INFORMATIQUE
Gestion des droits d’accès
Windows 2016
Active Directory
Réaliser par : Mr A. Boukhatemi
© 2018
Domaine
2
C'est un groupe logique d'ordinateurs.
Ensemble de ressources (ordinateur, utilisateur,
groupe, …) sur un réseau Windows ,
ces ressources partagent les mêmes règles de
sécurité, dossier de base de données.
Un domaine est géré par un contrôleur de
domaine, appelé PDC, parfois secondé par un BDC.
Pour une machine isolée, le domaine est la
machine elle-même.
Mr A. Boukhatemi
Le Contrôleur Principal de Domaine
3 (CPD)
Un réseau NT comprend nécessairement un
Contrôleur Principal de Domaine (CPD),
Il stocke les noms et les mots de passe des utilisateurs
dans ce qu'on appelle Active directory.
AD stocke aussi les droits et permissions des différents
utilisateurs.
Cela pour que l'utilisateur puisse ouvrir une session
depuis n'importe quelle machine.
« un domaine = un seul annuaire »
Mr A. Boukhatemi
L’annuaire Active Directory
4
Active Directory est le nom du service
d'annuaire de Microsoft.
En permettant de recenser de nombreuses
informations concernant le réseau, Active
Directory constitue le moyeu central de toute
l'architecture réseau.
Il s'agit d'un annuaire référençant :
Mr A. Boukhatemi
L’annuaire Active Directory
5
– Utilisateurs (nom, prénom, numéro de
téléphone, ...)
– Groupes d’utilisateurs
– Ordinateurs du domaine
– Imprimantes du domaine
– Répertoires partagés
– ....
Mr A. Boukhatemi
Intérêts d’Active Directory
6
Cela permet :
à un utilisateur de retrouver et d'accéder à n'importe
quelle ressource recensée.
d'avoir une représentation globale de l'ensemble des
ressources et des droits d’acccès associés et constitue
de ce fait un outil d'administration et de gestion
centralisé du réseau.
Mr A. Boukhatemi
Intérêts d’Active Directory
7
Active Directory est plus destiné à être consulté…
par tout le monde…
à partir de n’importe quelle machine
… qu’à être modifié
par des utilisateurs autorisés (notamment les
administrateurs)
Mr A. Boukhatemi
Intérêts d’Active Directory
8
Permet de répondre à des questions comme :
Quel est le bureau de Monsieur Gaston ?
Quel est le numéro de téléphone de M’oiselle Jeanne ?
Quelles sont les imprimantes couleur recto verso situées
au premier étage du bâtiment B ?
Active Directory peut également être accédé par
d’autres logiciels, notamment Microsoft
Microsoft Exchange, Lotus Notes, Groupwise…
Mr A. Boukhatemi
Intérêts d’Active Directory
9
Mr A. Boukhatemi
Structure logique d’AD
10
Active Directory est composée de forêts, d’arbres,
de domaines et d’unités d’organisation (UO).
Une unité d’organisation contient N objets
Un domaine contient N Unités d’Organisation
Un arbre contient 1 à N domaines
Une forêt contient 1 à N arbres
Mr A. Boukhatemi
Domaine, Arbre, Foret
11
Mr A. Boukhatemi
Structure logique d’AD
12
Une unité d’organisation : est une structure
hiérarchique logique, créée dans un domaine pour
représenter une structure géographique ou des
services de l'entreprise
l'utilisation des unités d'organisation permet de
gérer et d'organiser l'annuaire pour qu'il
corresponde aux besoins de l'organisation..
Mr A. Boukhatemi
Utiliser Active Directory
13
C'est disposer d'un ordinateur utilisant une version
Windows Server 2k (2008 R2, 2012R2, 2016) sur lequel
est installé le rôle Active Directory.
Il devient alors contrôleur de domaine. Par sécurité,
il doit y avoir au moins deux contrôleurs dans un
domaine.
Mr A. Boukhatemi
Gérer les comptes utilisateurs
14
Mots de passe
Bureau
Numéro de fax
Numéro de téléphone personnel
…..
Mr A. Boukhatemi
Gérer les comptes des machines
15
Nom du compte
Emplacement
Personne responsable
Système d’exploitation installé
…..
Mr A. Boukhatemi
Gérer les imprimantes
16
Caractéristiques
Recto Verso,
couleur,
Agrafe
…
Lieu où elle se trouve
….
Mr A. Boukhatemi
Le nom d'utilisateur
17
Un nom unique identifiant un compte
d'utilisateur Windows .
Le nom d'utilisateur d'un compte doit être
unique parmi les autres noms de groupes et
noms d'utilisateurs au sein de son propre nom
de domaine ou de groupe de travail
Mr A. Boukhatemi
Le mot de passe
18
Une mesure de sécurité utilisé pour restreindre les
noms de connexion aux comptes d'utilisateur et
l'accès aux systèmes et ressources informatiques.
Un mot de passe est une chaîne de caractères qui
doit être fournie avant un nom de connexion où un
accès est autorisé.
Un mot de passe peut être composé de lettres, de
chiffres et de symboles, et il est sensible à la casse.
Mr A. Boukhatemi
les pratiques de protection par mot de
19 passe
Toujours utiliser des mots de passe forts
Si les mots de passe doivent être écrites sur un bout
de papier, stocker le papier dans un endroit sûr et
détruire quand il ne sera plus nécessaire.
Ne partagez jamais les mots de passe avec personne.
Utilisez différents mots de passe pour tous les comptes
d'utilisateurs.
Changer les mots de passe immédiatement si elles
ont peut-être été compromise.
Mr A. Boukhatemi
les pratiques de protection par mot de
20 passe
Soyez prudent sur l'endroit où les mots de passe sont
sauvegardés sur les ordinateurs.
Certaines boîtes de dialogue, tels que ceux pour
l'accès à distance et d'autres connexions
téléphoniques, présentent une option pour enregistrer
ou de se rappeler un mot de passe.
En sélectionnant cette option constitue une menace
potentielle pour la sécurité.
Mr A. Boukhatemi
Mot de passe fort
21
Mot de passe doit respecter des exigences de
complexité
Ils sont appliquées lorsque les mots de passe sont
modifiés ou créés.
Si cette stratégie est activée, les mots de passe
doivent satisfaire aux exigences minimales suivantes :
Mr A. Boukhatemi
Mot de passe fort
22
Un mot de passe a au moins 6 caractères,
ne contient pas de tout ou partie des nom de compte
utilisateurs
Contient au moins 3 des 4 catégories suivantes de
caractères
caractères majuscules (A .. Z),
caractères minuscules (a .. z),
chiffres en base 10 (0 .. 9),
et les symboles trouvés sur le clavier (tels que !, @, #).
Mr A. Boukhatemi
Les groupes
23
Une collection d'utilisateurs , des ordinateurs , des
contacts et d'autres groupes .
Les groupes peuvent être utilisés comme une
collections de distribution e -mail.
Les groupes de distribution ne sont utilisés que pour le
courrier électronique.
Les groupes de sécurité sont utilisés à la fois pour
accorder l'accès aux ressources et que les listes de
distribution e –mail. Mr A. Boukhatemi