
Figure 1. 8 Le répéteur .................................................................................................. 11
Figure 1. 9 Le routeur .................................................................................................... 12
Figure 1. 10 Le coaxial .................................................................................................... 13
Figure 1. 11 La paire torsadée ........................................................................................ 15
Figure 1.12 La fibre optique ...........................................................................................16
Figure 1.14 Les ondes radios .........................................................................................16
Figure 1.15 Le réseau poste à poste ............................................................................. 17
Figure 1.16 Le réseau client-serveur .............................................................................18
Figure 2.1 Organigramme du SECOPE KWILU1 ........................................................... 30
Figure 2. 2 Architecture du reseau existant ................................................................ 34
Figure 3.1 Schémas de principe ................................................................................... 38
Figure 3.2 Schéma de câblage de poste ..................................................................... 39
Figure 3.3 Lancement d’installation de Windows Server 2022 .................................. 41
Figure 3.4 Choisir le système d’exploitation à installer .............................................. 41
Figure 3. 5 L’interface de contrat de licence .............................................................. 42
Figure 3.6 Le processus d’installation en cours ......................................................... 42
Figure 3. 7 Saisi du mot de passe du compte administrateur ................................... 43
Figure 3.8 Gestionnaire de serveur de Windows serveur 2022 ................................. 43
Figure 3. 9 Fenêtre d'exécution de commande ......................................................... 45
Figure 3. 10 Les Carte Réseau ...................................................................................... 45
Figure 3. 11 Propriété Internet IPV4 ............................................................................ 46
Figure 3. 12 Test de Ping via DNS ................................................................................. 47
Figure 3. 13 Lancement de gestion des stratégies de groupe ................................... 47
Figure 3. 14 Création de stratégie de groupe ............................................................. 48
Figure 3. 15 Editeur des stratégies de groupe ............................................................ 48
Figure 3.16 Editeur des stratégies de groupe ............................................................. 49
Figure 3.17 Paramètres d'invite de commande .......................................................... 49
Figure 3.18 Sélection L'Objet de GPO ......................................................................... 50
Figure 3.19 La fenêtre de l'invite de commande ........................................................ 50
Figure 3.20 Résultat de stratégie de groupe ............................................................... 51
~ vi ~

Liste Des Tableaux


Tableau 2. 1 Ressources logicielle ...................................................................... 35
Tableau 3. 1 Choix de matériel ........................................................................... 37
Tableau 3. 2 Plan D’adressage ........................................................................... 44
Tableau 3.3 Evaluation Financière ...................................................................... 51
~ vii ~

Liste Des Abréviations


GPO : Groupe policy objet
FDDI: Fiber Distributed Data Interface
FTP : File Transfert Protocol
HTTP : HyperText Transfert Protocol
IP : Internet Protocol
PAN : local area network
LAN : Local Area Network
MAN : Metropolitan Area Network
WAN : World Area Network
TCP : Transmission Control Protocol
SMTP : Simple Mail Transfer Protocol
DHCP : Dynalique host configuration protocol
DNS : Domaine Name serveur
ICMP : Internet Control Message Protocol
IGMP : Internet Group Ménagement Protocol
ARP : Adress Resolution Protocol
UDP : User Datagram Protocol
OSI : Open System Interconnexion
TFTP : trivial File Transfer Protocol
TELNET : télécommunication Network
MAC : Madume acess control
MODEM : Modulateur et Démodulateur
RJ45 : Registered Jack
~1~

0. INTRODUCTION GENERALE
Depuis plusieurs décennies, l’homme s’est évertué à chercher à s’y
adapter en réalisant plusieurs inventions, dans le but de pallier ses
insuffisances dans différents domaines de sa vie courante, jusqu’à aboutir à
l’invention de l’informatique.
La révolution de l’informatique a comme colonne vertébrale non
seulement les technologies de l’information et de la communication où
l’ordinateur occupe une place de choix, mais aussi le développement des
méthodes d’élaboration des logiciels appropriés.
En effet, la quasi-totalité des entreprises font recours aux
différentes applications du réseau informatique pour des fins de
transmission des documents confidentiels. Les réseaux Informatiques ont
une ampleur remarquable que les ordinateurs eux-mêmes ; vu que la plupart
de nos activités ne pourraient être envisagées sans la mise en place de
réseaux qui, à présent toute entreprise qui se veut sérieuse, ne peut s’en
passer à tous les niveaux voire jusqu’aux domiciles des usagers. Ce travail
nous l’avons choisi afin de remédier aux problèmes de manque des droits
limité des utilisateurs, au sein de Service de contrôle de paie des enseignants
SECOPE en cycle.
0.1 PROBLEMATIQUE
Tout chercheur qui s’engage à mener une étude sur un fait sociale
quelconque, doit avant tout formuler sa préoccupation à une interrogation.
SHOMBA.K précise que « la problématique est un ensemble des questions
posées dans un domaine de la science, en vue d’une recherche des solutions ».1
Toujours à ce sujet, Mahatma JULIEN TAZI. TIEN-A-BE définit la
problématique comme étant ensemble des problèmes soulevés par le sujet
de la recherche.2
Au regard de ces définitions, nous pensons que la problématique
est la présentation des problèmes qui soulève des interrogations qu’il faut
résoudre.
Une entreprise considérée comme système, s’organise autour de
plusieurs activités dans un milieu restreint ou non. Les différents services ont
l’obligation de travailler en collaboration, afin de partager les mêmes
informations en temps réel.

1
SHOMBA, K., « Méthodologie de la Recherche Scientifique », [Ed. MES], KIN-RDC, 1995, Pp26.
2
TAZI, J., Méthode de Recherche Scientifique, Notes de cours, L1 Réseau, ISC-BDD, KWILU, 2017-
2018, Page 30, [inédit].
~2~

Notre réflexion est partie d’un constant d’observation fait du


système de communication dans la plupart des entreprises de la ville de
Bandundu, en particulier la direction provinciale de SECOPE KWILU1.
L’observation selon laquelle les utilisateurs du réseau en place ont les droits
de tout faire en termes de sécurité et droit d’accès aux informations
partager.
En effet, le réseau informatique de cette dernière a pour le seul
usage d’envoyer et recevoir les fichiers, pas de serveur pour la gestion des
utilisateurs. Ce qui revient à dire que tous les terminaux sont connectés via
un commutateur.
Toutes ces difficultés ne facilitent pas la direction provinciale de
SECOPE KWILI1, au moyen de son personnel, d’être plus performant. Le fond
du problème pour lequel nous voulons des pistes de solutions, peut se
formuler dans les questions suivantes :
 Quelle solution mettre en place pour permettre a limité les droits
d’accès des utilisateurs ?
 Comment est-ce que la solution sera-t-il configurer ?
Notre problématique étant dévoilé, répondons anticipativement
aux questions dans les lignes qui suivent.
0.2HYPOTHESE DU TRAVAIL
Si à la problématique nous avons posé des questions ; nous allons
essayer, à ce stade, d’y répondre.
L’hypothèse est une réponse provisoire guidant la
3
recherche susceptible d’être confirmée ou infirmée . Pour le dictionnaire
universel, l’hypothèse est définie comme un point de départ d’une
démonstration logique posée dans l’énoncé à partir duquel on se propose
d’aboutir à la conclusion de la démonstration. En outre, l’hypothèse est la
proposition des solutions aux problèmes posés à la problématique.
Partant des questions posées à la problématique, nous posons une
hypothèse selon laquelle le déploiement d’une gestion de stratégie de
groupe pourra résoudre ces problèmes car cette solution facilitera une
gestion centralisé des utilisateurs et permettra une sécurité sûre du système.
Cette solution sera configurée sous Windows serveur 2022.
0.3 CHOIX ET INTERET DU SUJET
0.3.1 Choix Du Sujet
Le choix est une étape primordiale ayant plusieurs procédures à la
détermination d’un sujet de recherche précis, sa provenance peut relever

3
PINTO & GRAWITZ., « Initiation de Méthode de Recherche en Science sociale », [Ed. Dalloz], Paris,
2010, Page 935.
~3~

d’une intuition personnelle, d’un titre d’ouvrage frappant l’attention du


chercheur de son observation, d’un événement reçu de débat scientifique4.
Notre choix est porté sur la gestion d’une infrastructure réseau
avec GPO sous Windows serveur 2022 suite aux difficultés de limité les droits
des utilisateurs de la direction provinciale de SECOPE KWILU1.
0.3.2 Intérêt Du Sujet
Ce travail présente un triple intérêt :
 Pour la direction provinciale de SECOPE KWILU1, ce travail présente un
intérêt majeur en termes de gestion des utilisateurs avec GPO
 Pour nous : le présent travail est une réponse à un impératif
scientifique et académique qui veut qu’à la fin de chaque niveau
d’études supérieures et universitaires, un travail soit rédigé et
présenté afin de la couronner.
Ce travail apporte un essai de synthèse de nos connaissances
acquises durant notre formation en réseau informatique et il contribue à
l’épanouissement de la technologie de l’information et de la communication.

 Intérêt scientifique : ce travail constitue une documentation pour les


chercheurs qui désirent déployer un système de Groupe Policy Objet
(GPO), Il permet aussi à la prochaine génération, aux curieux et aux
scientifiques de s’y inspirer afin de leur faciliter la recherche.
0.4 DELIMITATION DU SUJET
Tout œuvre scientifique doit être précis. Dans ce même ordre
d’idée, pour faire une bonne analyse de notre thématique, nous avons pensé
de circonscrire le cadre de notre projet aussi bien que sur le plan spatial que
temporel, afin d’éviter de traiter des problèmes généraux qui risque de
n’aboutir à rien de concret ou de logique.
Pour permettre à notre travail d’être précis, circoncis et objectif,
mieux encore clair, nous l’avons limité dans le temps et dans l’espace. D’où la
délimitation spatio-temporelle.
De cette manière, nous avons choisi de préférence comme cadre
de référence, la direction provinciale de SECOPE KWILU1 ; Sur le plan
temporel Notre étude couvre la période allant du mois d’avril 2022 au mois
de décembre 2022.
0.5 METHODES ET TECHNIQUES UTILISEES
0. 5.1 Méthode technique
Par méthode, nous entendons l’ensemble des cheminements par
lesquels la pensée pourra atteindre son but, c’est-à- dire les relations entre

4
KUYUNSA, B., « Analyse de Méthode de Recherche en Science et Développement », [Ed.
MOUSSON], Paris, 2009, Pp15
~4~

l’objet de la recherche et le chercheur, entre les informations concrètes


rassemblées à l’aide des techniques et le niveau de la théorie et des
concepts. C’est une procédure qui organise un va et vient théorique entre
les faits et les théories et qui préside aux choix des techniques5.
JAVEAU confirme alors qu’une méthode est essentiellement une
démarche intellectuelle qui vise, d’un côté à établir rigoureusement un objet
de science, et de l’autre côté, à mener le raisonnement portant sur cet objet
de la manière la plus rigoureuse possible6. Pour la réalisation de ce travail,
notre choix a porté sur un certain nombre de méthodes parmi lesquelles
nous avons :

 Méthode structuro-fonctionnelle
Elle nous a aidées de connaitre avec facilité la structure
organisationnelle de la direction provinciale de SECOPE KWILU1 ainsi que la
répartition des tâches et de leurs attributions.
 Historique : cette méthode nous a permis d’analyser et ensuite, de
présenter l’évolution de la division Provinciale du SECOPE KWILU1 à
travers le temps, tout expliquant les époques, les faits et l’évènement
passé et leurs enchainements pour aboutir à la vérité de fait.
1. Technique utilisé
La technique est l’ensemble de procédés ou de moyens pratiques
pouvant aider à concrétiser les principes fixés par la méthode7. Les
techniques sont des instruments, des procédés opératoires pour récolter les
données sur terrain, déclare MULUMA8.
En ce qui concerne le présent travail, nous avons utilisé les
techniques suivantes :
 Technique documentaire : Elle nous a aidé de puiser les informations
dans les ouvrages, notes de cours, des mémoires et sur le
webographie afin de compléter nos connaissances ;
 Technique d’observation : Cette dernière nous a permis de découvrir
les comportements et les méthodes de travail des différents acteurs
en les observant et les côtoyant.

5
MUKUNA BWATSHIA C. ; Essaie métrologique sur la rédaction d’un travail
scientifique Edition GRIGED Javier 2006, ISC-Gombe Page 28.
6
JAVEAU, CL., Comprendre la sociologie, Verviers Ed. Marabout, 1978, P.68
7
BINDUNGWA, M., Comment élaborer un travail de fin de cycle ? Contenu et étapes, Ed. Médias Paul,
Kinshasa 2008. Page 20
8
MULUMA MANGA, A., [Link]., P.105
~5~

0.6 SUBDIVISION DU TRAVAIL


Outre l’introduction générale et la conclusion, cette comprend 3
chapitres,
Chapitre 1 : Généralité Sur Les Réseaux Informatiques Et Le GPO Chapitre 2 :
Etude D’opportunité
Chapitre 3 : Gestion Du Réseau Avec GPO
~6~

CHAPITRE I GENERALITE SUR LES RESEAUX INFORMATIQUES ET


LE GPO
1.1 INTRODUCTION
Les réseaux informatiques c’est un domaine qui est très vaste, ce
pourquoi dans ce premier chapitre nous n’allons pas tout dire ou exploiter
en profondeur. Nous allons au cours de ce dernier définir le réseau
informatique, les types, les topologies, les architectures, les équipements
ainsi que les classes d’adresses IP. Nous allons également parler pour GPO
(Objet de stratégie de Groupe) qui est la colonne vertébrale de notre sujet
d’étude en raison d’éviter les interprétations.
1.2 DEFINITION
Selon Tannenbaum Andrew, un réseau informatique est un groupe des
terminaux interconnectés entre eux au moyen des médias de
communication avec objectifs de réaliser le partage des différentes
ressources matérielles et logicielles.9
1.3 TYPES DE RESEAUX
Nous distinguons plusieurs types des réseaux informatiques
définies d’après :
Leurs champs d’actions ;
Leurs étendues géographiques.
1.3.1 D’après leurs champs d’actions
Par champs d’actions nous sous-entendons à un groupe des
personnes autorisées à utiliser ce réseau.
Il existe deux types de réseaux :
Le réseau fermé :
Un réseau fermé est un réseau non ouvert au public. C’est le cas
d’un réseau d’entreprise.
Le réseau ouvert :
C’est un réseau auquel tout le monde peut avoir l’accès. C’est-à-
dire un réseau ouvert au public, c’est le cas d’internet.
1.3.2 D’après leurs étendues géographiques
Selon l’étendue géographique, nous sous-entendons l’espace sur
lequel sont repartis les ordinateurs en connexion. Il existe les types suivants :
[Link] Réseau PAN
Les réseaux personnels, ou PAN (Personal Area Networks),
permettent aux équipements de communiquer à l’échelle individuelle.

9
Tanenbaum Andrew, Architecture et réseau, Edition eny, paris, 2000, Page 3
~7~

Par exemple : la liaison d’un ordinateur à ses périphériques via sans fil. En
l’absence de liaisons sans fil, les connexions doivent être câblées.

Figure 1. 1 Le réseau PAN

[Link] LAN (local Area Network, en français réseau local.)


C’est un regroupement d’équipements informatiques appartenant à une
même organisation et reliés entre eux dans une petite aire géographique par
un réseau10.
Le LAN est caractérisé par :
La vitesse de transfert de données : 10Mbps à 1Gbps
Le trafic se fait par câblage interne
La taille de réseau peut atteindre 100 voir encore 1000 utilisateurs

Figure 1. 2 Le réseau LAN

[Link] MAN (métropolitain Area Network)


C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes
distances géographiques. Le MAN est formée de plusieurs routeurs
interconnectés par lien de haut débit dans une université par exemple11.

10
PHILIPP Jacques, système et réseaux, réseaux internet, architecture et mise en œuvre, Ed,
Ellips, Technosup, Paris 2010, P52
11
ATELIN P., Réseau informatique, Ed. ENI, Paris, 2009, Page.8
~8~

Figure 1. 3 Le réseau MAN

[Link] Le Réseau WAN


Un réseau WAN (Wide Area Network), s’étend sur une vaste zone
géographique telle qu’un pays, voire un continent.
Le réseau WAN se compose de deux types de composants : les lignes de
transmission et les équipements de commutation. Les lignes de transmission
transportent les bits d’une machine à une autre et peuvent être à base de fil
de cuivre, de fibre optique ou même prendre la forme de liaisons radio.
La plupart des entreprises ne possédant pas de lignes de
transmission, elles en louent à un opérateur téléphonique. Les équipements
de commutation, ou plus simplement commutateurs, sont des ordinateurs
spécialisés qui servent à interconnecter trois lignes de transmission ou plus.
Lorsque des données arrivent sur une ligne entrante, l’équipement de
commutation doit choisir une ligne sortante vers laquelle les aiguiller. Par le
passé, plusieurs termes ont désigné ces machines, le plus usité aujourd’hui
étant routeur.
Le terme « sous-réseau » mérite un petit commentaire
supplémentaire. Il avait au départ une seule signification : l’ensemble des
routeurs et des lignes de transmission chargés d’acheminer des paquets
depuis un hôte source jusqu’à un hôte de destination. Nous sommes
maintenant en mesure de voir deux autres variétés de WAN. Premièrement,
au lieu de louer des lignes de transmission dédiées, une entreprise peut
connecter ses filiales à l’Internet, ce qui lui permet de mettre en œuvre les
connexions entre elles sous forme de liens virtuels. Cet agencement,
~9~

représenté à la figure ci-dessous, s’appelle un réseau privé virtuel, ou VPN


(Virtual Private Network)12.

Figure 1. 4 Le réseau WAN

1.4 TOPOLOGIE
C’est l’ensemble des méthodes physique et logique qui orientent
ou facilitent la circulation des données entre plusieurs ordinateurs dans un
réseau. Il existe deux familles de topologies de réseaux : la topologie
physique et la topologie logique.
1.4.1 Topologie Physique
La topologie physique est un arrangement physique des éléments
qui interviennent dans la liaison entre les ordinateurs mis en réseau ou
encore une configuration spatiale, visible du réseau.
Elle est subdivisée en plusieurs topologies dont les premières sont les plus
connues : en bus, en étoile, en anneau. Nous détaillerons ici la topologie
utilisée actuellement dans le réseau informatique qui est la topologie en
étoile.
[Link] Topologie En Etoile Ou Star
Dans une topologie en étoile, les ordinateurs en réseau sont liés à
un point central qui peut être un commutateur portant des ports RJ45
capables de recevoir un câble à double paire torsadée assurant les liaisons
d’abord entre un nœud et le point central, puis entre le point central et les
nœuds.

12
EVANBLANC O., Installer un petit réseau de PC, Ed. Dunod, Paris, 2003, Page 50
~ 10 ~

Cette topologie présente les avantages suivants :


Chaque ordinateur possède sa propre ligne ;
La possibilité de brancher ou de retirer un poste à chaud ;
La panne d’un poste ne dérange pas le reste du réseau ;
Son débit important pouvant aller jusqu’à 100 mégabits/seconde.
Et Comme Désavantages
La panne du point central (Hub ou Switch) déstabilise tout le réseau ;
Le coût d’installation élevé, car elle nécessite une quantité importante
de câble.

Figure 1. 5 La topologie en Etoile

1.5 ÉQUIPEMENTS
Il existe généralement plusieurs équipements réseaux ; voici
quelques-uns :
1.5.1 Les Concentrateurs (HUB)
Le Concentrateur est un équipement qui intervient à la première
couche du modèle OSI. Il connecte plusieurs équipements du Réseau
informatique, ils récupèrent les trames Ethernet en provenance d’un port et
le revoient vers tous les autres ports13.

Figure 1. 6 Le concertateur

13
[Link] visité le 23/03/2022 à 12h
~ 11 ~

1.5.2 Les Commutateurs


Comme le Hub, donc il connecte plusieurs équipements du Réseau.
Il gère l’aiguillage des blocs d’informations dans une matrice
d’interconnections au niveau 2. Il est la deuxième génération. Il permet
d’optimiser la charge sur le réseau. Donc, il est très intelligent que le Hub
parce qu’il partage les informations au concerner.

Figure 1. 7 Le commutateur

1.5.3 Les Répéteurs


Le répéteur permet améliorer la force du signal. Il agit au niveau de
la couche physique. Ils sont utilisés par le réseau Ethernet réseau câble ou
réseau local14. Il existe aussi des répéteurs sans fil.

Figure 1. 8 Le répéteur

1.5.4 Les Routeurs


Les Routeurs permettent aux utilisateurs de mettre en place des
réseaux locaux (LAN) qui peut permettre à plusieurs ordinateurs d’accéder à
l’internet via une connexion internet unique. Dont le routeur c’est une
passerelle entre le réseau privé et le réseau publique.
Un Routeur doit être configuré, il doit avoir un nom et une adresse.
Le Routeur est utilisé pour relier deux Réseaux utilisant les protocoles
différents15.

14
[Link] consulté le 15/12/2022 à 13h02Mn
15
Guy PUJOLLE, Les réseaux : L'ère des réseaux Cloud et de la 5G, Edition ENY paris, 2018-2020
Page 36
~ 12 ~

Figure 1. 9 Le routeur

1.6 SUPPORT DE TRANSMISSION

La ligne de transmission, appelée aussi parfois canal de


transmission ou voie de transmission, n'est pas forcément constituée d'un
seul support physique de transmission, c'est pourquoi les machines
d'extrémités (par opposition aux machines intermédiaires), appelées ETTD
(équipement terminal de traitement de données, ou en anglais DTE, Data
Terminal Equipment) possèdent chacune un équipement relatif au support
physique auxquelles elles sont reliées, appelé ETCD (équipement terminal de
circuit de données, ou en anglais DCE, Data Communication Equipment).

1.6.1 Types des supports physiques


Les supports physiques de transmissions sont les éléments
permettant de faire circuler les informations entre les équipements de
transmission. On classe généralement ces supports en trois catégories, selon
le type de grandeur physique qu'ils permettent de faire circuler, donc de leur
constitution physique :
• Les supports filaires permettent de faire circuler une grandeur
électrique sur un câble généralement métallique ;
• Les supports aériens désignent l'air ou le vide, ils permettent la
circulation d'ondes électromagnétiques ou radioélectriques diverses ;
• Les supports optiques permettent d'acheminer des informations
sous forme lumineuse. Selon le type de support physique, la grandeur
physique à une vitesse de propagation plus ou moins rapide (par exemple le
son se propage dans l'air à une vitesse de l'ordre de 300 m/s alors que la
lumière a une célérité proche de 300 000 km/s).
UPLOAD ET DOWNLOAD On appelle download le téléchargement
en mode descendant (du serveur vers votre ordinateur) et on appelle upload
le téléchargement en mode ascendant (de votre ordinateur vers le serveur).
Il est intéressant de savoir que l'upload et le download se font sur des
~ 13 ~

canaux de transmissions séparés (que ce soit sur un modem ou une ligne


spécialisée). Ainsi lorsque vous envoyez un document (upload) vous ne
perdez pas de bande passante en download.
1.6.2 Les supports filaires : Pour relier les diverses entités d'un
réseau, plusieurs supports physiques de transmission de données peuvent
être utilisés. Une de ces possibilités est l'utilisation de câbles. Il existe de
nombreux types de câbles, mais on distingue généralement :
• Le câble de type coaxial
• La double paire torsadée
• La fibre optique

 Le câble coaxial Le câble coaxial (en anglais coaxial cable) a


longtemps été le câblage de prédilection, pour la simple raison qu'il
est peu coûteux et facilement manipulable (poids, flexibilité, ...). Un
câble coaxial est constitué d’une partie centrale (appelée âme),
c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d’un
blindage métallique tressé et enfin d'une gaine extérieure.

Figure 1. 10 Le coaxial

 Composition d’un câble coaxial

 La gaine : permet de protéger le câble de l'environnement


extérieur. Elle est habituellement en caoutchouc (parfois en
Chlorure de polyvinyle (PVC), éventuellement en téflon).
 Le blindage : (enveloppe métallique) entourant les câbles
permet de protéger les données transmises sur le support des
~ 14 ~

parasites (autrement appelés bruit) pouvant causer une


distorsion des données.
• L'isolant : entourant la partie centrale est constitué d'un matériau
diélectrique permettant d'éviter tout contact avec le blindage,
provoquant des interactions électriques (court-circuit).
 L'âme : accomplissant la tâche de transport des données, est
généralement composée d’un seul brin en cuivre ou de plusieurs
brins torsadés.

Torsadées peuvent être blindées ou non blindées16. Les câbles


blindés sont utilisés dans le milieu humide et Non blindés sont utilisés dans
de milieu sec. Ce type de support convient à la transmission aussi bien
analogique que numérique.

 Câblage à paire torsadée : Dans sa forme la plus simple, le câble à


paire torsadée (en anglais Twisted-pair cable) est constituée de deux
brins de cuivre entrelacés en torsade et recouverts d’isolants.
On distingue généralement deux types de paires torsadées :

• Les paires blindées (STP : Shielded Twisted-Pair) ;


• Les paires non blindées (UTP : Unshielded Twisted-Pair).

Un câble est souvent fabriqué à partir de plusieurs paires torsadées


regroupées et placées à l’intérieur de la gaine protectrice. L’entrelacement
permet de supprimer les bruits (interférences électriques) dus aux paires
adjacentes ou autres sources (moteurs, relais, transformateur). La paire
torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un
budget limité, et une connectique simple. Toutefois, sur de longues
distances avec des débits élevés elle ne permet pas de garantir l’intégrité des
données (c'est-à-dire la transmission sans perte de données).

16
CT MAKANGU Jacob. ‘’Note de cours de réseau Informatiques 1’’, ISC/Bandundu, Année
académique 2019-2020, Page 42. (Inédite)
~ 15 ~

La paire torsadée non blindée (UTP) Le câble UTP obéit à la


spécification 10BaseT. C’est le type de pair torsadé le plus utilisé et le
plus répandu pour les réseaux locaux.
La paire torsadée blindée (STP) Le câble STP (Shielded Twisted Pair)
utilise une gaine de cuivre de meilleure qualité et plus protectrice que
la gaine utilisée par le câble UTP.

Figure 1. 11 La paire torsadée

 Les Fibre Optiques. Une fibre optique est un fil en verre de très
petite taille à base de silice (250 micromètres) qui a la propriété
d’être un conducteur de la lumière et qui sert dans la transmission de
données et de la lumière.

Elle offre une vitesse de la transmission des informations nettement


supérieure aux autres câbles de transmission et peut servir de support à
réseau par lequel transite aussi bien la vidéoconférence, la télévision, le
téléphone ou les données informatiques.

 Composition La fibre optique est constituée de trois conducteurs


concentriques à savoir :
Cœur ou âme ;
Gaine optique ;
Enveloppe Protectrice.
~ 16 ~

Figure 1.12 La fibre optique

Figure 1.13 Les ondes radios


~ 17 ~

1.7 ARCHITECTURE DE COMMUNICATION


Une architecture de communication est la manière dont les
ordinateurs communiquent entre eux ou se considèrent. Il existe deux
types17 :
1.7.1 Architecture poste à poste
C’est un réseau dans lequel chaque machine est en même temps
serveur et client pour une autre. Ce type de réseau est parfaitement adapté
aux petits groupes de travail et aux professions libérales en raison de son
cout réduit et la simplicité de son utilisation. Par contre, l’administration
n’est pas centralisée. Ce type de réseau prend au maximum Vingt
ordinateurs.

Figure 1.14 Le réseau poste à poste

1.7.2 Architecture client/serveur


C’est un réseau ou toutes les applications réseaux sont centralisées
sur une machine appelée serveur. Dans ce type de réseau l’administration
est beaucoup mieux du fait qu’elle peut être centralisée18.

17
PIERRE JACKET, les réseaux et l’informatique d’entreprise guide du décideur et de l’utilisateur,
Edition eyrolles, Paris, 2012, Page 92

18
DROMARD D. et SERET D., Architectures des Réseaux, Ed. Pearson, Paris, 2009, p. 200
~ 18 ~

Figure 1.15 Le réseau client-serveur

1.8 PROTOCOLE
Un protocole réseau est un ensemble de règles et de procédures
de communication utilisées de part et d’autre par toutes les stations qui
échangent des données sur le réseau.
Il existe de nombreux protocoles réseaux (NETWORK
PROTOCOLS), mais ils n’ont pas tous, ni le même rôle, ni la même façon de
procéder. Certains protocoles réseaux fonctionnent au niveau de plusieurs
couches du modèle OSI, d’autres peuvent être spécialisés dans la réalisation
d’une tâche correspondant à une seule couche du modèle OSI.
Un paquet transmis sur le réseau est constitué de plusieurs
couches d’informations correspondant aux différents traitements de chacun
des protocoles de la pile. Différentes piles de protocoles peuvent coexistées
sur une même station, selon les besoins de communication vers des
environnements différents. Les piles sont alors ordonnées entres elles afin
que le processus de transmission essaye d’abord l’une puis l’autre19.

Les protocoles de pile TFC/IP


Nom Fonction
FTP FTP (File Transfer Protocol) s’occupe des transferts de fichiers.
TELNET TELNET Permet d’établir une connexion à un hôte distant et de gérer
les données locales.
TCP TCP (Transmission Control Protocole) s’assure que les connexions
entre deux ordinateurs sont établies et maintenues.
IP IP (Internet Protocol) gère les adresses logiques des nœuds

19
Chabane. T, Installation et configuration d’un réseau informatique de Bejaia, Mémoire, session
2006, Page 53.
~ 19 ~

(stations,).

ARP ARP (Adress Resolution Control) fait correspondre les adresses


logiques (IP) avec les adresses physiques (MAC).
RIP RIP (Routing Information Protocol) trouve la route la plus rapide
entre deux ordinateurs.
OSPF OSPF (Open Shortest Path First) est une amélioration de RIP, plus
rapide et plus fiable.
ICMP ICMP (Internet Control Message Protocol) gère les erreurs et envoie
des messages d’erreurs.
BGP/EGP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère
la transmission des données entre les réseaux.
SNMP SNMP (Simple Network Management Protocol) permet au
administrateurs réseaux de gérer les équipements de leur réseau.
PPP PPP (Point to Point Protocol) permet d’établir une connexion distante
par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d’accès
à Internet.
SMTP SMTP (Simple Mail Transport Protocol) permet d’envoyer des
courriers électroniques.
POP et POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message
IMAP Advertising Protocol version 4) permettent de se connecter à un
serveur de messagerie et de récupérer son courrier électronique.

1.9 L’ADRESSAGE IP (Internet Protocol)20


Une adresse IP (Internet Protocol) est une adresse logique (un
numéro) utilisée pour identifier les ordinateurs dans un réseau. Elle est une
adresse unique à un équipement, c’est-à-dire qu’on ne trouve pas une même
adresse IP dans deux équipement d’un même réseau.

Il existe deux versions d’adresse IP, la version 4 (IPV4) et la version


6 (IPV6). L’adresse IP de version 4 tient sur 32 bits soit 4 octets. Elle est
écrite en notation décimale pointée, donc les octets sont séparés par de
points, et chaque octet est représenté par un nombre décimal compris entre
0 et 255. Une adresse IP se décompose en deux parties : l’identifiant réseau
et l’identifiant machine. Exemple d’une Adresse IP : 11000000 10101000
00000000 01101111 en notation binaire et [Link] en décimal pointé.

20
Ibidem, pg 47
~ 20 ~

1.9.1 Les classes d’adresse


Plusieurs classes d’adresses sont définies : un réseau ayant
beaucoup de machines dispose d’une adresse avec un champ identificateur
de réseau court et un champ identificateur de machine long.
En revanche, dans un petit réseau local, l’identificateur de machine
sera codé sur peu d’éléments binaires. L’identificateur de réseau est codé sur
7, 14 ou 21 bits selon la classe d’adresse.
 Les adresses de classe A affectent 7 bits à l’identité de réseau et 24
bits à l’identité de machine. La plage d’adresses va de [Link] à
[Link] avec comme masque de sous-réseau [Link]. Les
valeurs [Link] à [Link] sont réservées à des usages
particuliers.
Dans les adresses de classe A, le premier octet est de l’identifiant
réseau et les 3 derniers pour l’identifiant machines.
Ex : [Link] signifie que le premier octet 12 est l’identifiant réseau.
 Les adresses de classe B affectent 14 bits à l’identité de réseau et 16
bits à l’identité de machine. La plage d’adresses va de [Link] à
[Link] avec comme masque de sous-réseau [Link]. Pour
ces adresses, les deux premiers octets appartiennent à l’identifiant
réseau et les deux autres pour l’identifiant machine.
Ex : Dans l’adresse [Link] les octets 130 et 12 étant les deux
premiers, sont réservés pour l’identifiant réseau et les deux derniers
(50 et 11) sont pour l’identifiant machine.
 Les adresses de classe C allouent 21 bits à l’identité de réseau et 8 bits
à l’identité de machine. La plage d’adresses va de [Link] à
[Link] avec comme masque de sous-réseau [Link].
Les adresses de classe C réservent les trois premiers octets pour
l’identifiant réseau et seul le dernier est réservé à l’identifiant machine.
Ex : Pour l’adresse [Link], les trois premiers octets (192,130 et 1)
sont pour l’identifiant réseau et le dernier octet 12 pour l’identifiant
machine.
 Les adresses de classe D sont réservées pour mettre en œuvre le
mécanisme de diffusion de groupe ou les communications multicast.
La plage d’adresses va de [Link] à [Link] avec comme
masque de sous-réseau [Link].
 Les adresses de classe E sont réservées par IANA (Internet Assigned
Numbers Authority) à un usage non déterminé. Les adresses de classe
~ 21 ~

E commencent toujours par la séquence de bits 1111, ils débutent donc


en [Link] et se terminent en [Link].

Figure 1.15 Représentation des adresses IP selon les classes

1.9.2 Les adresses particulières


Lorsqu’une machine ne possède pas d’adresse IP et qu’elle doit
envoyer un (premier) message pour en obtenir une, elle remplit le champ
Adresse du message par « plein 0 » ou [Link] en notation décimale pointée.
À l’opposé, remplir le champ Adresse par « plein 1 » permet de désigner
l’ensemble des machines au sein du réseau dans lequel se trouve la machine.
Ainsi, il existe pour chaque classe d’adresse deux adresses particulières à
savoir, l’adresse du réseau et l’adresse de diffusion ou Broadcast address.
 L’adresse du réseau : elle est obtenue en remplaçant le champ
identifiant machine par le plein 0 conformément à la classe.
Par exemple : Pour l’adresse [Link], de classe C, en remplaçant
l’identifiant machine par le plein 0, on obtient [Link] qui est
l’adresse de ce réseau.
 L’adresse de diffusion ou Broadcast address, désigne l’ensemble des
machines d’un réseau distant. Elle est constituée en remplaçant le
champ Identifiant machine par le « plein 1 ».
Exemple : L’adresse de diffusion du réseau [Link] est
[Link]
1.9.3 Les notions de sous-réseaux et masque de sous-réseaux
La hiérarchie à deux niveaux (réseau et machine) de l’adressage IP
s’est rapidement révélée insuffisante à cause de la diversité des
architectures des réseaux connectés. La notion de sous-réseau (ou subnet),
introduite en 1984, a conservé le format de l’adresse IP sur 32 bits.
~ 22 ~

Dans un réseau subdivisé en plusieurs sous-réseaux, on exploite


autrement le champ Identifiant de machine de l’adresse IP. Celui-ci se
décompose désormais en un identifiant de sous-réseau et un identifiant de
machine. Remarquons que ce découpage n’est connu qu’à l’intérieur du
réseau lui-même.
En d’autres termes, une adresse IP, vue de l’extérieur, reste une
adresse sur 32 bits avec ses deux champs. On ne peut donc pas savoir si le
réseau est constitué d’un seul réseau ou subdivisé en plusieurs sous-réseaux.
L’administrateur local choisit le nombre de bits à consacrer à l’identifiant de
sous-réseau grâce au masque de sous-réseau (ou Subnet mask). Celui-ci,
également codé sur 32 bits, définit le découpage de l’identifiant machine en
deux champs (Sous-réseau et Machine).
~ 23 ~

1.10 WINDOWS SERVEUR


1.10.1 Historique
La naissance de Windows Server est en marche avec les versions
NT. La popularité de cette nouvelle version de Windows (Windows NT) dans
le domaine de l’entreprise pousse Microsoft à continuer d’investir dans ce
domaine. En 2003 arrive enfin la première version de Windows Server
(Windows Server 2003).
Cette version marque un tournant dans la conquête de l’entreprise
par Microsoft. Ce sera une version massivement adoptée en entreprise. Se
suivent alors, régulièrement, de nouvelles versions de ce système : 2008,
2012, 2016, 2019 et 2022.
1.10.2 Caractéristiques
Windows Server repose sur une architecture révolutionnaire qui
fait appel aux fonctionnalités suivantes :
Modularisation pour l’indépendance des langages et création
d’images de disques, pour l’indépendance du matériel, tout composant du
système d’exploitation est conçu comme un module indépendant qui
s’ajoute ou se supprime aisément. Cette fonctionnalité constitue la base de
la nouvelle architecture de configuration de Windows Server.
Avec Windows Serveur, Microsoft fournit les images de disque
WIM (Windows Imaging Format) qui font appel à la compression et au
stockage d’instance simple dans le but de réduire considérablement la taille
des fichiers image.
Contrôles de comptes utilisateurs et élévation de privilèges, le
contrôle de compte utilisateur optimise la sécurité de l’ordinateur en
séparant efficacement les comptes utilisateurs standard et administrateur.
De ce fait, toutes les applications s’exécutent soit avec les privilèges de
l’utilisateur standard ou de l’administrateur et une invite de sécurité apparaît
par défaut chaque fois que vous démarrez une application qui nécessite des
privilèges d’administrateur. L’affichage de l’invite de sécurité dépend des
paramètres de la stratégie de groupe. En outre, si vous vous connectez via le
compte administrateur prédéfini, les invites d’élévation ne s’affichent
généralement pas.
Présentation des rôles, un rôle regroupe un ou plusieurs
composants permettant de réaliser une tâche spécifique sur le réseau. Dans
Windows Server, Microsoft a défini 17 rôles par défaut. Un service de rôle est
un sous-ensemble d’un rôle donné. Un rôle se compose de plusieurs services
~ 24 ~

de rôle pouvant fonctionner de manière autonome. Les services de rôle


simplifient l’administration et réduisent la surface d’attaque du serveur.
Un rôle s’installe soit manuellement par l’intermédiaire de
l’administrateur, soit automatiquement lors de l’installation d’un autre rôle
ou une autre fonctionnalité. Si d’autre fonctionnalités ou rôles manquent
pour installer correctement la fonctionnalité, l’assistant vous propose
d’installer les éléments requis.
1.10.3 Les différentes éditions
Le nom de Windows Server regroupe des systèmes d'exploitation
orienté serveur de Microsoft. Les versions successives de ce système de
Microsoft sont :
Windows 2000 Server ;
Windows Server 2003 ;
Windows Server 2008 ;
Windows Server 2008 R2 ;
Windows Server 2012 ;
Windows Server 2012 R2 ;
Windows Server 2016 ;
Windows Server 2019 ;
Windows Server 2022.
1.10.4 Outils d’administration
[Link] Gestionnaire de serveur
Le Gestionnaire de serveur est une console MMC (Microsoft
Management Console) étendue qui vous permet d’afficher et de gérer
pratiquement toutes les informations et tous les outils qui affectent la
productivité de votre serveur. Il contient des commandes pour installer ou
supprimer des rôles et des fonctionnalités de serveur, et pour étendre des
rôles déjà installés sur le serveur en ajoutant des services de rôle.
Le Gestionnaire de serveur améliore l’efficacité de l’administration
du serveur en permettant aux administrateurs d’effectuer les tâches
suivantes à l’aide d’un seul outil :
Afficher et modifier les rôles et les fonctionnalités de serveur installés
sur le serveur ;
Effectuer des tâches de gestion associées au cycle de vie utile du
serveur, telles que le démarrage ou l’arrêt de services et la gestion de
comptes d’utilisateurs locaux ;
Effectuer des tâches de gestion…
~ 25 ~

1.10.5 Utilisateurs et Ordinateurs Active Directory


[Link] Contrôleurs de domaine
Un contrôleur de domaine est un serveur qui répond aux
demandes d’authentification et contrôle les utilisateurs des réseaux
informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser
les utilisateurs et ordinateurs travaillant de concert sur le même réseau. Le
contrôleur de domaine permet donc d’organiser et de sécuriser toutes les
données.
Le contrôleur de domaine (DC) est le coffret qui contient les clefs
du royaume : l’Active Directory (AD). Si les hackers disposent de toutes
sortes d’astuces pour élever leurs droits d’accès sur les réseaux et attaquer
le DC lui-même, vous pouvez non seulement protéger vos DC contre les
hackers mais également les utiliser pour détecter les cyberattaques en cours.
[Link] Fonction de contrôleurs de domaine
La mission première du DC est d’authentifier un utilisateur et de
valider son accès au réseau. Lorsque les utilisateurs se connectent à leur
domaine, le DC vérifie leur identifiant, leur mot de passe ainsi que d’autres
authentifiant, afin de leur autoriser ou leur refuser l’accès.
[Link] Services de domaine
L’utilité des services de domaine Active Directory consiste à
stocker les données d’annuaire et gérer les communications. Active
Directory Domain Services ou AD DS s’occupe de la gestion des
communications entre utilisateurs, le processus d’ouverture de session, la
recherche d’annuaire et l’authentification21.
[Link] L’annuaire de domaine
L'AD fournit des informations sur les objets, il les organise et
contrôle les accès et la sécurité. Chaque objet représente une entité unique
utilisateur, ordinateur, imprimante ou groupe ainsi que ses attributs. Certains
objets peuvent également être des conteneurs pour d'autres objets.
1.11 GROUP POLICY OBJET (GPO)
1.11.1 Définition
Les objets de stratégie de groupe, sont fondamentalement un
ensemble de règles qui nous permettent de définir le comportement de
certaines actions pour l'utilisateur et pour l'équipe. Le terme objet de
stratégie de groupe est largement entendu lorsque nous utilisons Windows

21
[Link]
nteneurs%20pour%20d'autres%20objets.
~ 26 ~

Server 2022, mais il joue également un rôle essentiel lorsque vous utilisez
Windows 11 localement.
1.11.2 Fonctionnement
Avec l'utilisation des objets de stratégie de groupe, nous pouvons
empêcher un utilisateur d'effectuer diverses opérations sur le matériel, telles
qu'ouvrir le panneau de commande, installer des programmes, ouvrir des
dossiers, etc., mais cela nous permet également de configurer le
comportement de l'équipement avec des actions telles que ne pas afficher
l'écran de Verrouillez, désactivez les ports USB et bien plus encore.

Un objet de stratégie de groupe est un objet de stratégie de


groupe et comprend un ensemble de stratégies de groupe. Chacune d'elles
définit une configuration particulière pour l'objet auquel il est lié. Les GPO
définissent un ensemble de configurations qui détermineront l'apparence
d'un système et son mode d'action.
Les objets de stratégie de groupe peuvent être situés dans quatre
types d'objets différents : ordinateurs locaux, licences Active Directory,
domaines Active Directory et unités d'organisation Active Directory.
Pour les problèmes administratifs, tels que les audits ou le contrôle
interne, il est possible qu'à un moment donné, il soit demandé de savoir en
détail quelles stratégies de groupe, ou tel objet de stratégie de groupe, ont
un utilisateur ou une équipe spécifique. Qui sont activés, puisqu'un
utilisateur peut avoir 3 stratégies activées, un autre peut en avoir 50, ce qui
complique les résultats. Dans ce didacticiel, nous allons enseigner quelques
méthodes pratiques pour savoir quelles stratégies de groupe sont
appliquées dans Windows 10.
1.12 Conclusion
Dans ce chapitre, il était question de définir les concepts de base
de réseau informatique et les objets de stratégie de groupe qui est la
colonne vertébrale de notre sujet sous étude. Le chapitre suivant présentera
notre milieu d’investigation.
~ 27 ~

CHAPITRE II ETUDE D’OPPORTUNITE


2.0 INTRODUCTION
Dans ce chapitre, nous allons axer notre réflexion sur la
présentation de l’institution qui constitue notre champ d’étude ; en
l’occurrence la direction provinciale du service de contrôle et de paie des
enseignants SECOPE KWILU1, Ainsi que l’étude du réseau informatique
existant et aux améliorations proposées.
2.1 HISTORIQUE ET STATTUTS JURIDIQUESS
Dans le cadre de politique d’ajustement structurel préconisé par
l’institut de BRETON WOOD à partir de l’année 1980 relatif à l’assainissement
et la maitrise des effectifs des différents ministères, les directives de
gouvernement (conseil exécutif) ont consisté à l’atteindre un objectif majeur
celui de maitriser l’effectifs du personnel de l’administration publique et les
masses salariales des rémunérations des agents du secteur public.
On constate cependant, qu’à partir de 1982 les efforts consistés
dans ce domaine dans les différents ministères et en particulier au ministère
département de L’EPSP n’avaient pas atteint particulièrement l’objectif
poursuivi.
Fort de ces ratés, le ministère (commissaire d’Etat) de L’EPSP
convoquera les travaux au centre catholique NGANDA dont le but était de
définir les structures des établissements scolaires et de déterminer les
effectifs (écoles, bureaux, élève, enseignants et personnels administratifs).
Les travaux au centre catholique NGANDA déboucheront sur
l’enseignement primaire, secondaire et professionnel, après avis favorable
du conseil exécutif (gouvernement) prendra l’arrêté
N°DEPSP/CCE/001/0121/85/ du 24 septembre 1985 portant création paie des
enseignants et du personnel administratif des écoles et bureaux SECOPE en
sigle. Le texte de base a été modifié et complété pour l’arrêté ministériel
MINEPSP/CABMIN/001/00085 du 30 janvier 1992.
En ce qui concerne, le SECOPE provincial Bandundu a été créé en
1986 s’est-il dire une année après la création du SECOPE national, comme
dans toutes les provinces Educationnelles.
2.2 SITUATION GEOGRAPHIQUE
Le SECOPE KWILU1 est situé dans la Commune de BASOKO, il est
implanté à Bandundu-ville, dans la République Démocratique du Congo,
Province du Kwilu principalement sur la grande avenue WAMBA numéro 39,
encadré par trois 3 services publics notamment :
 Au nord par l’école primaire AIR-CONGO ;
 Au sud par la Division Provinciale de l’EPSP et du Ministère de l’EPSP ;
~ 28 ~

 A l’Est par la grande salle C.F.C (centre de formation de cadre) de


l’EPSP et la grande avenue WAMBA ;
 A l’Ouest par le quartier AIR-CONGO.
2.3 MISSIONS
Conformément à l’arrêté N° DESP-CCE-001-121-85 du 24 septembre
1985, le gouvernement de la république confie la nouvelle direction, au
SECOPE, les missions ci-après :
 Clarifier la situation quantitative de l’enseignement primaire,
secondaire et professionnel tant au point de vue du nombre d’écoles,
de leurs structures, des élèves et du personnel ;
 Participer au paiement des effectifs du ministère de l’enseignement
primaire, secondaire et professionnel ;
 Mettre en place des structures administratives en régions (province)
pour exploiter les résultats et assurer le suivi ;
 Mettre le document administratif, les archives des divisions et sous-
division de l’enseignement primaire, secondaire et professionnel, en
ordre suivant un système unique de gestion pour tout le pays ;
 Inventorier les équipements scolaires du pays et plus spécialement
ceux des écoles techniques ;
 Publier les travaux de contrôle et rédiger les répertoires des écoles
publiques ;
 Etablir progressivement un dossier complet par école et enseignant ;
 Fournir les informations des bases au service d’informations de l’EPSP ;
 Indiquer chaque année à l’intention du secrétaire général et des
services généraux ; la liste du personnel des écoles devant aller en
retraite ;
 Service de conseil auprès des responsables des établissements
scolaires pour une gestion saine et conforme des finances scolaires
générées par les frais scolaires ; les activités, l’autofinancement et
d’autre subventions ;
 Etablir et communiquer à la hiérarchie à la fin de chaque exercice
scolaire un rapport détaillé sur la gestion du personnel, enseignant par
les gestionnaires d’écoles (gestion administrative, maniement de
salaire, etc…) Le SECOPE poursuit les objectifs suivants :
 Maitrisé des effectifs du personnel enseignant ;
 Contrôle et fiabilité des écoles ;
 La paie des enseignants.
~ 29 ~

2.3.1 Statuts Juridiques


Le SECOPE/KWILU1 étant une entité de décentralisé du secteur
public de l’éducation, il est doté d’une personne alité juridique et joue d’une
autonomie, et dirigé par le texte juridique.
2.4 ORGANISATION ET STRUCTURE FONCTIONNELLE
2.4.1 Structure organisationnelle
Du point de vue organisationnel, le SECOPE a adapté jusque-là une structure
simplifiée tant à la direction provinciale qu’extension, de la manière
suivante :
1. DIRECTEUR DE LA PROVINCE CHEF DE SERVICE
2. DIRECTEUR DE LA PROVINCE CHEF DE SERVICE ADJOINT
3. SECRETAIRE
4. SERVICE TECHNIQUE
5. SERVICE DE LA PAIE
6. SERVICE CONTENTIEUX
7. HUISSIER
8. CHARGE DE STATISTIQUE
9. OPERATEUR RADIO
10. EXTENSION
Organigramme du secope
L’organigramme est une représentation schématiquement des
différents services au poste d’une organisation ; simple ou complexe selon la
taille et l’importance de l’organisation met en relief les responsabilités et le
rapport hiérarchiques qui y prévalent22.
Ce schéma doit être révisé chaque fois qu’il a des changements afin de bien
représenter la réalité de l’organisation.

22
VERHULST. A, Economie d’entreprise, éd. Révisée et mise à jour par l’auteur, 2005, P.43
~ 30 ~

DIPROSEC

DIPROSECA
SECRETARIAT
R. PUBLI

OPER RAD INFORM OPS OHUI

PASS PAIE COLLEGE DE PASS PASS ADM

C. ACTIVITES R. PERS COMPT INTENDANT

SDAC

STRA SSEN BCHA


Figure 2.1 Organigramme du SECOPE KWILU1
~ 31 ~

2.4.2 Structure fonctionnelle


La direction provinciale du SECOPE regorge l’ensemble de comité
de gestion au niveau de pays et considéré comme une société qui lutte et qui
défend les intérêts des enseignants de la province éducationnelle du Kwilu 1.
Voici ses attributions :
1 Le Directeur de la province chef de service
Le directeur chef de Service accompli les tâches suivantes :
 Coordonner toutes les activités du service ;
 Engager le service et le présenté partout ;
 Faire le suivi des activités de tous et évaluer les performances de tous
les personnels ;
 Elaborer le plan de la trésorerie ;
 Approuver et autoriser les dépenses ;
 Veiller mensuellement l’éducation de la paie des enseignants ;
 Publier les travaux de contrôle et rédiger les répertoires des écoles
publiques de la province éducationnelle concernée.
2 Directeur de la province chef de service adjoint
Il rend compte au directeur chef de service de l’exécution de tache
relevant de sa responsabilité du point de vue administrative. Il remplit les
tâches ci-dessous :
 Diriger le service administratif et maintenance ;
 Elaborer les ordres des missions ;
 Calculer et veiller à la liquidation de frais des missions ;
 Gérer les personnels suivants l’orientation relative à la loi n°81-017 du 17
juillet 1981 et les règlements d’ordre Intérieur du service ;
 Gérer les dossiers liés aux créances dues aux cas sociaux ;
 Superviser l’élaboration du budget annuel ;
 Contrôler les opérations de distribution ;
 Assurer la correspondance administrative ;
 Organiser régulièrement des rencontres locales entre SASS, SCEL,
PASS ET SCAN.
3 Secrétaire
Il a pour tâche :
 Recevoir et orienter les courriers et de dossier venant de l’huissier ;
 Rédiger la correspondance administrative ;
 Superviser la saisie ;
 Veiller au classement du courrier ;
 Rédiger le procès-verbal des réunions ;
~ 32 ~

 Apprécier la signature au chef d’antenne.


4 Service Technique
Il est le collaborateur du directeur chef de service en matière
technique. Ses tâches sont les suivantes :
 Rendre compte au directeur chef de service de l’exécution des taches
en matière technique ;
 Enregistrement des dossiers relatifs au contrôle ou recensement ;
 Elaboration des instruments sur le contrôle et recensement ;
 Apprêter les instructions de contrôle ;
 Planifier les avis sur certains dossiers sur tout caractères litigieux ;
 Concevoir les stratégies des gestions de dossier ;
 Tenir des réunions techniques de mise en condition ;
 Organiser et superviser les activités et impression de formation pour le
SECOPE national et les cellules provinciales ;
 Participer à l’élaboration du budget par les SASS et ce chef de cellule ;
 Produire des modules de formation ;
 Produire des listings des frais de fonctionnement des écoles ;
 Produire les répertoires annuels des écoles et les brochures.
5 Service De Paie
Il est le collaborateur du directeur chef de service dans le domaine
de paie, ses prérogatives sont :
 Rendre compte au directeur chef et à l’exécution de ses taches en
matière de paie ;
 Veiller à la paie ;
 Faire le suivi des dossiers à implication salarial ;
 Traiter les dossiers relatifs à implantation salariale aux salaires
préférentiels ;
 Veiller spécialement aux problèmes des équipements et
consommables informatiques, élaborer les enveloppes de la paie par
caisse ;
 Élaborer les enveloppes de caisse par caisse Congo code comptable et
par association ;
 Participer à l’élaboration et l’exécution de protocoles d’accord
l’acquisition des équipements informatiques ;
5 Service de contentieux
Il rend compte au directeur chef de service de l’exécution relative aux
contentieux. Il s’occupe à des tâches suivantes :
 Gérer tous contentieux du service ;
 Assurer la correspondance liée aux contentieux ;
 Initier et faire le suivi des dossiers juridiques ;
~ 33 ~

 Participer, proposer la solution aux problèmes du contentieux ;


 Calculer et veiller à la liquidation des créances en souffrance.
6 Huissier
Il assure des tâches suivantes :
 Réglementer les entrées et sorties de visiteur ;
 Faire l’empaquetage des dossiers traités ;
 Aider à l’expédition des dossiers à la direction provinciale.
7 Chargé des statistiques
 Récolter et centraliser les données statistiques concernant les écoles,
les personnels, les enseignants, les élèves, les matériels et les
équipements scolaires ;
 Dresser les rapports trimestriels et annuels sur les effectifs des élèves
et des personnels.
8 Opérateur radio
 Transmettre et diffuser le message du service ;
 Réceptionner toutes les informations et tous les messages provenant
de différents services de l’EPST.
9 Extension
Le service de contrôle et de la paie de ses enseignants a implanté ces
services à travers quelques villages de la province éducationnelle du Kwilu 1
que l’on appelle « antennes » qui est dirigé par un chef d’antenne(SCAN) ou
un inspecteur résidant d’antenne (REINS),
Il engage les antennes suivantes
Bandundu-ville 1
Bandundu-ville 2
BAGATA 1
BAGATA 2/FATUNDU
BAGATA 3/MPO
BAGATA 4/MANZASAY
LUNKUNI
MBANZALUTE
MISSAY
KIKONGO
BENO
KIDZWEME
NDANA
PANUPAY-PAY
FATIMA
DJUMA
~ 34 ~

2.4.3 Infrastructure en bâtiment

Figure 2. 2 Architecture du reseau existant

2.5 ETAT DE LIEUX DE L’EXISTANT


2.5.1. Analyse du système d’information
Une grande entreprise (organisation) comme le SECOPE KWILU 1
implante un réseau avec un accès aléatoire à la place d’être un accès par
consultation. L’utilisation de tel réseau peut permettre l’accès non autorisé
voire le vol d’informations.
2.5.2. Analyse des moyens matériels et logiciels informatiques
[Link] Analyse des moyens matériels
Le matériel est le rassemblement des matériaux et des outils
adéquats à une création (fabrication), une conception ou une production.
Notre étude est de mener des enquêtes de tous les matériels informatiques
en panne ou en bonne état.
Equipement Quantité Etat
Ordinateur 20 Bon
Serveur physique dédié 1 Bon
Une antenne VSAT 1 Bonne
Imprimante 2 Bonne
Onduleur 11 Assez-bon
Le Hub 1 Assez-bon
climatiseur 5 Bon
Table 2.1 Analyse des moyens matériels
~ 35 ~

[Link] Analyse des moyens logiciels informatiques


Il est question ici de faire un inventaire des logiciels qui
fonctionnent dans chacun des ordinateurs recensés ci-haut.
N° Logiciels Marque Nombres
01. Système d’exploitation Windows 8, 10,11 9
02. Microsoft office Word Office7, 10 etc. 1
03. Anti-virus SMADAV, AVAST 1
Tableau 2. 1 Ressources logicielle
2.5.3 Analyse du réseau informatique
Dans le monde d’aujourd’hui, le terme analyse de réseau est très
rependu dans l’entreprise informatique. L’analyse du réseau informatique
est un processus informatique critique dans lequel tous les composants de
mise en réseau tels que les routeurs, les commutateurs, les pare-feu, les
serveurs et les machines virtuelles sont analysés pour détecter les pannes et
les performances et évaluer en continu pour maintenir et optimiser leur
disponibilité.
2.6 CRITIQUES DE L’EXISTANT
2.6.1 Critique du système d’information
Une grande entreprise (organisation) comme le SECOPE KWILU 1
implante un réseau avec un accès aléatoire à la place d’être un accès par
consultation. L’utilisation de tel réseau peut permettre l’accès non autorisé
voire le vol d’informations.
2.6.2 Critiques des moyens matériels et logiciels informatiques
[Link] Critiques des moyens matériels
Les ressources matérielles du SECOPE sont correctes et
fonctionnent normalement sans souci majeur. Il est juste primordial d’y
ajouter certains matériels modernes manquant qui seront bénéfique lors de
l’amélioration du système existant.
[Link] Critique des moyens logiciels informatiques
Les logiciels qui sont installés dans des ordinateurs du SECOPE
nécessitent des mises en jour mensuel et annuelle si possible. L’utilisation
des logiciels obsolètes peut parfois être fatale pour l’entreprise. Il faudrait
mieux aussi ajouter certains logiciels plus performants pour la bonne gestion
du réseau.
~ 36 ~

2.7 Proposition et justification de la solution


Après les diagnostics, nous proposons la gestion de son réseau via
la gestion de stratégie de groupe (GPO).
À l’ère actuelle les entreprises sérieuses ont compris l’importance
de mettre en place un système qui permettrait à ce que ces informations qui
constituent un atout primordial d’une entité soit gérer de manière régulière.
C’est pourquoi nous avons proposés à la SECOPE KWILU1 de mettre en place
une stratégie de de gestion des utilisateurs et ordinateur.
 Optimiser le rendement de l’entreprise.
 Sécurise vos données et ;
 Empêcher l’accès non autorisé.
 Etc.
2.8 CONCLUSION
Dans ce chapitre, il était donc question de présenter le milieu de
travail qui n’est autre que le service de contrôle et paie des enseignants en
sigle SECOPE, en vue d’analyser le système existant. Cela pour avoir une idée
claire sur la façon dont les choses s’organisent au sein de cette institution en
termes de gestion des utilisateurs et des fichiers.
Après l’analyse il était question de poser un diagnostic sur le
système existant en vue de proposer une solution idoine pour pallier aux
problèmes récurant qui se pose au niveau de la gestion des utilisateurs et
des informations (fichiers) de ladite entreprise c’est pourquoi le GPO parlé
déjà à longue et en large fera l’option de notre solution.
~ 37 ~

CHAPITRE III GESTION DU RESEAU AVEC GPO


3.1 INTRODUCTION
Nous allons dans ce chapitre réaliser notre Travail qui consiste à
faire la gestion de stratégie de groupe dans un parc informatique sous
Windows serveur 2022. Avant tout, nous allons faire une partie de
conception où nous allons faire le choix de la norme, le plan d’adressage, le
choix des matériels etc.
3.2 ETUDE TECHNIQUE
3.2.1 CHOIX DE LA NORME RESEAU
Nous avons fait le choix de La norme IEEE (Institute of Electronic
and Electricity Engineers). Le réseau Ethernet (norme IEEE 802.3) est
caractérisé par :
Débit de 1 à 100 Mbit/s, 100base Tx;
Supports physiques : câble à paires torsadées, catégorie 6 -RJ45 ;
La topologie en étoile, centre : Switch ;
Distance maximale Switch-station ou Switch-Switch : 100m.
3.2.2 INVENTAIRE DE MATERIEL
Pour déployer la gestion de stratégie de groupe dans une
entreprise il demande évidement un certain nombre de matériel que vous
trouverez dans le tableau ci-après.
Matériels Qté Description Fonction
Ordinateur 10 HP; CPU i5; HDD Pour Servir comme
1TO; RAM 8G terminaux
Routeur TP- 1 4ports LAN Pour assurer la passerelle
LINK TL- I Port WAN
WR940N
ASI 1 MERCURY MP Pour générer l’énergie en
(Alimentation 9110 cas de coupure
sans 10KVA d’électrique.
interruption)
Câble 2 Rouleaux RJ-45 Assurer l’interconnexion
des postes
Connecteur RJ- 30 Paquets - Connecter les postes de
45 travail.
Tableau 3. 1 Choix de matériel
~ 38 ~

3.2.3 Schéma de principe

Figure 3.1 Schémas de principe


~ 39 ~

3.2.4 Schéma de câblage de poste

Figure 3.2 Schéma de câblage de poste


~ 40 ~

3.3 INSTALLTION ET CONFIGURATION LOGICIEL


3.3.1 PRESENTATION DE WINDOWS SERVEUR 2022
Windows Server 2022 est l'actuel système d'exploitation
commercialisé par Microsoft et destiné aux serveurs, sorti en août 2021. Le
système offre une sécurité multicouche avancée, des fonctionnalités
hybrides avec Azure et une plateforme d’application flexible. Des
fonctionnalités de base sécurisée pour aider à protéger les fonctionnalités
du matériel, du firmware et du système d’exploitation Windows Server
contre les menaces de sécurité avancées. Le serveur de base sécurisé
s’appuie sur des technologies comme Windows Defender System Guard et la
sécurité basée sur la virtualisation pour minimiser les risques liés aux
vulnérabilités du firmware et aux programmes malveillants avancés.
La nouvelle version fournit également une connectivité sécurisée
qui introduit plusieurs nouvelles fonctionnalités comme des connexions
HTTPS chiffrées plus rapides et plus sécurisées, le chiffrement standard SMB
AES 256 et bien plus encore. Windows Server 2022 améliore la gestion de
serveur hybride avec une gestion de machine virtuelle considérablement
améliorée, un observateur d’événements amélioré et de nombreuses
nouvelles fonctionnalités dans Windows Admin Center.
En outre, cette version inclut des améliorations importantes
apportées aux conteneurs Windows, comme les tailles d’images plus petites
pour un téléchargement plus rapide, la mise en œuvre simplifiée des
stratégies de réseau et les outils de conteneurisation pour les applications.
3.3.2 INSTALLATION DE WINDOWS SERVEUR 2022
Une fois la clé USB créée, la première étape consiste à démarrer
l’ordinateur. Dans la majorité de cas les PC trouvent automatiquement la clé
USB, sans le cas contraire, il faudra passer par le BIOS/UEFI pour de
l’ordinateur en appuyant sur la touche F2, F5, F12 lors du démarrage. Une fois
l’interface visible, il faudra se rendre dans le menu Boot ou démarrage pour
sélectionner le support de démarrage. Ensuite, fait le choix de langue
d’installation de Windows ainsi que la disposition du clavier.
~ 41 ~

Figure 3.3 Lancement d’installation de Windows Server 2022

En suite sélectionner les types de système d’exploitation qu’il faut


installer ;

Figure 3.4 Choisir le système d’exploitation à installer


~ 42 ~

Ensuite il faut accepter le contrat de licence ;

Figure 3. 5 L’interface de contrat de licence

Après quoi, L'installation du système Windows serveur démarre :

Figure 3.6 Le processus d’installation en cours

Puis entrez le mot de passe du compte administrateur puis La suite


des étapes d'installation s'exécute automatiquement.
~ 43 ~

Figure 3. 7 Saisi du mot de passe du compte administrateur

L'installation du système est terminée Et une session s'ouvre


automatique avec le compte administrateur. Il sied de signaler que ; nous n ;
n’avons pas capturé tous les étapes l’installation.

Figure 3.8 Gestionnaire de serveur de Windows serveur 2022


~ 44 ~

3.4 CONFIGURATION DES POSTES


3.4.1 Plan d’adressage
Adresse réseau : [Link]
Masque de sous-réseau : [Link]
DNS : [Link]
Adresse de diffusion : [Link]
Equipement Bureaux Passerelle Adressage IP
Routeur - [Link] [Link]
Serveur DNS - [Link] [Link]
Terminal 1 DIPROSEC [Link] [Link]
Terminal 2 DIPROSECA [Link] [Link]
Terminal 3 PACI [Link] [Link]
Terminal 4 Secrétariat [Link] [Link]
Terminal 5 PASP [Link] [Link]
Terminal 6 STATISTIQUE [Link] [Link]
Terminal 7 Compte paie [Link] [Link]
Terminal 8 Ressource [Link] [Link]
humaine
Terminal 9 Réception [Link] [Link]
Terminal 10 Salle informatique [Link] [Link]
Terminal 11 Salle informatique [Link] [Link]
Terminal 12 Salle informatique [Link] [Link]
Terminal 13 Salle informatique [Link] [Link]
Terminal 14 Salle informatique [Link] [Link]
Terminal 15 Salle informatique [Link] [Link]
Terminal 16 Salle informatique [Link] [Link]
Terminal 17 Salle informatique [Link] [Link]
Terminal 18 Salle informatique [Link] [Link]
Terminal 19 Salle informatique [Link] [Link]
Terminal 20 Salle informatique [Link] [Link]
Terminal 21 Salle informatique [Link] [Link]
Terminal 22 Salle informatique [Link] [Link]
Terminal 23 Salle informatique [Link] [Link]
Terminal 24 Salle informatique [Link] [Link]
Terminal 25 Salle informatique [Link] [Link]
Terminal 26 Salle informatique [Link] [Link]
Terminal 27 Salle informatique [Link] [Link]
Terminal 28 Salle informatique [Link] [Link]
Tableau 3. 2 Plan D’adressage
~ 45 ~

3.4.2 Assignation des adresses IP


Pour identifier une machine en réseau, il faut d’abord avoir une
information sur le réseau dont vous utilisez, Ethernet soit WI-FI. Pour y
arriver fait une combinaison de bouton Windows du clavier + E, dans la
fenêtre qui apparait tapez la commande [Link]

Figure 3. 9 Fenêtre d'exécution de commande

Validez par la touche ENTRE pour voir la carte réseau à configurer ;

Figure 3. 10 Les Carte Réseau

Fait un double clic sur la carte que vous souhaitez utiliser puis sur
propriété ensuite internet protocole IPV4 et donné les paramètres IP.
~ 46 ~

Figure 3. 11 Propriété Internet IPV4

3.5 TEST DE FONCTIONNEMENT DU RESEAU


Nous allons utiliser la commande PING qui est l'un des premiers
outils à utiliser pour vérifier la connectivité d'un ordinateur, d'un routeur et
d'Internet. Son utilisation nécessite l'ouverture d'une invite de commande,
mais la récupération des informations de base se veut très simple. Cette
opération dans son intégralité ne prend pas plus de 30 secondes. Pour
exécuter la commande Ping, sélectionnez Démarrer > Exécuter. Saisissez
cmd dans la fenêtre Exécuter, puis cliquez sur OK. Une fenêtre de ligne de
commande noire et blanche s'ouvre. Saisissez ping, suivi d'une adresse IP ou
DNS. Appuyez sur Entrée pour exécuter la commande. Nous allons dans le
cadre de ce travail faire un ping via le DNS qui est WIN-2022
~ 47 ~

Figure 3. 12 Test De Ping Via Dns

3.6 DEPLOIMENT DU GPO


Il est important de signaler que la procédure de créer un GPO est
exactement la même pour tous les versions de Windows. En termes de
démonstration, on va cliquez sur le menu démarrer ensuite sur les outils
d’administration puis sur la gestion des stratégies de groupe.

Figure 3. 13 Lancement de gestion des stratégies de groupe

La stratégie de groupe peut être appliquée dans les différents


emplacements par exemple dans le domaine ADDS, l’unité d’organisation,
dans une machine en local et dans un groupe active directory. Nous allons à
présent créer une stratégie de groupe qui va empêcher les utilisateurs
d’ouvrir l’invite de commande dans leurs sessions à partir d’une unité
organisation ‘’SECOPE’’. On va cliquez sur objet de stratégie puis sur
nouveau et nommer la stratégie.
~ 48 ~

Figure 3. 14 Création de stratégie de groupe

On va cliquez droit sur la stratégie pré-créer puis sur modifier ;

Figure 3. 15 Editeur des stratégies de groupe

La configuration de stratégie de groupe s’applique à deux


configurations dans l’ordinateur et dans l’utilisateur. La configuration
s’applique à la machine peu importe l’utilisateur. La configuration de
l’utilisateur s’applique à la session de l’utilisateur ciblé par la GPO. On clique
sur stratégie puis sur modèle d’administration ensuite sur système et sur
désactiver à l’invite de commande qui est la stratégie ciblée de notre travail.
~ 49 ~

Figure 3.16 Editeur des stratégies de groupe

Une fois double cliquer au-dessus désactiver l’accès à l’invite de


commande sur le volet de droit du système vous serez amené dans la
fenêtre ;

Figure 3.17 Paramètres d'invite de commande

A présent il est question de lier la stratégie à l’unité d’organisation


du domaine active directory nommé SECOPE. On clique sur ‘’lier un objet de
stratégie de groupe existant’’.
~ 50 ~

Figure 3.18 Sélection L'Objet de GPO

Cliquez sur ok pour appliquer les paramètres ;


Test de GPO sur une machine cliente avec Windows 10
Maintenant que la stratégie de groupe est créée on peut le teste
sur un Windows 10 avec l’utilisateur bakala@[Link] qui est
membre de l’unité d’organisation ‘’service informatique’’. Dans la session de
l’utilisateur bakala cliquez une fois sur le bouton démarrer puis essaie
d’écrire ‘’Invite de commande’’. Maintenant, dans l’interface noir forcé la
stratégie avec la commande ‘’gpupdate /force’’

Figure 3.19 La fenêtre de l'invite de commande

Après la mise à jour de la stratégie de groupe on que peut que


fermer la fenêtre ;
~ 51 ~

Figure 3.20 Résultat de stratégie de groupe

Nb : les principes restent le même pour l’ensemble de GPO même s’il y’a
quelque paramètre spécifique à de fois. Il était question dans le cadre ce
travail de configurer celui de bloquer l’invite de commande des utilisateurs
d’une unité d’organisation. Ce pendant l’administrateur peut effet configuré
d’autre par rapport au besoin de l’entreprise.
3.7 EVALUATION FINACIERE
N° Matériels Quantité Prix unitaire Prix total
01 Ordinateur 10 $250 $2500
02 Routeur 1 $100 $100
03 ASI 1 $500 $500
04 Câbles UTP 2rouleaux $50 $100
06 Connecteur 1 paquet $10 $10
Total $ 3210
Main d’œuvre 30% Achat de $963
matériels
Imprévu 10% achat de matériels 321
Cout total du projet $4494
Tableau 3.3 Evaluation Financière

3.8 CONCLUSION
Nous avons dans ce chapitre réalisé notre Travail qui consistait à
faire la gestion de stratégie de groupe dans un parc informatique sous
Windows serveur 2022. Et ensuite, nous avons commencé avec qu’une partie
conception où nous allons faire le choix de la norme, le plan d’adressage, le
choix des matériels etc.
~ 52 ~

CONCLUSION GENERAL
Nous voici arrivé au terme de ce travail qui a porté sur la gestion
d’une infrastructure réseau avec GPO sous Windows serveur 2022. A travers
cette étude, notre souci majeur était de chercher comment mettre au point
un système pouvant aider l’administrateur système de l’entreprise à pouvoir
gérer les utilisateurs via les stratégies de groupe.
La mise en place de cette solution est le fruit d’un long temps de
recherche et de travail. C’est une façon de donner le meilleur de nous-
mêmes et de contribuer à la documentation scientifique dans le domaine des
réseaux informatiques. Il servira donc, d’une roue pour tous ceux qui
emprunteront la même voie que nous, en vue d’améliorer, développer ou
exploiter les bases que nous avons établies.
Pour y parvenir, nous avons fait recours aux Méthodes structuro
fonctionnelle et historique, elles nous ont été utiles pour bien comprendre
les services ainsi que le rôle de chacun de ses parties ; aussi elles ont permis
d’obtenir les renseignements sur le passé de l’entreprise, qui constitue notre
champ d’investigation afin de définir le présent puis protéger le futur.
Pour mieux implémenter notre solution, nous avons commencé le
premier chapitre par une étude générale sur le réseau informatique et la
GPO. Au cours de ce chapitre, nous avons défini les différents concepts de
base de réseau informatique notamment les différentes architectures,
topologies ainsi qu’une brève présentation de la GPO, Le deuxième chapitre
a porté sur la présentation de notre cadre d’étude, son historique, ses
objectifs, son fonctionnement ainsi que son, état de lieu c’est-à-dire l’étude
de son existant, ses points forts, faible et la proposition d’une nouvelle
solution adaptée à son système de fonctionnement. Au troisième chapitre,
nous avons concrétisé notre travail de fin de cycle par l’implémentation de la
GPO basée sur Windows serveur 2022.
Toutefois, cette œuvre a le mérite d’être bâtie sur matière aussi
sensible dans le service informatique de toute institution publique en
générale. Il appartient donc aux futurs chercheurs de nous compléter.
~ 53 ~

BIBLIOGRAPHIE
Ouvrages
SHOMBA, K., « Méthodologie de la Recherche Scientifique », [Ed. MES],
KIN-RDC, 1995
TAZI, J., Méthode de Recherche Scientifique, Notes de cours, L1 Réseau,
ISC-BDD, KWILU, 2017-2018
PINTO & GRAWITZ., « Initiation de Méthode de Recherche en Science
sociale », [Ed. Dalloz], Paris, 2010
KUYUNSA, B., « Analyse de Méthode de Recherche en Science et
Développement », [Ed. MOUSSON], Paris, 2009
MUKUNA BWATSHIA C. ; Essaie métrologique sur la rédaction d’un
travail scientifique Edition GRIGED Javier 2006, ISC-Gombe
JAVEAU, CL., Comprendre la sociologie, Verviers Ed. Marabout, 1978
BINDUNGWA, M., Comment élaborer un travail de fin de cycle ? Contenu
et étapes, Ed. Médias Paul, Kinshasa 2008
MULUMA MANGA, A Tanenbaum Andrew, Architecture et réseau, Edition
eny, paris, 2000
PHILIPP Jacques, système et réseaux, réseaux internet, architecture et
mise en œuvre, Ed, Ellips, Technosup, Paris 2010
ATELIN P., Réseau informatique, Ed. ENI, Paris, 2009
EVANBLANC O., Installer un petit réseau de PC, Ed. Dunod, Paris, 2003
[Link]
[Link]
Guy PUJOLLE, Les réseaux : L'ère des réseaux Cloud et de la 5G, Edition
ENY paris, 2018-2020
MAKANGU Jacob V. ‘’Note de cours de réseau Informatiques 1’’,
ISC/Bandundu, 2019-2020
CT MAKANGU Jacob, Notes de cours de réseau II, G3 réseau, ISC-BDD,
2021-2022
PIERRE JACKET, les réseaux et l’informatique d’entreprise guide du
décideur et de l’utilisateur, Edition eyrolles, Paris, 2012, Page 92
DROMARD D. et SERET D., Architectures des Réseaux, Ed. Pearson, Paris,
2009
Chabane. T, Installation et configuration d’un réseau informatique de
Bejaia, Mémoire, session 2006
[Link]
es%20informations,conteneurs%20pour%20d'autres%20objets.
VERHULST. A, Economie d’entreprise, éd. Révisée et mise à jour par
l’auteur, 2005, P.43
~ 54 ~

TABLE DES MATIERES


IN MEMORIAM ...................................................................................................... i
EPIGRAPHE ........................................................................................................... ii
DEDICACE .................................................................... Erreur ! Signet non défini.
REMERCIEMENT .................................................................................................. iv
LISTE DES FIGURES .............................................................................................. v
LISTE DES TABLEAUX .......................................................................................... vi
LISTE DES BREVIATIONS .................................................................................... vii
0. INTRODUCTION GENERALE ........................................................................... 1
0.1. PROBLEMATIQUE ........................................................................................ 1
0.2. HYPOTHESE DU TRAVAIL ........................................................................... 2
0.3. CHOIX ET INTERET DU SUJET..................................................................... 2
0.3.2 Intérêt Du Sujet ........................................................................................... 3
0.4. DELIMITATION DU SUJET .......................................................................... 3
0.5. METHODES ET TECHNIQUES UTILISEES ................................................... 3
0. 5.1 Méthode technique .................................................................................. 3
0.5.2 Technique utilisé ...................................................................................... 4
0.6 DIFICULTES RENCONTRE ................................. Erreur ! Signet non défini.
0.7. SUBDIVISION DU TRAVAIL ......................................................................... 5
CHAPITRE I GENERALITE SUR LES RESEAUX INFORMATIQUES ET LE GPO .... 6
1.1 INTRODUCTION ............................................................................................... 6
1.2 DEFINITION ...................................................................................................... 6
1.3 TYPES DE RESEAUX ......................................................................................... 6
1.3.1 D’après leurs champs d’actions ................................................................... 6
1.3.2 D’après leurs étendues géographiques ...................................................... 6
[Link] Réseau PAN ................................................................................................ 6
[Link] LAN (local Area Network, en français réseau local.) .............................. 7
[Link] MAN (métropolitain Area Network) ........................................................ 7
[Link] Le Réseau WAN ......................................................................................... 8
1.4 TOPOLOGIE ..................................................................................................... 9
~ 55 ~

1.4.1 Topologie Physique ...................................................................................... 9


1.5 ÉQUIPEMENTS .............................................................................................. 10
1.6 SUPPORT DE TRANSMISSION....................................................................... 12
1.6.1. Support de transmission filaire ................................................................. 12
1.6.3 Le support de transmission non métallique .... Erreur ! Signet non défini.
1.6.4 Support de transmission non filaire ................. Erreur ! Signet non défini.
1.7 ARCHITECTURE DE COMMUNICATION ........................................................ 17
1.7.1 Architecture poste à poste ......................................................................... 17
1.7.2 Architecture client/serveur ......................................................................... 17
1.8 PROTOCOLE .................................................................................................. 18
1.9 L’ADRESSAGE IP (Internet Protocol)........................................................... 19
1.9.1 Les classes d’adresse.................................................................................. 20
1.9.2 Les adresses particulières........................................................................... 21
1.9.3 Les notions de sous-réseaux et masque de sous-réseaux ....................... 21
1.10 WINDOWS SERVEUR ................................................................................... 23
1.10.1 Historique .................................................................................................. 23
1.10.2 Caractéristiques ........................................................................................ 23
1.10.3 Les différentes éditions ........................................................................... 24
1.10.4 Outils d’administration ............................................................................ 24
[Link] Gestionnaire de serveur ........................................................................ 24
1.10.5 Utilisateurs et Ordinateurs Active Directory .......................................... 25
[Link] Contrôleurs de domaine ........................................................................ 25
[Link] Fonction de contrôleurs de domaine ................................................... 25
[Link] Services de domaine ............................................................................. 25
[Link] L’annuaire de domaine ......................................................................... 25
1.11 GROUP POLICY OBJET (GPO) ...................................................................... 25
1.11.1 Définition .................................................................................................... 25
1.11.2 Fonctionnement ........................................................................................ 26
1.12 Conclusion .................................................................................................... 26
CHAPITRE II ETUDE D’OPPORTUNITE ............................................................... 27
~ 56 ~

2.0 INTRODUCTION ............................................................................................ 27


2.1 HISTORIQUE ET STATTUTS JURIDIQUESS .................................................. 27
2.2 SITUATION GEOGRAPHIQUE ....................................................................... 27
2.3 MISSIONS ...................................................................................................... 28
2.3.1 Statuts Juridiques....................................................................................... 29
2.4 ORGANISATION ET STRUCTURE FONCTIONNELLE ................................... 29
2.4.1 Structure organisationnelle....................................................................... 29
2.4.2 ORGANIGRAMME DU SECOPE ................................................................. 29
2.4.2 Structure fonctionnelle .............................................................................. 31
2.4.3 Infrastructure en bâtiment ....................................................................... 34
2.5 ETAT DE LIEUX DE L’EXISTANT .................................................................... 34
2.5.1. Analyse du système d’information .......................................................... 34
2.5.2. Analyse des moyens matériels et logiciels informatiques ..................... 34
[Link] Analyse des moyens matériels ............................................................... 34
[Link] Analyse des moyens logiciels informatiques ........................................ 35
2.5.3 Analyse du réseau informatique ............................................................... 35
2.6 CRITIQUES DE L’EXISTANT .......................................................................... 35
2.6.1 Critique du système d’information ........................................................... 35
2.6.2 Critiques des moyens matériels et logiciels informatiques .................... 35
2.7 Proposition des solutions ............................................................................. 36
2.8. Justification du choix de la solution ................... Erreur ! Signet non défini.
2.9. Conclusion ................................................................................................. 36
CHAPITRE III GESTION DU RESEAU AVEC GPO ................................................ 37
3.1 INTRODUCTION............................................................................................. 37
3.2 ETUDE TECHNIQUE ................................................................................... 37
3.2.1 CHOIX DE LA NORME RESEAU .................................................................. 37
3.2.2 INVENTAIRE DE MATERIEL ....................................................................... 37
3.2.4 SCHEMA DE CABLAGE DE POSTE ............................................................. 39
3.3 INSTALLTION ET CONFIGURATION LOGICIEL ............................................ 40
3.3.1 PRESENTATION DE WINDOWS SERVEUR 2022 ........................................ 40
~ 57 ~

3.3.2 INSTALLATION DE WINDOWS SERVEUR 2022......................................... 40


3.4 CONFIGURATION DES POSTES .................................................................... 44
3.4.1 PLAN D’ADRESSAGE .................................................................................. 44
3.4.2 ASSIGNATON DES ADRESSES IP ............................................................... 45
3.5 TESTE DE FONCTIONNEMENT DU RESEAU ................................................ 46
3.6 DEPLOIMENT DU GPO ................................................................................. 47
3.7 EVALUATION FINACIERE............................................................................... 51
3.8 CONCLUSION ................................................................................................. 51
CONCLUSION GENERAL ..................................................................................... 52
BIBLIOGRAPHIE .................................................................................................. 53

Vous aimerez peut-être aussi