0% ont trouvé ce document utile (0 vote)
16 vues23 pages

Active Directory

Le document présente la gestion des droits d'accès dans un environnement Windows 2016 avec Active Directory. Il explique la structure logique d'Active Directory, les rôles des contrôleurs de domaine, et les pratiques de sécurité liées aux mots de passe. Active Directory est décrit comme un outil centralisé pour gérer les utilisateurs, les ordinateurs et les ressources du réseau.

Transféré par

ouldaliiman
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
16 vues23 pages

Active Directory

Le document présente la gestion des droits d'accès dans un environnement Windows 2016 avec Active Directory. Il explique la structure logique d'Active Directory, les rôles des contrôleurs de domaine, et les pratiques de sécurité liées aux mots de passe. Active Directory est décrit comme un outil centralisé pour gérer les utilisateurs, les ordinateurs et les ressources du réseau.

Transféré par

ouldaliiman
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INFORMATIQUE

Gestion des droits d’accès

Windows 2016
Active Directory

Réaliser par : Mr A. Boukhatemi


© 2018
Domaine
2

C'est un groupe logique d'ordinateurs.


Ensemble de ressources (ordinateur, utilisateur,
groupe, …) sur un réseau Windows ,
ces ressources partagent les mêmes règles de
sécurité, dossier de base de données.
Un domaine est géré par un contrôleur de
domaine, appelé PDC, parfois secondé par un BDC.
Pour une machine isolée, le domaine est la
machine elle-même.
Mr A. Boukhatemi
Le Contrôleur Principal de Domaine
3 (CPD)
Un réseau NT comprend nécessairement un
Contrôleur Principal de Domaine (CPD),
Il stocke les noms et les mots de passe des utilisateurs
dans ce qu'on appelle Active directory.
AD stocke aussi les droits et permissions des différents
utilisateurs.
Cela pour que l'utilisateur puisse ouvrir une session
depuis n'importe quelle machine.
« un domaine = un seul annuaire »
Mr A. Boukhatemi
L’annuaire Active Directory
4

Active Directory est le nom du service


d'annuaire de Microsoft.
En permettant de recenser de nombreuses
informations concernant le réseau, Active
Directory constitue le moyeu central de toute
l'architecture réseau.
Il s'agit d'un annuaire référençant :

Mr A. Boukhatemi
L’annuaire Active Directory
5

– Utilisateurs (nom, prénom, numéro de


téléphone, ...)
– Groupes d’utilisateurs
– Ordinateurs du domaine
– Imprimantes du domaine
– Répertoires partagés
– ....
Mr A. Boukhatemi
Intérêts d’Active Directory
6

Cela permet :
à un utilisateur de retrouver et d'accéder à n'importe
quelle ressource recensée.
d'avoir une représentation globale de l'ensemble des
ressources et des droits d’acccès associés et constitue
de ce fait un outil d'administration et de gestion
centralisé du réseau.

Mr A. Boukhatemi
Intérêts d’Active Directory
7

 Active Directory est plus destiné à être consulté…


 par tout le monde…
 à partir de n’importe quelle machine
… qu’à être modifié
par des utilisateurs autorisés (notamment les
administrateurs)

Mr A. Boukhatemi
Intérêts d’Active Directory
8

 Permet de répondre à des questions comme :


Quel est le bureau de Monsieur Gaston ?
Quel est le numéro de téléphone de M’oiselle Jeanne ?
Quelles sont les imprimantes couleur recto verso situées
au premier étage du bâtiment B ?
Active Directory peut également être accédé par
d’autres logiciels, notamment Microsoft
Microsoft Exchange, Lotus Notes, Groupwise…

Mr A. Boukhatemi
Intérêts d’Active Directory
9

Mr A. Boukhatemi
Structure logique d’AD
10

Active Directory est composée de forêts, d’arbres,


de domaines et d’unités d’organisation (UO).

Une unité d’organisation contient N objets

Un domaine contient N Unités d’Organisation

Un arbre contient 1 à N domaines

Une forêt contient 1 à N arbres


Mr A. Boukhatemi
Domaine, Arbre, Foret
11

Mr A. Boukhatemi
Structure logique d’AD
12

Une unité d’organisation : est une structure


hiérarchique logique, créée dans un domaine pour
représenter une structure géographique ou des
services de l'entreprise

l'utilisation des unités d'organisation permet de


gérer et d'organiser l'annuaire pour qu'il
corresponde aux besoins de l'organisation..
Mr A. Boukhatemi
Utiliser Active Directory
13

C'est disposer d'un ordinateur utilisant une version


Windows Server 2k (2008 R2, 2012R2, 2016) sur lequel
est installé le rôle Active Directory.

Il devient alors contrôleur de domaine. Par sécurité,


il doit y avoir au moins deux contrôleurs dans un
domaine.
Mr A. Boukhatemi
Gérer les comptes utilisateurs
14

 Mots de passe
 Bureau
 Numéro de fax
 Numéro de téléphone personnel
 …..

Mr A. Boukhatemi
Gérer les comptes des machines
15

 Nom du compte
 Emplacement
 Personne responsable
 Système d’exploitation installé
 …..

Mr A. Boukhatemi
Gérer les imprimantes
16

 Caractéristiques
Recto Verso,
couleur,
Agrafe
…
 Lieu où elle se trouve
 ….

Mr A. Boukhatemi
Le nom d'utilisateur
17

Un nom unique identifiant un compte


d'utilisateur Windows .

Le nom d'utilisateur d'un compte doit être


unique parmi les autres noms de groupes et
noms d'utilisateurs au sein de son propre nom
de domaine ou de groupe de travail
Mr A. Boukhatemi
Le mot de passe
18

Une mesure de sécurité utilisé pour restreindre les


noms de connexion aux comptes d'utilisateur et
l'accès aux systèmes et ressources informatiques.
Un mot de passe est une chaîne de caractères qui
doit être fournie avant un nom de connexion où un
accès est autorisé.
Un mot de passe peut être composé de lettres, de
chiffres et de symboles, et il est sensible à la casse.

Mr A. Boukhatemi
les pratiques de protection par mot de
19 passe
Toujours utiliser des mots de passe forts
Si les mots de passe doivent être écrites sur un bout
de papier, stocker le papier dans un endroit sûr et
détruire quand il ne sera plus nécessaire.
Ne partagez jamais les mots de passe avec personne.
Utilisez différents mots de passe pour tous les comptes
d'utilisateurs.
Changer les mots de passe immédiatement si elles
ont peut-être été compromise.

Mr A. Boukhatemi
les pratiques de protection par mot de
20 passe
Soyez prudent sur l'endroit où les mots de passe sont
sauvegardés sur les ordinateurs.

Certaines boîtes de dialogue, tels que ceux pour


l'accès à distance et d'autres connexions
téléphoniques, présentent une option pour enregistrer
ou de se rappeler un mot de passe.

En sélectionnant cette option constitue une menace


potentielle pour la sécurité.
Mr A. Boukhatemi
Mot de passe fort
21

Mot de passe doit respecter des exigences de


complexité

Ils sont appliquées lorsque les mots de passe sont


modifiés ou créés.

Si cette stratégie est activée, les mots de passe


doivent satisfaire aux exigences minimales suivantes :

Mr A. Boukhatemi
Mot de passe fort
22

Un mot de passe a au moins 6 caractères,


ne contient pas de tout ou partie des nom de compte
utilisateurs
Contient au moins 3 des 4 catégories suivantes de
caractères
caractères majuscules (A .. Z),
caractères minuscules (a .. z),
chiffres en base 10 (0 .. 9),
et les symboles trouvés sur le clavier (tels que !, @, #).
Mr A. Boukhatemi
Les groupes
23
Une collection d'utilisateurs , des ordinateurs , des
contacts et d'autres groupes .

Les groupes peuvent être utilisés comme une


collections de distribution e -mail.

Les groupes de distribution ne sont utilisés que pour le


courrier électronique.

Les groupes de sécurité sont utilisés à la fois pour


accorder l'accès aux ressources et que les listes de
distribution e –mail. Mr A. Boukhatemi

Vous aimerez peut-être aussi