De nos jours où l'informatique a révolutionné le monde, l'utilisation des systèmes
informatiques s'imposent pour une meilleure gestion des données dans une
entreprise.
L'un des domaines de l'informatique qui a subi de profonds changements et des
améliorations sensibles est celui du réseau. Ainsi, l'interconnexion des matériels
informatiques pour le partage des données et des ressources présentent parfois
mais souvent aussi quelques insuffisances. Les données du réseau sont à la portée
de tous les utilisateurs. Ce qui pose le problème de la sécurité du réseau.
Or dans toute entreprise, la confidentialité de certaines données est requise.
Malheureusement, il arrive parfois que ces données soient disponibles pour tous
les utilisateurs ce qui pose un problème de sécurité et d'efficacité du réseau de
l'entreprise.
Il importe donc de réaliser des réseaux qui garantissent non seulement la sécurité
du système d'information mais qui offre aussi une fiabilité capable de donner à
chacun des possibilités d'utilisation conformes aux attributions des utilisateurs.
Le présent mémoire vise à contribuer à la sécurité des réseaux informatiques et à
offrir une mobilité grâce à l'utilisation d'outils et ou d'applications ainsi qu'à
l'utilisation d'un contrôleur de domaine des fins d'administration.
Un objet de stratégie de groupe est représenté à la fois par des données maintenues
dans la base Active Directory et par des fichiers répliqués entre contrôleurs de
domaines. Pour que l'objet agisse, il faut le lier (Link) à un ou plusieurs
conteneurs. Les conteneurs en question peuvent être des objets Sites. Les
stratégies de groupes sont donc des objets Active Directory. Elles nécessitent donc
un domaine AD et des ordinateurs Windows 2000 au minimum. En d'autres
termes, les machines NT même membres d'un domaine AD ne subissent pas les
stratégies de groupes et leurs utilisateurs non plus. Il faut comprendre que
l'essentiel du traitement de la GPO est fait par le client et non le contrôleur de
domaine.
Ce présent document comprend Trois chapitres : en premier lieu nous
présenterons les généralités sur les réseaux informatique.
Au deuxième chapitre de laquelle nous entamerons les généralités sur
l’administration et la sécurité des réseaux informatiques ;
En dernier chapitre, nous présenterons notre cadre de stage nous clôturerons par
la mise en œuvre d’un mécanisme de gestion et sécurité d’un Réseau local.