0% ont trouvé ce document utile (0 vote)
13 vues110 pages

YCL2

Ce document parle du serveur de fichier samba

Transféré par

ekotsomi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
13 vues110 pages

YCL2

Ce document parle du serveur de fichier samba

Transféré par

ekotsomi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

MISE EN ŒUVRE D’UN SERVEUR DE FICHIER

SECURISE (cas du CENADI)

DEDICACE

A la famille

I
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

REMERCIEMENT

C’est avec un grand plaisir que nous tenons à remercier toutes les personnes qui ont
cru en nous, qui nous ont encouragés chaque jour à aller toujours de l’avant et au-delà de
nos compétences. Nos remerciements vont tout d’abord à l’endroit de :

▪ M. ABANDA Armand Claude, représentant résident de l’IAI-Cameroun, pour les


conseils et les efforts qu’il fournit pour assurer une formation adéquate et de qualité ;
▪ Mme. FOFIE Olivia, chef de centre de Douala pour ses conseils et motivations ;
▪ M. MGBE IYAWA Marc, chef de centre du CENADI-Douala qui nous a permis
d’effectuer ce stage académique au sein de son administration ;

▪ M. NGOULOU PEGHA ZENOBE RYANN, encadreur académique pour son


dynamisme, sa disponibilité, les connaissances et les critiques dont elle nous a fait
bénéficier durant nôtre stage ;
▪ Mr EWANE NDEMA Bazile, notre encadreur professionnel pour sa présence, son
soutient, sa rigueur dans l’élaboration de ce document, ses multiples conseils et
remarques de nature à nous édifier ;
▪ Mr KWENANG Phillipe mon père pour ses conseils et son soutien
▪ Mme FOUFA Marie Louise ma mère pour son soutien à tout épreuve
▪ Ma famille pour leur soutien inconditionnel tout au long de la présente année
académique ;
▪ Tous les enseignants de l’IAI-Cameroun pour leur travail ardu tout au long de nôtre
cycle ainsi que leur disponibilité ;
▪ Tout le personnel actif et accueillant du CENADI-Douala ;
▪ Tous mes amis
▪ Tous ceux qui ont contribué de près ou de loin à l’élaboration de ce travail

II
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

SOMMAIRE
DEDICACE ................................................................................................................................................................. I

REMERCIEMENT ..................................................................................................................................................... II

SOMMAIRE............................................................................................................................................................. III

LISTES DES ABREVIATIONS .............................................................................................................................. IV

LISTES DES FIGURES ............................................................................................................................................ V

LISTES DES TABLEAUX ................................................................................................................................... VIII

RESUME .................................................................................................................................................................. IX

ABSTRACT .............................................................................................................................................................. X

INTRODUCTION GENERALE ................................................................................................................................ 1

PHASE D’INSERTION ............................................................................................................................................. 2

PHASE TECHNIQUE .............................................................................................................................................. 15

CHAPITRE 1 : ANALYSE DU PROJET ................................................................................................................ 16

CHAPITRE 2 : CAHIER DE CHARGES ................................................................................................................ 22

CHAPITRE 3 : ETAT DE L’ART ............................................................................................................................ 33

CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION .................................................................................... 64

CHAPITRE 5 : RESULTATS ET COMMENTAIRES ............................................................................................ 78

CONCLUSION GENERALE ................................................................................................................................... 91

ANNEXES................................................................................................................................................................. A

BIBLIOGRAPHIE ...................................................................................................................................................... B

WEBOGRAPHIE ....................................................................................................................................................... C

TABLE DES MATIERES ......................................................................................................................................... D

III
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

LISTES DES ABREVIATIONS

CENADI : Centre National de Développement Informatique

SEP : Services des Etudes et Projets

SIARE : Service de l’Informatique Appliquée à la Recherche et l’Enseignement

SEL : Services de l’exploitation et des logiciels

BAF : Bureau Administratif et Financier

STB : Service de la Téléinformatique et de la Bureautique

SMB/CIFS : Server Message Block/ Common Internet File System

eCryptfs: Enterprise Cryptographic Filesystem.

VM: Virtual Machine

SE : Système d’Exploitation

IV
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

LISTES DES FIGURES

Figure 1:Plan de localisation du CENADI-Douala (Source : Edraw max) .................. 6

Figure 2: Organigramme du CENADI-Douala ............................................................. 9

Figure 3:Topologie réseau du CENADI-Douala(Source : CENADI-Douala) ............ 10

Figure 4:Plannification du projet (Source : Gant Project).......................................... 27

Figure 5: topologie d'un réseau en étoile ( Source: Google picture) .......................... 38

Figure 6: topologie d’un réseau en anneau(Source : Google picture) ........................ 38

Figure 7: topologie d'un réseau en bus(Source : Google picture) ............................... 39

Figure 8: topologie d'un réseau maille (Source : Google picture) .............................. 39

Figure 9: présentation du modèle OSI(Source : Google picture) ................................ 41

Figure 10: Architecture Client-Serveur(Source : Google picture) .............................. 47

Figure 11: Architecture Client-Client(Source : Google picture) ................................. 48

Figure 12: Image représentative de Samba (Source : Google picture) ....................... 52

Figure 13:Image représentative de TrueNas(Source : Google picture) ...................... 54

Figure 14: Image représentative de Windows server (Source : Google picture) ........ 55

Figure 15: VMWare Workstation 16 pro(Source : Google Picture) ............................ 66

Figure 16:Samba(Source : Google Picture) ................................................................ 66

V
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 17:ecryptfs(Source:Google picture) ................................................................. 67

Figure 18: Installation de la machine virtuelle (Source : VMware) ............................ 68

Figure 19: Interface des caractéristiques de la machine virtuelle(Source : VMware) 69

Figure 20: Interface de l'utilisateur serveur (Source : VMware ) ............................... 70

Figure 21: Interface de Ubuntu (Source : VMware ) ................................................... 70

Figure 22 : Interface de Ubuntu (Source : VMware) ................................................... 71

Figure 23: Interface de Ubuntu (Source : VMware) .................................................... 71

Figure 24 : Interface de Ubuntu(Source : VMware ) ................................................... 71

Figure 25: Interface de Ubuntu(Source: VMware) ...................................................... 72

Figure 26: Interface de Ubuntu(Source : VMware) ..................................................... 72

Figure 27: Interface Ubuntu (Source : VMware)......................................................... 73

Figure 28: Interface Ubuntu (Source: VMware).......................................................... 73

Figure 29: Interface Ubuntu (Source: VMware).......................................................... 74

Figure 30:Interface Ubuntu (Source :VMware ).......................................................... 74

Figure 31: Interface Ubuntu(Source : VMware).......................................................... 74

Figure 32: Interface Ubuntu(Source : VMware).......................................................... 75

Figure 33:Interface Ubuntu(Source : VMware)........................................................... 75

Figure 34: création de répertoire chiffré(Source : VMware) ...................................... 75

Figure 35:Figure 31: création de répertoire chiffré(Source : VMware) ..................... 76

Figure 36: Connexion au serveur (Source : Windows 10) ........................................... 80


VI
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 37: Connexion au serveur (Source : Windows 10) ........................................... 80

Figure 38: Connexion au serveur(Source : Windows) ................................................. 81

Figure 39: Connexion au serveur(Source : VMware) .................................................. 81

Figure 40:Connexion au serveur(Source: VMware) .................................................... 82

Figure 41:Connexion au serveur(Source: VMware) .................................................... 82

Figure 42:Connexion au serveur(Source: VMware) .................................................... 83

Figure 43:Connexion au serveur(Source: VMware) .................................................... 83

Figure 44:Partage et Stockage dans le serveur(Source VMware) ............................... 84

Figure 45:Partage de fichier(Source: Windows 10) .................................................... 84

Figure 46:Partage de fichier(Source: Windows10) ..................................................... 85

Figure 47: Partage de fichier(Source : VMware) ........................................................ 85

Figure 48: Partage de fichier(Source : VMware) ........................................................ 86

Figure 49:Stockage des fichiers(Source : VMware) .................................................... 86

Figure 50:Figure 46:Stockage des fichiers(Source : VMware) ................................... 87

Figure 51: Test de journalisation(Source : VMware) .................................................. 87

Figure 52: Test de journalisation (Source : VMware) ................................................. 87

VII
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

LISTES DES TABLEAUX

Tableau 1: Environnement matériel du CENADI-douala ............................................ 11

Tableau 2:Environnement logiciel du CENADI-Douala ............................................. 13

Tableau 4: Ressources matérielles (Source : Mercuriale des prix année 2024).......... 28

Tableau 5: Ressources logicielles (Sources : Mercuriale des prix année 2024) ......... 29

Tableau 6: Ressources humaines (Sources : Mercuriale des prix année 2024) .......... 30

Tableau 7: Cout global du projet ................................................................................. 30

Tableau 8: Etude comparative des solutions (Source : Google) .................................. 58

VIII
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

RESUME

L’Institut Africain d’Informatique est un Etablissement Inter-Etats qui forme des cadres
en informatique. Au cours de cette formation, en deuxième année nous devons effectuer un
stage de trois (03) mois en entreprise pour consolider les acquis en vue d’une insertion
socioprofessionnelle. Pendant cette période nous avons commencé par l’analyse de la structure
afin de comprendre son fonctionnement, ses limites et enfin apporter des critiques. Ces critiques
nous ont permis de choisit pour thème : Mise en œuvre d’un serveur de fichier sécurisé au
CENADI-Douala. Les travaux décrits dans ce rapport se concentrent sur la mise en œuvre
d'une solution garantissant la sécurité et l'intégrité des fichiers stockés. L'objectif principal est
de concevoir un système capable de protéger les données contre les accès non autorisés, les
fuites d'informations et les menaces potentielles, tout en assurant une gestion efficace des
permissions et une sauvegarde fiable des fichiers. Ainsi, ce serveur garantira une sécurité accrue
des informations tout en facilitant un accès contrôlé et sécurisé pour les utilisateurs autorisés.
Pour mettre en œuvre cette solution, nous avons proposé une nouvelle architecture réseau. Nous
avons ensuite mis en place des mécanismes de contrôle d'accès rigoureux afin de garantir que
seules les personnes autorisées puissent accéder aux données. Dans la suite de ce rapport, nous
détaillerons l’ensemble des étapes réalisées pour la mise en place et la sécurisation de ce
serveur.

Mots clés : Fichier, Serveur de fichier, Sécurité

IX
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

ABSTRACT

The African Institute of Computer Science is an Inter-State Institution that trains IT


professionals. During the second year of this training, we are required to complete a three-
month internship in a company to consolidate our knowledge in view of professional
integration. During this period, we began by analyzing the structure to understand its
operation, limitations, and to provide critiques. These critiques led us to choose the topic:
Implementation of a Secure File Server at CENADI-Douala. The work described in this
report focuses on implementing a solution that ensures the security and integrity of stored
files. The main objective is to design a system capable of protecting data from unauthorized
access, information leaks, and potential threats, while ensuring effective permission
management and reliable file backup. Thus, this server will ensure enhanced security of
information while facilitating controlled and secure access for authorized users. To
implement this solution, we proposed a new network architecture. We then established
rigorous access control mechanisms to ensure that only authorized individuals can access
the data. In the following sections of this report, we will detail the steps taken to set up and
secure this server.

Keywords: File, File Server, Security

X
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION GENERALE

Dans un monde de plus en plus interconnecté, où les données jouent un rôle central
dans les opérations et les décisions quotidiennes des organisations, la sécurisation des
informations devient une priorité incontournable. Les entreprises et les institutions
accumulent des volumes croissants de données, allant des documents sensibles aux
informations confidentielles. C’est donc dans le cadre de centraliser et de protéger ses
fichiers que le thème :<<MISE EN OEUVRE D’UN SERVEUR DE FICHIER
SECURISE>> nous a été confié. Parmi les stratégies essentielles pour protéger l’accès audit
serveur et la sécurité des fichiers qu’il contient, l'authentification et le chiffrement jouent des
rôles particulièrement déterminants. L'authentification renforce la sécurité des accès en
exigeant une vérification avant de permettre l'entrée au serveur, réduisant ainsi les risques
d'accès non autorisé. De plus, l'utilisation du chiffrement permet de protéger les données
stockées sur les serveurs de fichiers en transformant les informations en une forme illisible
sans la clé appropriée, assurant ainsi que même en cas de compromission physique ou
numérique du serveur, les données restent protégées contre toute exploitation malveillante.
Ce rapport de stage explorera en détail la mise en œuvre d’un système d’information
permettant de centraliser les échanges de données au sein du CENADI tout en assurant sa
sécurité grâce à des formes de sécurité différentes. Notre démarche suivra le plan de travail
suivant : Une analyse du projet, Un cahier de charges, nous parlerons de l’état de l’art et
ensuite nous déploierons notre solution.

1
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

PHASE D’INSERTION

APERÇU

INTRODUCTION

I. ACCUEIL AU CENADI-DOUALA

II. PRESENTATION DU CENADI-DOUALA

III.ENVIRONNEMENT MATERIEL ET LOGICIEL

CONCLUSION

2
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION

Dans le cadre de la mise en œuvre des enseignements reçus à l’Institut Africain


d’Informatique (IAI) Centre d’Excellence Technologique Paul Biya représentation du
Cameroun, les étudiant de 2eme année en Génie logiciel et Systèmes et réseaux sont appelés
à effectuer un stage en entreprise d’une durée de trois (3) mois. Ce stage académique a pour
but de confronter les enseignements reçus durant les 2 années aux exigences du milieu
socioprofessionnel, de consolider leurs connaissances dans l’optique du passage en troisième
année. Dans le présent rapport d’insertion, nous ferons une présentation de la structure hôte,
ensuite de l’accueil qui nous a été réservé, des missions et activités, de l’organisation de la
structure, enfin de l’environnement matériel et logiciel.

3
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

I. ACCUEIL AU CENADI DOUALA

Suite à l’accord du Chef de Centre du Centre National de Développement de


l’Informatique, nous avons été reçus le 15 juillet 2024 par le Service de l’Informatique
Appliquée à la Recherche et à l’Enseignement (SIARE). Monsieur BENAME Boniface Chef
dudit service et son adjoint Madame NGO KANA Louise Pélagie nous ont accueillis dans
leurs bureaux. Après un bref entretien, il s’en est suivi une visite des locaux et une
présentation du personnel de chaque service. Aux vues de notre profil (Systèmes et
Réseaux), nous avons été mis à la disposition au Service de l’Exploitation et des Logiciels,
nous avons été accueillis par Mr EWANE NDEMA Basile chef dudit service. Ce service est
en charge de l’exploitation, de la production et de l’administration du réseau. Au cours de
nos 2 semaines de phase d’insertion, il a été question pour nous de nous familiariser avec
l’environnement de production, s’adapter au monde professionnel et enfin produire un
rapport d’insertion. A l’issu de cette phase d’insertion, un thème nous a été soumis et validé
par notre encadreur académique : <<SECURISATION MULTIFACTEUR D’UN
SERVEUR DE FICHIER (Cas du CENADI-DOUALA)>>.

4
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

II. PRESENTATION DU CENADI-DOUALA

Historique

L’historique du CENADI a commencé dans les années 1960 avec la création du


Service Central de Mécanographie (SCM), rattaché au secrétariat d’Etat au plan. Au fil des
années le SCM a subi des mutations et est devenu 1967 le Service Central de l’Informatique
(SCI), rattaché au secrétariat général de la Présidence de la république. Les besoins en
traitements informatique étant croissant, le SCI est devenu en 1976, la Direction Central de
l’Informatique et de la Téléinformatique (DCIT). A la faveur d’une réorganisation du
gouvernement en 1985, la DCIT devient la Direction de l’Informatique et de la
Téléinformatique (DIT) et ce n’est qu’en 1988 que la DIT devient le Centre National de
Développement de l’Informatique (CENADI).

Le CENADI a été créé par le décret no88/1087 du 12 Aout 1988. Le décret no93/133
du 10 mai 1993 modifiant certaines dispositions du No88/1087, a placé le CENADI sous la
tutelle du ministère des finances. La direction du CENADI est située à YAOUNDE et a à sa
tête un Directeur, Madame ABIA épse MVEH Chantal. Il dispose de trois centres
informatiques situés dans les villes de Bafoussam, Garoua et Douala. Ce dernier, créé en
1970, est notre structure d’accueil. Le centre de Douala est dirigé par Mr. MGBE IYAMA
MARC.

5
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Situation géographique

Figure 1:Plan de localisation du CENADI-Douala (Source : Edraw max)

6
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Le CENADI Douala est situé dans le quartier commercial au quartier Akwa, Il est
logé dans un (l’immeuble Cambanis), en plein centre des affaires de Douala, en face de
l’hôtel beau-séjour. Il occupe les trois derniers étages de cet immeuble de quatre niveaux et
dispose de vingt-deux (22) bureaux parmi lesquelles le magasin des consomptibles, le musée
contenant les anciens équipements de PAGODE et la salle de maintenance. L’immeuble est
occupé de la manière suivante :

- 2eme étage : CENADI-CYBER

IL loge les bureaux du service des études et projets, un bureau du service de


l’exploitation des logiciel et le musée comportant les anciens équipements de PAGODE.

- 3eme étage : CENADI-SERVICES TECHNIQUES

Celui-ci est composé du Service de l’Informatique Appliquée à la recherche et à


l’Enseignement, le Service de l’Exploitation et des logiciels, bureau du service de la
téléinformatique, la salle serveur, la salle de formation.

- 4eme étage : Service Administratif

Loge tous les bureaux administratifs.

Missions

La mission principale du CENADI est :

• Mise en œuvre de la politique du gouvernement dans le domaine de


l’informatique et de la téléinformatique, ainsi que le développement des méthodes
informatiques, téléinformatique dans tous les secteurs de la vie normale.

Le CENADI est chargé entre autres de :

✓ De l’étude et de la réalisation des applications informatiques suivant les


normes définies par les instances supérieurs ;

7
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

✓ De la recherche des nouvelles opportunités de développement informatique ;


✓ D’assurer la sécurité des fichiers magnétiques par des sauvegardes périodiques
✓ Du développement de l’ensemble des logiciels de télétraitement ;
✓ Du développement et de la maintenance des bases de données ;
✓ Du développement des réseaux de transmission de données et de problèmes
liés à l’exploitation de ceux-ci par les particuliers ;
✓ Du développement de la bureautique ;
✓ Promotion de la gouvernance électronique ;
✓ Promotion des technologies informatiques et des technologies connexes ;
✓ Développement et hébergement des sites web ;
✓ Fourniture des services internet (ISP, Internet, Service Provider).Activités
❖ Service des Etudes de Projets (ESP)
- Recherche des nouvelles opportunités de développement informatique ;
- Etudes et réalisation des applications informatiques ;

❖ Service de l’Exploitation et des logiciels (SEL)


- Administration du système et des données ;
- Optimisation et harmonisation des procédures de sécurité ;
- Veille au bon fonctionnement des matériels installés
- Sécurité des fichiers magnétiques par des sauvegardes périodiques ;
- Gestion de la sécurité des systèmes de production ;
- Exploitation du Cybercafé ;

❖ Service de la Téléinformatique et de la Bureautique (STB)


- Installation et la maintenance des réseaux de transmission des données ;
- Développement de la bureautique ;
- Maintenance des équipements informatiques ;

❖ Service de l’Informatique Appliquée à la Recherche et l’Enseignement (SIARE)


- Organisation des stages de recyclage en informatique ;
- Gestion des stages académique ;
- Coopération et veille technologique ;
- Conception des supports de formations ;
8
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

- Formation des administrations de la région du Littoral

❖ Bureau Administratif et financier (BAF)


- Préparation et de l’exécution du budget du Centre ;
- Gestion du personnel du Centre.

Organisation du CENADI-Douala

Le CENADI-Douala est géré par un chef de Centre. Ce dernier est assisté dans ses
fonctions par les chefs de service. Elle comporte à ce jour 33 agents d’Etat. La hiérarchie du
CENADI obéit à l’organigramme suivant :

Figure 2: Organigramme du CENADI-Douala

9
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

III. ENVIRONNEMENT MATERIEL,RESEAU


ET LOGICIEL

1. Environnement réseau et matériel

Les équipements et appareils du CENADI-Douala communiquent entre eux suivant


le schéma réseau suivant :

Figure 3:Topologie réseau du CENADI-Douala(Source : CENADI-Douala)

10
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Tableau 1: Environnement matériel du CENADI-douala

Equipement Caractéristiq Nombr Statut Image


ue e
Ordinateur Ram 4 à 6 37 Fonctionn
Go Rom el
(Lenovo, 300 à 1T
Dell, HP)
Fréquence 1,6
à 4GHz
Imprimant Jet d’encre 7 Fonctionn
e (HP el
Deskjet 15ppm
1220C,
Multifonction

A3
HP Laser 10 Non
Laserjet, fonctionne
P2055D 30ppm l
N, HP
Office jet Multifonction
6312
tout-en- Connectivité
un, sans fil

A3,A4
Photocopieur Laser 2 Fonctionn
el
40CPM

800DPI

11
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Router Routeur sans 2 Fonctionn


fil cisco el

500 Mbps sur


4GHz

Multi-Gigabit
Ethernet
Switch 24 ports 4 Fonctionn
el
Gigabit
Ethernet

Manageable

Onduleu Cable Ethernet Fonctionn


r (MGE, el
TEG,

TPower, Fibre optique Fonctionn


APC) el
Unité Ram :4Giga 2 Non
Centrale fonctionne
DD :512Go l

Prises Électriques 21 Fonctionn


el
15 Non
fonctionne
l

Réseaux 2 Fonctionn
el
5 Non
fonctionne
l
Serveurs Serveur HP 8 Fonctionne
l
(Test, Web, PROLIANT
Application, 350 -G5
Backup, Base
Serveur HP
de données,
PROLIANT
Pare feu,
350 -G6

12
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Active Serveur DELL


Directory) PowerEdge
400SC

COMPAQ
PROLIANT
ML370

2. Environnement logiciel

Tableau 2:Environnement logiciel du CENADI-Douala

TYPE DE LOGICIEL LOGICIEL ILLUSTRATION

Les systèmes d’exploitation Microsoft Windows

(8x et 10, Seven professionnel,


Server 2008 SBS Standard, 2012
standards, 2016 standards)
Kali Linux

Les logiciels d’applications Microsoft Office (2007


et 2010)
L’antivirus Symantec 14

SGBD Server 2008

Adobe Dreams Weaver CSC5

13
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION

Arrivé au terme de notre première phase de stage, il était question pour nous de nous
adapter et de nous imprégner dans notre structure d’accueil. Cela étant fait, nous sommes
désormais prêts à commencer en toute quiétude l’étude approfondie et exhaustive de notre
thème et ce grâce au soutien, a la disponibilité inconditionnelle du Chef de Centre Mr
MGBE IYAWA Marc et de l’ensemble du personnel.

14
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

PHASE TECHNIQUE

15
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CHAPITRE 1 : ANALYSE DU PROJET

APERÇU

INTRODUCTION

I. PRESENTATION DU PROJET

II. ETUDE DE L’EXISTANT

III. CRITIQUE DE L’EXISTANT

IV. PROBLEMATIQUE
V. PROPOSITION DE SOLUTION

CONCLUSION

16
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION

Dans cette section, nous présenterons de manière générale notre projet et analyserons
l'environnement dans lequel il sera mis en œuvre. Nous évaluerons les forces et faiblesses
de cet environnement, identifierons les problématiques existantes, puis proposerons des
solutions adaptées.

17
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

I. PRESENTATION DU PROJET

Un fichier est un ensemble de données stockées sous un nom spécifique,


généralement sur un support numérique comme un serveur, un disque dur ou une clé USB.
Les fichiers peuvent contenir divers types d'informations, comme du texte, des images, de la
musique, etc. Ils sont essentiels pour organiser et conserver des informations sur les
ordinateurs et autres appareils numériques

Un serveur de fichier est un ordinateur ou un appareil dédié, à la gestion et au partage


de fichiers dans un réseaux. Il permet aux utilisateurs de centraliser leurs données, de les
organiser et de les rendre accessibles à d’autres ordinateurs et périphériques.

La sécurisation fait référence à l’ensemble des mesures et des actions mises en place
pour protéger des personnes, des biens, des informations ou des systèmes contre des risques
ou des menaces potentiels.

La mise en œuvre d’un serveur de fichiers sécurisé implique la mise en place d’une
solution qui permet à la fois le partage et le stockage des fichiers, tout en garantissant leur
sécurité.

Ainsi, notre projet consistera d'abord à déployer un serveur de fichiers pour le


stockage et le partage de documents. Nous sécuriserons l'accès à ce serveur en mettant en
place un système d’authentification. Ensuite, nous protégerons le contenu en implémentant
un système de chiffrement afin de garantir la disponibilité, l'intégrité et la confidentialité des
fichiers au sein du CENADI-Douala.

18
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

II. ETUDE DE L’EXISTANT

L'analyse approfondie de l'environnement informatique est indispensable pour


délimiter le champ d'application du projet d'implémentation de la solution. Il est primordial
de rassembler des données précises sur l'infrastructure réseau physique et les obstacles qui
impactent son efficacité. En effet, ces données guident les choix stratégiques quant à la
sélection et à l'intégration de la solution.

Le CENADI est composé de plusieurs départements qui s’échangent des fichiers


parmi lesquels :

❖ Service des Etudes de Projets (ESP)


❖ Service de l’Exploitation et des logiciels (SEL)
❖ Service de la Téléinformatique et de la Bureautique (STB)
❖ Service de l’Informatique Appliquée à la Recherche et l’Enseignement (SIARE)
❖ Bureau Administratif et financier (BAF)

Au CENADI, les pratiques actuelles de stockage et de partage des fichiers reposent


principalement sur l'utilisation de supports de stockage physiques et l'envoi par email. Les
supports de stockage physiques, tels que les disques durs externes et les clés USB, sont
employés pour conserver des volumes importants de données et permettre un transfert
physique direct entre les membres du personnel ou les sites de l'organisation. De plus ces
support sont utilisé également pour le stockage des informations des ministères et des
particuliers par exemple des plans financiers, des fichiers confidentielles… Ces support
servent à plusieurs personne et permet de transférer des fichiers de format :

- Des fichiers Word


- Des fichiers PDF
- Des fichiers Excel
- Des fichiers PowerPoint

19
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

III. CRITIQUE DE L’EXISTANT

L'analyse des divers équipements informatiques du Centre national de


développement informatique et du fonctionnement de son réseau nous a aidé à révéler
plusieurs limites importantes, notamment le fait que:

- L'utilisation des supports de stockage et des e-mails comporte des risques tels que la
perte ou le vol de ces dispositifs, ainsi que la propagation de virus informatiques, mettant
en péril la sécurité du réseau et des données sensibles stockées.
- Le partage manuel des fichiers peut entraîner des pertes de temps et d'argent.
- Les fichiers enregistrés sur les postes de travail sont vulnérables aux intrusions.
- Il existe une vulnérabilité face aux attaques externes et internes.
- Certains fichiers confidentiels peuvent être modifiés de manière non autorisée.
- Les communications électroniques présentent des risques de sécurité, notamment les
interceptions et les erreurs d'envoi.

IV. PROBLEMATIQUE

Les différents problèmes évoqués ci-dessus nous ont poussés à nous poser la question
de savoir Comment peut-on faire pour améliorer la gestion et la sécurité des fichiers du
CENADI-DOUALA ?

V. PROPOSITION DE SOLUTION

Pour résoudre les problèmes de perte, de fuites et d'insécurité des informations, nous
proposons de mettre en place un serveur de fichiers, d'introduire un système
d'authentification pour sécuriser les connexions, et de recourir au chiffrement pour le
stockage et le partage des données. Ces actions permettront de renforcer le contrôle des
accès, d'assurer la disponibilité et l'intégrité des informations, et d'améliorer globalement la
sécurité des données au sein de l'organisation.
20
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION

À l'issue de notre analyse, nous avons d'abord présenté notre projet, puis examiné
notre environnement de travail. Nous avons ensuite critiqué cet environnement pour
identifier la problématique, et enfin, proposé une solution pour y remédier.

21
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CHAPITRE 2 : CAHIER DE CHARGES

APERÇU

INTRODUCTION

I. CONTEXTE ET JUSTIFICATION

II. OBJECTIF A ATTEINDRE

III. EXPRESSION DES BESOINS DE L’UTILISATEUR

IV. PLANNIFICATION

V. ESTIMATION DU COUT DU PROJET

VI. CONTRAINTES DU PROJET

VII. LIVRABLES
CONCLUSION

22
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION

Après avoir exposé de manière générale notre projet, nous passons maintenant à la
rédaction du cahier des charges. Ce document a pour but de spécifier les éléments et les
règles à suivre avec rigueur durant la réalisation du projet. Il vise à détailler la nature et le
contexte de la mission, tout en précisant et en définissant les objectifs de notre projet. À cet
égard, notre cahier des charges porte sur la mise en œuvre d'un serveur de fichiers sécurisé
au sein du CENADI-Douala.

23
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

I. CONTEXTE ET JUSTIFICATION

1. Contexte

Le Centre National de l’Informatique (CENADI) est chargé de la gestion et de la


sécurisation des informations des personnes et administrations publiques. Dans un contexte
de cybercriminalité en perpétuelle évolution, il est crucial de protéger les données sensibles
échangées entre ministères avec une grande rigueur. Les supports de stockage du CENADI-
DOUALA contiennent des informations critiques telles que des dossiers personnels, des
documents stratégiques et des rapports financiers, toutes soumises à des exigences strictes
de conformité réglementaire liées à la protection des données et à la sécurité informatique.
Pour répondre à ces défis, le CENADI-DOUALA a opté pour une centralisation sécurisée
des informations partagées et une mise en place des mesures de sécurité avancées afin de
réduire les risques associés à la cybercriminalité et de garantir la disponibilité, la
confidentialité et l’intégrité des données. L’introduction de l’authentification renforce la
protection des accès aux serveurs de fichiers, tandis que le chiffrement(AES-128) des
données ajoute une couche supplémentaire de sécurité pour protéger les informations en cas
de compromission des systèmes.

2. Justification

La mise en place d'un serveur de fichiers sécurisé au CENADI-Douala permettra de


centraliser la gestion des fichiers tout en améliorant leur disponibilité. L'authentification
permettra de sécuriser le serveur lors de l'accès réduisant ainsi considérablement le risque
d'accès non autorisé. Parallèlement, l'utilisation du chiffrement protégera les données
stockées sur ces serveurs, garantissant que même si un attaquant réussit à contourner les
contrôles d'accès, les informations resteront illisibles sans les clés de déchiffrement
appropriées.

24
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

II. OBJECTIFS A ATTEINDRE

1. Objectif général

L'objectif général est de centraliser la gestion des fichiers du CENADI-Douala tout


en assurant leur sécurité en intégrant un système d’authentification pour les accès et un
système de chiffrement pour la protection des données et la mise en place rigoureuse de
contrôle d’accès. Cette approche vise à garantir la disponibilité, la confidentialité et
l'intégrité des informations.

2. Objectif spécifique

Comme objectif spécifique, nous proposons une solution qui répond aux utilisateurs
et de la structure ; il s’agit de :

✓ Configurer un serveur de fichier


✓ Assurer le stockage et le partages de fichiers entres les différentes machines du
CENADI-Douala
✓ Garantir la sécurité du serveur de fichier lors de la connexion
✓ Garantir la sécurité lors des transmissions des données
✓ Garantir la sécurité des fichiers au repos
✓ Assurer l’intégrité de la structure

III. EXPRESSION DES BESOINS DE


L’UTILISATEUR

25
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

1. Besoins fonctionnels

Suite aux objectifs du projet, plusieurs besoins ont été relevé parmi lesquels :

✓ Le stockage et le partage des fichiers

Le système doit être capable de gérer le partage et le stockage des fichiers de la


structure en prenant en compte la diversité informatique de celle-ci(Windows, Linux,
Mac…)

✓ Authentification:

Le système doit être capable de gérer un système d’identification de toute


personne voulant se connecter au serveur de fichier.

✓ Chiffrement :

Le système doit permettre le chiffrement et le déchiffrement des fichiers stockés


sur le serveur, ainsi que la gestion des clés publiques et privées. Il doit également offrir la
possibilité de chiffrer tant des fichiers individuels que des répertoires entiers.

✓ La journalisation des évènements :

Le système doit être en mesure d'enregistrer les tentatives de connexion, les


modifications de fichiers, les erreurs, et d'autres événements pertinents.

2. Besoin non fonctionnel

✓ Disponibilité
✓ La sécurité

Nous faisons référence à la capacité du système à résister aux attaques courantes


telles que les attaques par force brute et les attaques par dictionnaire, entre autres.

✓ Performance

Il s'agit de garantir des temps de réponse acceptables pour les opérations de


chiffrement et de déchiffrement, tout en minimisant l'impact sur les performances du serveur.
26
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

✓ La compatibilité

Le fonctionnement avec différents systèmes d’exploitation et navigateurs.

✓ L’utilisabilité

Une interface facile à utiliser pour les administrateurs.

✓ Extensible

Nous parlons de la capacité à gérer un nombre croissant d’utilisateurs et de fichiers

IV. PLANNIFICATION DU PROJET

La planification d'un projet implique l'organisation des activités à accomplir sur une
période définie. Son but est de prévoir les coûts, les ressources nécessaires et de structurer
efficacement toutes les tâches. Le planning ainsi établi facilite le suivi du projet tout au long
de son déroulement.

Figure 4:Plannification du projet (Source : Gant Project)

27
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

V. ESTIMATION DU COUT DU PROJET

Avant de commencer la réalisation d’un projet, il est essentiel d'évaluer les coûts
associés, qu'ils soient matériels, logiciels ou humains. Nous avons donc réalisé une
évaluation financière de notre projet. Les tableaux ci-dessous présentent les besoins en
fonction des différentes ressources nécessaires.

1. Ressources matérielles

Tableau 3: Ressources matérielles (Source : Mercuriale des prix année 2024)

Matériels Caractéristiques Image Quantité Prix Prix total


unitaire (en
(en FCFA)
FCFA)
Serveur de Processeur :AMD 1 4.500.000 4.500.000
sauvegarde Ryzen 12 cœurs

Fréquence :6GHz

Ram :16Go
DDR4 ECC

Disque Dur : 3Po


TOTAL 4.500.000

28
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

2. Ressources logicielles

Tableau 4: Ressources logicielles (Sources : Mercuriale des prix année 2024)

Désignation Image Description Statut Prix Prix


total(en
FCFA)
Samba Samba est un Propriétaire 300.000
logiciel qui
permet aux
systèmes
d'exploitation
Unix et Linux
de partager des
fichiers et des
imprimantes
avec des
ordinateurs
fonctionnant
sous Windows
en utilisant le
protocole SMB
(Server
Message
Block).
VMware Logiciel de Propriétaire 7.253 457.253
virtualisation
des systèmes
d’exploitation
Ecryptfs ECryptfs est un Propriétaire 150.000
système de
fichiers crypté
pour Linux qui
permet de
chiffrer des
données au
niveau du
fichier.

29
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

3. Ressources humaines

Tableau 5: Ressources humaines (Sources : Mercuriale des prix année 2024)

Postes Effectifs Durée(mois) Salaire mensuel


(en FCFA)
Chef du projet 01 03 150.000
TOTAL 450.000

4. Cout global du projet

Tableau 6: Cout global du projet

Désignation Montant Total( en FCFA)


Ressources matérielles 4.500.000
Ressources logicielles 457.253
Ressources humaines 450.000
Imprévus(10%) 540.725,3
TOTAL 5.947.978,3

VI. CONTRAINTES DU PROJET

Les contraintes d’un projet sont les limites générales dont nous devons tenir compte
en vue de la réalisation de notre projet.

1. Le Cout

L’estimation du cout du projet s’élève à 5.947.978,3 FCFA. Ce budget fixé pour la


réalisation de ce projet et devra être respecté conformément aux prévisions.

2. Le Délai

La réalisation de ce projet devra respecter les Contraintes de temps fixées, planifier


sur une durée de trois (03) mois et devra respecter les objectifs fixés.

30
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

3. La Qualité

Nous devons produire une analyse de bonne qualité qui mènera à la réalisation du
projet de mise en place d’un système de partage et de stockage de données au CENADI-
Douala.

VII. LES LIVRABLES

Un livrables est un résultat attendu d’un projet, qui prend généralement la forme d’un
produit physique, d’un logiciel, d’un service ou encore d’un document. Il s’agit donc d’un
résultat spécifique, tangible et mesurable. Ainsi donc à la fin de notre projet, nous devons
fournir :

Un rapport de stage
Un système permettant le stockage et le partage des informations dans la
structure.
Un système permettant l’authentification au serveur
Un système permettant le chiffrement les données du serveur

31
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION

Dans ce qui précède, nous avons fait étalage du contexte auquel est lié notre projet
global ainsi que les objectifs à atteindre, l’expression des besoins fonctionnels et non
fonctionnels, nous avons fait une planification du projet, une estimation des couts , exprime
les contraintes liées à ce projet, et définir les différents document et fonctionnalités qui
devront être livré à la fin de celui-ci. Ce qui nous amène donc à faire une étude afin
d’implémenter notre solution choisie.

32
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CHAPITRE 3 : ETAT DE L’ART

APERÇU

INTRODUCTION

I.GENERALITE SUR LES RESEAUX


INFORMATIQUES
II.GENERALITE SUR LES SERVEURS

III.SECURITE DES EQUIPEMENTS


INFORMATIQUES(cas des serveurs de fichiers)
IV.SOLUTIONS EXISTANTES
V.CHOIX DE LA SOLUTION
VI.PRESENTATION DE LA SOLUTION

CONCLUSION

33
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION

Dans ce chapitre, nous commencerons par exposer les aspects généraux du sujet de
notre recherche. Ensuite, nous passerons en revue les différentes technologies disponibles
pour la mise en œuvre de notre solution. Enfin, nous sélectionnerons la technologie la plus
adaptée pour réaliser notre projet.

34
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

I. GENERALITE SUR LES RESAUX


INFORMATIQUES

1. Introduction

Un réseau informatique est un ensemble d'ordinateurs et d'autres dispositifs


connectés entre eux pour partager des ressources et des informations. Il permet aux
dispositifs de communiquer et d'échanger des données via des câbles, des connexions sans
fil ou d'autres moyens de transmission. Un réseau informatique permet à plusieurs machines
(Ordinateurs, Impriment, …) de communiquer entre elles afin d'assurer des échanges
d'informations: du transfert de fichiers, du partage de ressources (imprimantes et données),
de la messagerie ou de l'exécution de programmes à distance.

2. Quelques termes en réseau

-nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau


informatique possédant une adresse physique.

-nœud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.

-adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme
international et inscrite de façon définitive dans l'équipement. Appelée aussi adresse
Ethernet ou adresse MAC (Media Access Control).

-adresse logique: Adresse unique attribuée par les répondants informatiques locaux
et gérée par le NIC pour les adresses IP (organisme international).

-paquet, trame: Information électrique transitant sur le réseau et représentant une


suite de bits. Il s'agit de l'unité de base du réseau (frame).

-protocole: Description des mécanismes permettant la gestion des paquets


d'information et leur transition du réseau à l'application. Par extension, logiciel (software)
fonctionnant sur une machine et permettant cette gestion interne.

35
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

-suite de protocoles: Ensemble de protocoles communiquant entre deux.

-couches réseau: Composante protocole fonctionnant sur un équipement et lui


permettant de communiquer à travers le réseau.

-media: Support permettant le passage de l'information: différents types de câble,


ondes hertziennes, laser etc.

-bande-passante: Comme en téléphonie ou en hi-fi, la bande passante détermine la


quantité d'informations capables de transiter par seconde sur un media donné.

-backbone : Réseau physique (câble et matériel actif) servant de colonne vertébrale


au reste du réseau. En général composée de fibres optiques est assurant parfois une plus
grande bande-passante (155Mbits/s).

-interconnexion: Ensemble matériel et logiciel permettant la connexion


d'équipements utilisant des médias et des protocoles différents

-segment physique: Câble ou ensemble de câbles reliés sans équipement


électronique d'interconnexion (il s'agit d'un seul domaine de collisions).

-segment logique: Sous réseau regroupant des nœuds correspondant à un même


groupe d'adressage; un segment logique peut englober plusieurs segments physiques.

3. Les types de réseau

Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont
les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau
d’entreprise.

Les réseaux locaux LAN(Local Area Network )

36
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment


pas trop éloignés les uns des autres (site universitaire, usine ou 'campus'). L'infrastructure
est privée et est gérée localement par les personnels informatiques.

Les réseaux métropolitains (MAN: Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper un petit


nombre de réseau locaux au niveau d'une ville ou d'une région. L'infrastructure peut être
privée ou publique.

Les réseaux distants (WAN: Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à


l'échelle de la planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général
publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en
fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est réservée
exclusivement au locataire, 24h sur 24, pour la durée du contrat).

4. Les Topologies

Il convient de distinguer la topologie logique de la topologie physique:

- La topologie logique décrit le mode de fonctionnement du réseau, la répartition


des nœuds et le type de relation qu'ont les équipements entre eux.

- La topologie physique décrit la mise en pratique du réseau logique (câblage etc.).

La topologie des réseaux en général et des réseaux informatiques en particulier peut


se partager en trois groupes, qui peuvent de combiner :

Les topologies en étoile

Chaque ordinateur est relié directement sur un nœud central : l'information passe d'un
ordinateur au nœud central, celui-ci devant gérer chaque liaison.

37
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 5: topologie d'un réseau en étoile ( Source: Google Picture)

Les topologies en anneau

Chaque ordinateur est relié au nœud suivant et au nœud précédent et forme ainsi une
boucle: l'information transite par chacun d'eux et retourne à l'expéditeur.

Figure 6: topologie d’un réseau en anneau(Source : Google Picture)

Les topologies en bus


38
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Chaque nœud est connecté sur un bus: l'information passe 'devant' chaque nœud et
s'en va 'mourir' à l'extrémité du bus.

Figure 7: topologie d'un réseau en bus(Source : Google Picture)

Les topologies maillées

Le principe de la topologie maillée est de relier tous les ordinateurs entre eux.
Comme ça, aucun risque de panne générale si une machine tombe en rade.

Figure 8: topologie d'un réseau maille (Source : Google Picture)

5. Les modèles en couche

Le transfert d'information entre deux logiciels informatiques sur 2 équipements


réseaux différents se base sur deux modèles théoriques: le modèle OSI ou le modèle TCP/IP.
Ces deux modèles sont plus théoriques que pratiques. Chacun inclut plusieurs couches et

39
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

chaque couche doit envoyer (recevoir pour l'autre ordinateur) un message compréhensible
par les deux parties.

Le modèle OSI(Modèle de référencé)

Le modèle OSI (Open System Interconnexion Model) défini en 1977 régit la


communication entre 2 systèmes informatiques selon 7 niveaux. A chaque niveau, les
deux systèmes doivent communiquer "compatibles". En matériel réseau, nous n'utilisons
que les couches inférieures, jusqu'au niveau 3. Ces niveaux sont également appelés
couches. Les différentes couches du modèle OSI et leur fonction sont :

- Niveau 7 (application): gère le format des données entre logiciels.


- Niveau 6 (présentation): met les données en forme, éventuellement de l'encryptage et
de la compression, par exemple mise en forme des textes, images et vidéo.
- Niveau 5 (session): gère l'établissement, la gestion et coordination des
communications
- Niveau 4 (transport): s'occupe de la gestion des erreurs, notamment avec les
protocoles UDP et TCP/IP
- Niveau 3 (réseau): sélectionne les routes de transport (routage) et s'occupe du
traitement et du transfert des messages: gère par exemple les protocoles IP (adresse et
le masque de sous-réseau) et ICMP. Utilisé par les routeurs et les switch mangeables.
- Niveau 2 (liaison de données): utilise les adresses MAC. Le message Ethernet à ce
stade est la trame, il est constitué d'un en-tête et des informations. L'en-tête reprend
l'adresse MAC de départ, celle d'arrivée + une indication du protocole supérieur.
- Niveau 1 (physique): gère-les connections matérielles et la transmission, définit la
façon dont les données sont converties en signaux numériques: ça peut-être un câble
coaxial, paires sur RJ45, onde radio, fibre optique, ...

40
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 9: présentation du modèle OSI(Source : Google Picture)

41
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

II. GENRALITE SUR LES SERVEURS

1. Introduction

Les serveurs sont au cœur des infrastructures numériques modernes, agissant comme
des piliers essentiels pour le fonctionnement des réseaux informatiques. Un serveur est un
ordinateur ou un système informatique spécialisé conçu pour répondre aux demandes
d’autres ordinateurs appelés clients, au sein d’un réseau. Qu’il soit utilisé pour héberger des
sites web, stocker des fichiers, gérer des bases de données, ou encore fournir des services de
messagerie, un serveur joue un rôle crucial en facilitant la communication et l’échange
d’informations entre les différentes composantes du réseau.

2. Les différents types de serveurs

Les serveurs peuvent être classifiés en plusieurs catégories en fonction des services
qu'ils offrent et de leur rôle au sein d'une infrastructure informatique. Voici une vue
d'ensemble complexe de différents types de serveurs :

Serveur Web

Un serveur web est un logiciel qui délivre des fichiers et des ressources via le
protocole HTTP (ou HTTPS) aux navigateurs ou clients, permettant ainsi d'afficher des sites
web. Il reçoit des requêtes HTTP des utilisateurs, les traite en servant des fichiers statiques
ou en exécutant des scripts pour générer des contenus dynamiques, puis renvoie une réponse
au navigateur. Parmi les serveurs web les plus populaires, on trouve Apache, connu pour sa
flexibilité, Nginx, réputé pour ses performances élevées, et IIS de Microsoft.

Serveur de base de données

Un serveur de base de données est un logiciel qui stocke, gère et fournit des données
aux applications et utilisateurs via des requêtes, généralement en utilisant des langages de
requête comme SQL. Il organise les données dans des tables, gère les transactions, assure la
sécurité et permet des opérations telles que la recherche, l'insertion, la mise à jour et la
suppression de données. Les serveurs de base de données populaires incluent MySQL, connu
42
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

pour sa simplicité et sa performance, PostgreSQL, réputé pour ses fonctionnalités avancées


et sa conformité aux standards, et Microsoft SQL Server, offrant des outils intégrés pour
l'analyse et la gestion des données.

Serveur de messagerie

Un serveur de messagerie est un logiciel qui gère l'envoi, la réception et le stockage


des courriels. Il fonctionne en utilisant des protocoles tels que SMTP (Simple Mail Transfer
Protocol) pour l'envoi des messages, et IMAP (Internet Message Access Protocol) ou POP3
(Post Office Protocol) pour leur réception et leur gestion. Les serveurs de messagerie
assurent la livraison des courriels entre les utilisateurs, stockent les messages dans des boîtes
aux lettres, et fournissent des fonctionnalités telles que le filtrage des spams, l'archivage et
la synchronisation des messages sur différents appareils. Parmi les serveurs de messagerie
populaires, on trouve Microsoft Exchange, connu pour ses fonctionnalités intégrées de
collaboration et de gestion des calendriers, Postfix et Exim pour leur robustesse et leur
flexibilité, ainsi que Dovecot et Courier pour la gestion des protocoles IMAP et POP3.

Serveur d’application

Un serveur d'application est un logiciel qui fournit une plateforme pour exécuter et
gérer des applications web ou des services. Il se situe entre le serveur web et la base de
données, traitant la logique métier, les règles d'application, et les interactions avec les
données. Les serveurs d'application permettent de déployer, exécuter, et administrer des
applications complexes, souvent en offrant des fonctionnalités telles que la gestion des
sessions, la sécurité, le clustering, et la transitionnalité. Parmi les serveurs d'application
populaires, on trouve Apache Tomcat, souvent utilisé pour les applications Java basées sur
servlets et JSP, JBoss (ou WildFly), connu pour sa richesse fonctionnelle en tant que serveur
d'applications Java EE, et Microsoft .NET Core pour les applications .NET.

Serveur de virtualisation

Un serveur de virtualisation est un logiciel ou une plateforme qui permet de créer et


de gérer plusieurs environnements virtuels (machines virtuelles) sur un seul serveur
physique, optimisant ainsi l'utilisation des ressources matérielles. En utilisant des

43
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

hyperviseurs, tels que VMware ESXi, Microsoft Hyper-V, ou KVM (Kernel-based Virtual
Machine), ces serveurs partitionnent le matériel physique pour faire fonctionner plusieurs
systèmes d'exploitation et applications de manière isolée les uns des autres. Les serveurs de
virtualisation permettent une meilleure gestion des ressources, une réduction des coûts
matériels, une flexibilité accrue pour le déploiement d’applications, et une facilité de gestion
et de sauvegarde des systèmes. Ils offrent également des fonctionnalités comme la migration
en direct des machines virtuelles, la gestion centralisée et la récupération après sinistre.

Serveur de fichiers

Un serveur de fichiers est un système qui stocke, gère et partage des fichiers à travers
un réseau, permettant à plusieurs utilisateurs ou dispositifs d'accéder, de sauvegarder et de
partager des documents et des données. Il fournit un espace centralisé pour le stockage des
fichiers, offrant des fonctionnalités telles que la gestion des permissions d'accès, la
sauvegarde des données, et la synchronisation entre différents dispositifs. Les protocoles
courants utilisés pour accéder aux fichiers incluent SMB/CIFS pour les systèmes Windows,
NFS pour les environnements Unix/Linux, et FTP/SFTP pour le transfert de fichiers. Les
serveurs de fichiers sont souvent équipés de logiciels de gestion pour surveiller l'utilisation
du stockage, assurer la sécurité des données et faciliter l'organisation des fichiers.

Serveur de domaines

Un serveur de domaines est un système qui gère et fournit des services de résolution
de noms de domaine sur un réseau, principalement en utilisant le protocole DNS (Domain
Name System). Il traduit les noms de domaine en adresses IP, permettant aux utilisateurs
d'accéder aux sites web et aux services en ligne en utilisant des noms conviviaux plutôt que
des adresses numériques. Les serveurs de domaines peuvent également offrir des services
d'enregistrement et de gestion des domaines, tels que les zones DNS et les enregistrements
(A, CNAME, MX, etc.).

Serveur proxy

Un serveur proxy est un intermédiaire entre un utilisateur et le serveur auquel il


souhaite accéder, permettant de filtrer, sécuriser et contrôler les requêtes réseau. Il reçoit les

44
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

demandes de connexion des utilisateurs, les redirige vers les serveurs appropriés, puis
renvoie les réponses aux utilisateurs. Les serveurs proxy peuvent offrir des fonctionnalités
telles que la mise en cache des contenus pour améliorer les performances, le filtrage des
contenus pour bloquer l'accès à certains sites, et la protection de la confidentialité en
masquant les adresses IP des utilisateurs. Ils sont également utilisés pour contourner les
restrictions géographiques et gérer les politiques de sécurité réseau. Des logiciels populaires
pour les serveurs proxy incluent Squid, connu pour sa flexibilité et ses capacités de mise en
cache, et Nginx, souvent utilisé comme proxy inverse pour équilibrer la charge et sécuriser
les applications web.

3. Le serveur de Fichier

Un serveur de fichiers est un équipement ou une machine dédiée qui permet de


partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur)
hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque
où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un
protocole de partage de fichier. Les protocoles de partage les plus utilisés sont les suivants :

- FTP (File transfert Protocol )

Le FTP (File Transfer Protocol) est un protocole de communication utilisé pour


transférer des fichiers entre un client et un serveur sur un réseau, généralement sur Internet.
FTP permet aux utilisateurs de télécharger (récupérer) des fichiers depuis un serveur ou de
téléverser (envoyer) des fichiers vers un serveur.

- Le SMB (Server Message Block)

SMB (Server Message Block) est un protocole de communication réseau utilisé


principalement pour le partage de fichiers et d'imprimantes entre ordinateurs sur un réseau
local. Développé à l'origine par IBM et largement utilisé dans les environnements Windows,
SMB permet aux applications et aux utilisateurs d'accéder à des fichiers, des imprimantes et
d'autres ressources partagées sur un réseau de manière transparente. Le protocole SMB
fonctionne sur le port 445 pour les versions modernes et parfois sur le port 139 pour les
anciennes versions, et il fournit des services de partage de fichiers et d'accès réseau à des
ressources telles que des dossiers partagés et des imprimantes. SMB permet également de
45
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

gérer les permissions d'accès aux fichiers et aux ressources partagées, offrant ainsi un
contrôle granulaire sur les droits d'utilisateur. Les versions récentes de SMB, telles que SMB
2.0 et SMB 3.0, apportent des améliorations importantes en termes de performance, de
sécurité et de fonctionnalités, comme le chiffrement des données et la réduction des temps
de latence. SMB est principalement utilisé dans les environnements Windows, mais il est
également pris en charge par d'autres systèmes d'exploitation via des implémentations
comme Samba sur Linux.

- CIFS (Common Internet File System)

CIFS (Common Internet File System) est un protocole de partage de fichiers qui
permet aux utilisateurs de partager et d'accéder à des fichiers et des imprimantes sur un
réseau, principalement dans les environnements Windows. Basé sur une version étendue du
protocole SMB (Server Message Block), CIFS offre des fonctionnalités telles que la gestion
des permissions d'accès aux fichiers et le verrouillage de fichiers pour la gestion des accès
concurrentiels. Il fonctionne principalement sur le port 445, utilisé pour la communication
directe via TCP/IP, bien que dans des configurations plus anciennes, il puisse également
utiliser le port 139. CIFS est souvent critiqué pour ses failles de sécurité, ce qui a conduit à
l'évolution vers des versions plus récentes de SMB, comme SMB 2.0 et SMB 3.0, qui
apportent des améliorations en termes de performance et de sécurité.

- NFS (Network File System)

NFS (Network File System) est un protocole de partage de fichiers développé par
Sun Microsystems qui permet à des systèmes sur un réseau de partager des fichiers de
manière transparente comme s'ils étaient stockés localement. Principalement utilisé dans les
environnements Unix et Linux, NFS facilite l'accès aux fichiers sur des serveurs distants en
utilisant des chemins de fichiers cohérents avec ceux du système local. Il fonctionne
principalement sur le port 2049 pour le protocole NFS lui-même. Pour la communication et
le mappage de l'accès aux fichiers, NFS peut également utiliser des ports supplémentaires
pour des services auxiliaires comme le port mapper (ou rpcbind) sur le port 111. Grâce à
NFS, les utilisateurs et les applications peuvent accéder à des fichiers distants de manière
aussi simple que s'ils étaient stockés sur des disques locaux, tout en maintenant une
intégration étroite avec le système de fichiers du serveur.
46
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

- NCP (Netware Core Protocol)

NCP (NetWare Core Protocol) est un protocole de communication utilisé


principalement dans les environnements de réseau Novell NetWare pour la gestion et le
partage de fichiers, d'imprimantes et d'autres ressources réseau. Développé par Novell, NCP
permet aux clients de se connecter à un serveur NetWare pour accéder à des ressources
partagées de manière transparente. Il fonctionne principalement sur le port 524, qui est dédié
au protocole NCP pour la communication entre les clients et les serveurs. En plus du port
524, NCP peut utiliser d'autres ports pour des services spécifiques tels que le port 137 pour
les services de nommage NetWare. NCP joue un rôle crucial dans la gestion des ressources
et des autorisations au sein des environnements NetWare, facilitant ainsi la collaboration et
l'accès aux données à travers le réseau.

4. Les architectures de serveur

Les architectures de serveur varient en fonction des besoins de gestion des données,
de la sécurité, de la performance et de la scalabilité. Les architectures les plus utilisés sont :

Architecture Client-Serveur

Figure 10: Architecture Client-Serveur(Source : Google picture)

Le serveur stocke les fichiers et les rend accessibles via le réseau. Il gère les requêtes
de lecture et d'écriture des clients. Les clients quant à lui accèdent aux fichiers stockés sur le
serveur via des protocoles comme SMB (Server Message Block), NFS (Network File
System), ou AFP (Apple Filing Protocol).

47
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Architecture Peer to Peer

Figure 11: Architecture Client-Client(Source : Google picture)

L'architecture peer-to-peer (P2P) est un modèle de réseau décentralisé où chaque


participant, ou "nœud", fonctionne à la fois comme client et serveur. Contrairement aux
architectures client-serveur où les clients demandent des services à un serveur centralisé,
dans une architecture P2P, chaque nœud peut offrir des services tout en consommant ceux
des autres. Voici un aperçu détaillé de l'architecture P2P

48
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

III. SECURITE DES EQUIPEMENTS


INFORMATIQUES(Cas des Serveurs de fichiers)

La sécurité des équipements informatiques est essentielle pour protéger les données
sensibles et assurer la continuité des opérations dans un monde de plus en plus numérisé. En
particulier, les serveurs de fichiers jouent un rôle crucial en centralisant et en facilitant l'accès
aux informations vitales pour les organisations. Cependant, leur centralisation les rend
également vulnérables aux cyberattaques, aux accès non autorisés et aux défaillances
techniques. Une gestion rigoureuse de la sécurité des serveurs de fichiers est donc
indispensable, impliquant des pratiques telles que le chiffrement des données, la mise en
place de contrôles d'accès stricts, et des stratégies de sauvegarde régulières, afin de garantir
l'intégrité, la confidentialité et la disponibilité des informations qu'ils hébergent.

1. Sécurité au niveau du serveur

La sécurisation de l'accès à un serveur de fichiers est essentielle pour protéger les


données sensibles contre les accès non autorisés, les pertes ou les dommages. Voici les
principales méthodes utilisées pour garantir cette sécurité :

L’ authentification

L'authentification est le processus fondamental par lequel un système vérifie


l'identité d'un utilisateur avant de lui accorder l'accès à des ressources protégées, telles que
les serveurs de fichiers. Voici un aperçu des principales méthodes d'authentification
utilisées pour sécuriser l'accès à ces serveurs :

- Authentification par Mot de Passe :

L'utilisateur fournit un identifiant (nom d'utilisateur) et un mot de passe. Le


système vérifie la combinaison contre une base de données de mots de passe stockés. C'est
la méthode la plus courante mais aussi la plus vulnérable aux attaques, comme le phishing
ou le craquage de mots de passe.

- Authentification Multi-Facteurs (MFA) :


49
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Cette méthode exige que les utilisateurs fournissent plusieurs types de preuves pour
prouver leur identité. Par exemple, après avoir entré un mot de passe, l'utilisateur doit
également fournir un code envoyé à son téléphone ou généré par une application
d'authentification. Cela réduit considérablement le risque d'accès non autorisé, même si
l'un des facteurs est compromis.

Contrôles d'accès

Les contrôles d'accès sont des mécanismes essentiels pour protéger les informations
et les ressources d'un serveur de fichiers en régulant qui peut accéder à quoi, et dans quelle
mesure. Ici ce procédé sera utilisé afin de spécifier qui aura accès au serveur de fichiers.

Configurer un pare-feu

Utilisez un pare-feu pour contrôler le trafic entrant et sortant et limiter


l’accès aux ports nécessaires uniquement.

Surveiller et journaliser les activités

Activez la journalisation pour suivre les activités sur le serveur. Analysez


régulièrement les journaux pour détecter toute activité suspecte.

2. Sécurité au niveau des fichiers

La sécurisation du contenu d'un serveur de fichiers est cruciale pour protéger les
données sensibles et garantir l'intégrité des informations stockées. À mesure que les menaces
informatiques deviennent de plus en plus sophistiquées, il est impératif de mettre en œuvre
des mesures robustes pour éviter les accès non autorisés, les modifications non désirées ou
la perte de données. Pour cela nous pouvons utiliser des techniques telles que :

Le chiffrement des données

Le chiffrement dans un serveur de fichiers est une mesure cruciale pour protéger les
données sensibles contre les accès non autorisés et les violations de sécurité. Il existe deux
50
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

principaux types de chiffrement utilisés pour sécuriser les serveurs de fichiers : le


chiffrement des données au repos et le chiffrement des données en transit. Voici un aperçu
de ces méthodes :

- Chiffrement des Données au Repos :

Ce type de chiffrement protège les données stockées sur le serveur de fichiers


lorsqu'elles ne sont pas en cours d'utilisation. Les fichiers sont chiffrés avant d'être écrits sur
le disque et déchiffrés lorsqu'ils sont accédés. Ce chiffrement assure que les données restent
protégées même si le disque dur est physiquement volé ou accédé par des personnes non
autorisées. Il prévient les accès illégaux en cas de compromission physique du serveur ou
des sauvegardes.

- Chiffrement des Données en Transit :

Ce chiffrement protège les données lorsqu'elles sont transmises entre le serveur de


fichiers et les clients, afin d'éviter que les informations ne soient interceptées ou modifiées
en cours de transmission. Ce chiffrement Garantit que les données restent confidentielles et
intégrales pendant le transfert, en empêchant les attaques telles que l'écoute clandestine ou
l'interception de données.

Contrôle d’accès détaillé

De la même manière que les contrôles d'accès permettent de déterminer qui peut
accéder au serveur, ils peuvent également être utilisés pour définir quels utilisateurs peuvent
accéder à certains fichiers sur le serveur

IV. LES SOLUTIONS EXISTANTES

Il existe plusieurs outils efficaces pour mettre en place un système de partage et de


stockage de fichiers de manière sécurisée, chacun offrant des fonctionnalités spécifiques
pour répondre à divers besoins. Parmi ces outils nous pouvons citer entre autres Samba,
FreeNAS renommé TrueNAS, Windows Server.

51
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

1. Le logiciel Samba

Figure 12: Image représentative de Samba (Source : Google picture)

Samba est un logiciel qui permet l'interopérabilité entre les systèmes Linux/Unix et
les systèmes Windows, notamment en ce qui concerne le partage de fichiers et
d’imprimantes. Voici un aperçu des avantages et des inconvénients de Samba :

Avantages de Samba

• Interopérabilité : Samba permet aux systèmes Linux/Unix de partager des fichiers et des
imprimantes avec des machines Windows, facilitant ainsi la collaboration entre
différents types de systèmes d’exploitation.
• Coût : Étant un logiciel possède une version gratuite et une autre payante. Cela dépend
de la version du système d’exploitation sur lequel il est implémenté. Cela peut être
particulièrement avantageux pour les petites entreprises ou les particuliers qui cherchent
à réduire les coûts.
• Flexibilité et Personnalisation : Samba est hautement configurable. Les administrateurs
système peuvent ajuster les paramètres pour répondre à des besoins spécifiques et
intégrer Samba dans des environnements complexes.
• Support des Protocoles Windows : Samba prend en charge les protocoles SMB (Server
Message Block) et CIFS (Common Internet File System), qui sont utilisés par les
systèmes Windows pour le partage de fichiers et d’imprimantes.

52
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

• Authentification et Sécurité : Samba peut utiliser des mécanismes d'authentification


Windows, y compris les contrôleurs de domaine Active Directory, et offre diverses
options pour sécuriser les partages de fichiers et d’imprimantes.
• Communauté et Support : Étant un projet open-source, Samba bénéficie d’une large
communauté d’utilisateurs et de développeurs. Cela signifie que les utilisateurs peuvent
trouver des ressources, des forums et du soutien en ligne facilement.

Inconvénients de Samba

• Complexité de Configuration : La configuration de Samba peut être complexe, surtout


pour les utilisateurs novices. La gestion des permissions et des paramètres peut
nécessiter une bonne compréhension des systèmes Linux/Unix et des protocoles réseau.
• Performance : Dans certains cas, Samba peut rencontrer des problèmes de performance,
surtout si la configuration n’est pas optimisée ou si le réseau est fortement sollicité.
• Problèmes de Compatibilité : Bien que Samba vise à offrir une compatibilité avec les
systèmes Windows, des problèmes peuvent parfois survenir, surtout avec les versions
plus récentes de Windows ou des configurations non standards.
• Maintenance : La gestion et la mise à jour de Samba peuvent nécessiter une attention
continue pour s’assurer que les configurations restent sécurisées et fonctionnelles avec
les évolutions du réseau et des systèmes.
• Sécurité : Bien que Samba offre des options de sécurité, les configurations incorrectes
peuvent exposer des risques. Il est crucial de bien configurer les paramètres de sécurité
pour éviter les failles potentielles.

53
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

2. Freenas

Figure 13:Image représentative de TrueNas(Source : Google picture)

FreeNAS est un système d'exploitation open-source basé sur FreeBSD, conçu pour
créer des serveurs de stockage en réseau (NAS). Il est connu pour sa flexibilité, sa fiabilité
et ses fonctionnalités avancées de stockage.

Avantages de Freenas

• Coût : FreeNAS est gratuit et open-source, ce qui peut réduire considérablement les
coûts pour les petites entreprises ou les utilisateurs domestiques.
• Flexibilité : FreeNAS prend en charge de nombreux protocoles de partage de fichiers, y
compris SMB, NFS, AFP, et iSCSI. Il est également compatible avec ZFS, un système
de fichiers avancé qui offre des fonctionnalités de gestion des snapshots et de
récupération après sinistre.
• Interface Web : FreeNAS dispose d'une interface web conviviale qui simplifie la gestion
et la configuration du serveur, rendant les tâches administratives plus accessibles.
• Évolutivité : Il peut être facilement étendu avec des plugins et des jails pour ajouter des
fonctionnalités comme des serveurs de médias, des services de sauvegarde, et plus
encore.
• Sécurité : FreeNAS offre des fonctionnalités de sécurité robustes, y compris le
chiffrement des données, des contrôles d'accès détaillés, et des mécanismes de
sauvegarde et de réplication.

54
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

• Communauté et Support : Avec une large communauté d'utilisateurs et de développeurs,


FreeNAS bénéficie d'un bon support communautaire, ainsi que de nombreuses
ressources en ligne.

Inconvénients de Freenas

• Complexité : La configuration initiale et la gestion peuvent être complexes pour les


utilisateurs novices, notamment en raison des fonctionnalités avancées et des options de
personnalisation.
• Performance : Bien que performant, FreeNAS peut nécessiter du matériel spécifique
pour fonctionner de manière optimale, surtout si vous utilisez ZFS ou des
fonctionnalités avancées.
• Support Commercial : Bien que la communauté offre un bon soutien, les entreprises
peuvent avoir besoin d'un support commercial qui n'est pas fourni gratuitement avec
FreeNAS.
• Mises à jour et Migration : Les mises à jour peuvent parfois introduire des
incompatibilités, et la migration de données entre versions peut nécessiter une attention
particulière.

3. Windows server

Figure 14: Image représentative de Windows server (Source : Google picture)

55
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Windows Server est un système d'exploitation développé par Microsoft, conçu pour
gérer des serveurs dans divers environnements professionnels. Il offre une gamme de
fonctionnalités robustes pour la gestion de réseaux, de stockage et de services.

Avantages de Windows server

• Intégration Active Directory : Windows Server offre une gestion centralisée des
utilisateurs et des groupes grâce à Active Directory, facilitant la gestion des identités et
des autorisations dans un environnement d'entreprise.
• Compatibilité : Windows Server est largement compatible avec de nombreux logiciels
et applications, en particulier ceux développés pour Windows. Cela simplifie
l'intégration avec les applications métiers.
• Interface Graphique : Il propose une interface graphique conviviale qui peut être plus
accessible pour les utilisateurs moins expérimentés, en particulier pour ceux habitués à
l'environnement Windows.
• Support Commercial : Microsoft offre un support technique professionnel avec
Windows Server, ce qui est essentiel pour les entreprises nécessitant un soutien fiable.
• Fonctionnalités Avancées : Windows Server inclut des fonctionnalités avancées telles
que Hyper-V pour la virtualisation, des services de fichiers robustes, et des outils de
gestion de réseau sophistiqués.
• Écosystème et Intégration : Il s'intègre bien avec d'autres produits Microsoft et services
cloud comme Azure, facilitant une approche hybride ou cloud pour les entreprises.

Inconvénient de Windows server

• Coût : Windows Server peut être coûteux, en particulier pour les licences et les CALs
(Client Access Licenses), ce qui peut représenter une dépense importante pour les
petites entreprises.
• Complexité de Gestion : Bien que l'interface soit conviviale, la gestion avancée de
Windows Server peut nécessiter une expertise technique, en particulier pour les
configurations complexes et les environnements de grande taille.

56
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

• Consommation de Ressources : Windows Server peut consommer plus de ressources


système (CPU, RAM) par rapport à des solutions plus légères comme FreeNAS, ce qui
peut nécessiter du matériel plus puissant.
• Mises à Jour : Les mises à jour fréquentes de Windows Server peuvent introduire des
changements qui nécessitent une gestion et une vérification supplémentaires pour éviter
les interruptions de service.
• Sécurité : Bien que Windows Server offre des fonctionnalités de sécurité robustes, il
peut être une cible plus fréquente pour les attaques en raison de sa popularité, nécessitant
une vigilance continue en matière de sécurité.

57
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

V. CHOIX DE LA SOLUTION

Les solutions présentées ci-dessus ont toutes leurs avantages et inconvénients.


Cependant, le choix de la solution la plus adaptée se fera en fonction de plusieurs critères,
comme le montre le tableau suivant.

Tableau 7: Etude comparative des solutions (Source : Google)

Critère Samba TrueNas Windows Server


Cout et Licence Possède une version Version CORE Licences payantes
gratuite et payante gratuite ; version selon l’édition.
pour les entreprises Enterprise payante.
Facilité Installation via ligne Interface web Interface graphique
d’Installation de commande et conviviale ; et assistants pour
configuration installation et l’installation ; plus
manuelle ; flexible gestion simplifiées. accessible pour les
mais nécessite des utilisateurs moins
compétences techniques.
techniques.
Performance et Performance Excellente Très performant
Scalabilité compétitive sur performance avec avec une scalabilité
Linux/UNIX ; options de élevée ; coût plus
scalabilité adaptée configuration élevé en matériel et
aux environnements avancées ; scalabilité licences
petits à moyens. élevée.
Support et Communauté active Bon support Support
Communauté et riche communautaire pour professionnel via
documentation en la version CORE ; Microsoft ;
ligne ; pas de support payant assistance technique
support commercial disponible pour la disponible, mais
direct version Enterprise. coûteuse
Sécurité Mécanismes de Fonctionnalités de Fonctionnalités de
sécurité robustes ; sécurité avancées ; sécurité robustes ;

58
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

intégration avec SE chiffrement des configuration et


Linux, Kerberos, données et gestion parfois
LDAP. snapshots. complexes.
Fonctionnalités et Bonne gestion des Fonctionnalités Outils puissants pour
Gestion fichiers ; intégration intégrées pour les les sauvegardes ;
flexible avec des sauvegardes et la coût souvent plus
outils tiers pour les gestion des élevé pour les
sauvegardes snapshots. solutions de
sauvegarde
Compatibilité et Excellente Bonne compatibilité Intégration fluide
Intégration compatibilité avec avec divers avec les produits
divers systèmes protocoles de réseau Microsoft ; support
d’exploitation via ; intégration plus étendu mais moins
SMB/CIFS ; idéal complexe avec des flexible dans des
pour des environnements environnements
environnements strictement mixtes.
mixtes. Windows.

Gestion des Gestion fine des Interface intuitive Outils puissants via
utilisateurs utilisateurs et des pour gérer Active Directory
permissions ; utilisateurs et pour la gestion
intégration avec permissions ; centralisée des
LDAP/AD pour des intégration utilisateurs et des
environnements LDAP/AD peut groupes.
hybrides. nécessiter des
configurations
spécifiques.

Nous opterons pour la solution Samba, car elle offre de nombreux avantages,
notamment une compatibilité exceptionnelle avec divers systèmes d'exploitation et une
robustesse notable en matière de sécurité.

59
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

VI. PRESENTATION DE LA
SOLUTION (Samba)

1. Description

Développé par Andrew Tridgell et le projet Samba Team, Samba est un logiciel open
source qui permet l'interopérabilité entre les systèmes d'exploitation Unix-like (comme
Linux) et les systèmes Windows, en particulier pour le partage de fichiers et d'imprimantes.
Initialement conçu pour permettre aux systèmes Unix de fonctionner comme des serveurs
de fichiers et d'impression compatibles avec les clients Windows, Samba utilise le protocole
SMB (Server Message Block) pour cette tâche. Samba peut fonctionner sur une grande
variété de systèmes d'exploitation Unix-like, et il est particulièrement bien adapté aux
environnements où des intégrations avec des réseaux Windows sont nécessaires. Le logiciel
offre une solution robuste et flexible pour le partage de fichiers, les contrôleurs de domaine,
et les services de répertoires dans les réseaux mixtes. Le logiciel Samba est connu pour sa
facilité d'installation et de configuration, permettant aux administrateurs de mettre en place
des services de partage de fichiers et d'impression en quelques étapes simples. Son interface
de configuration principale est accessible via un fichier de configuration textuel (smb.conf),
où les administrateurs peuvent définir les partages de fichiers, les paramètres de sécurité, et
les permissions d'accès. De plus, Samba peut être administré à distance grâce à des outils
comme samba-tool, offrant des fonctionnalités de gestion de domaine et de services de
répertoire. Ce qui distingue Samba, c'est sa compatibilité étendue avec les environnements
Windows, son support des fonctions de contrôle de domaine (comme un PDC – Primary
Domain Controller), et sa capacité à gérer les autorisations d'accès aux fichiers et aux
imprimantes de manière fine et granulaire. Samba assure également une personnalisation
complète des partages et des paramètres de sécurité, offrant ainsi une solution efficace pour
l'intégration des systèmes Unix dans des réseaux Windows. Samba est donc une solution
idéale pour les environnements mixtes où il est nécessaire de partager des ressources entre
des systèmes Unix et Windows, avec une configuration intuitive et une gestion centralisée
qui simplifie l'administration des réseaux.

60
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

2. Fonctionnalités offertes par Samba

Samba est un logiciel complexe qui offre plusieurs fonctionnalités à savoir :

Partage de fichiers

Samba permet aux utilisateurs de partager des fichiers entre des systèmes
Unix/Linux et des systèmes Windows. Vous pouvez configurer des dossiers partagés
accessibles depuis un réseau local ou étendu.

Partage d'imprimantes

Vous pouvez partager des imprimantes connectées à un système Unix/Linux avec


des clients Windows, permettant ainsi aux utilisateurs Windows d'imprimer sur ces
imprimantes.

Contrôleur de domaine

Samba peut être configuré en tant que contrôleur de domaine Windows


(principalement pour les versions antérieures comme NT4 et 2000) ou en tant que
contrôleur de domaine pour les versions modernes de Windows (en utilisant Samba 4.x et
supérieur). Cela permet de gérer les utilisateurs et les ordinateurs dans un environnement
de domaine.

Authentification et autorisation

Samba gère l'authentification des utilisateurs et l'autorisation d'accès aux ressources


partagées. Vous pouvez définir des permissions d'accès granulaires pour les utilisateurs et
les groupes.

Intégration dans un domaine existant

Samba peut s'intégrer dans un domaine Active Directory existant en tant que
membre de domaine, ce qui permet aux systèmes Unix/Linux d'utiliser les services
d'authentification et de gestion de domaine d'Active Directory.

61
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Protocole SMB/CIFS

Samba implémente les protocoles SMB (Server Message Block) et CIFS (Common
Internet File System), qui sont utilisés par Windows pour le partage de fichiers et
d'imprimantes.

Serveur de noms NetBIOS

Samba peut agir comme un serveur de noms NetBIOS, ce qui facilite la résolution
des noms de machine sur le réseau local.

Support de la découverte de réseau

Samba supporte la découverte automatique des ressources partagées sur le réseau


local, ce qui permet aux clients Windows de voir et de se connecter facilement aux
ressources disponibles.

Administration via des outils graphiques

Il existe des outils graphiques tels que SWAT (Samba Web Administration Tool)
pour faciliter la configuration et la gestion de Samba, bien que cet outil soit moins
couramment utilisé aujourd'hui.

Interopérabilité avancée

Samba peut gérer divers paramètres et options pour s'adapter aux différents
environnements réseau et exigences, comme les stratégies de groupe (Group Policies) dans
les environnements Active Directory.

62
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION

Dans ce chapitre, nous allons examiner les concepts clés du réseau informatique, des
serveurs, des serveurs de fichiers et de la sécurité des serveurs. Cette analyse vise à
comprendre l'environnement dans lequel sera déployée notre solution de serveur de fichiers
sécurisé, ainsi qu’à mieux appréhender les notions associées telles que l'architecture des
réseaux, la gestion des ressources serveur, les protocoles de communication, et les
mécanismes de protection des données.

63
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CHAPITRE 4 : IMPLEMENTATION DE LA
SOLUTION

APERÇU

INTRODUCTION

I.TECHNOLOGIES ET OUTILS UTILISES

II.INSTALLATION DE SAMBA

III.CONFIGURATION DE SAMBA

CONCLUSION

64
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION

Cette section est dédiée à la mise en œuvre de notre solution, en particulier à la


création d'un serveur de fichiers sécurisé. Nous utiliserons Samba, un logiciel open source,
pour permettre le partage de fichiers entre les utilisateurs du réseau local du CENADI-
Douala. Samba assurera un partage et un stockage des fichiers de manière sécurisée.

65
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

I. TECNHOLOGIES ET OUTILS UTILISES

Pour la réalisation de notre projet, nous avons eu à utiliser les outils et technologies
suivants :

- VMWare Workstation 16 pro : Pour la virtualisation de notre serveur de


fichiers

Figure 15: VMWare Workstation 16 pro(Source : Google Picture)

- Samba : Pour la configuration du serveur de fichier, de la sécurisation lors des


transmissions de fichiers et les contrôles d’accès

Figure 16:Samba(Source : Google Picture)

- Les systèmes d’exploitation Windows 10 et Ubuntu: ces systèmes seront ceux


de nos machines hôtes et Ubuntu sera celui de notre serveur de fichier car
samba est configuré sur linux.
- eCryptfs: eCryptfs (Enterprise Cryptographic Filesystem) est un système de
fichiers cryptographique pour Linux il sera utilisé dans le cadre de la
66
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

sécurisation des fichiers grâce au chiffrement AES-128 qui est l’un des
chiffrement pouvant être appliqué dans un serveur sur samba.

Figure 17:ecryptfs(Source: Google Picture)

II. INSTALLATION DE SAMBA

Création d’une machine virtuelle et installation du SE Ubuntu

Samba étant un logiciel qui fonctionne essentiellement sur les suites linux, notre
machine virtuelle que nous installerons sera Ubuntu 24.04.

Pour cela il nous suffit d’ouvrir l’hyperviseur VMware et d’appuyer sur l’onglet
nouvelle machine. Choisir le système à installer et suivre les étapes de l’installation.

67
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 18: Installation de la machine virtuelle (Source : VMware)

68
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 19: Interface des caractéristiques de la machine virtuelle(Source : VMware)

La capture ci-dessus résume les caractéristiques de la machine suivante sont :

- Nom : Serveur
- Mémoire vive : 2GB
- Disque dur : 20GB
- Système d’exploitation : Ubuntu 24.04 (64 bits)

69
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Installation des paquets nécessaires

Apres l’installation du système, nous allons démarrer notre machine Ubuntu et nous connecter
à l’utilisateur Serveur qui est celui qui va contenir toutes les configurations qui nous servirons
à l’élaboration de notre serveur de fichier.

Figure 20: Interface de l'utilisateur serveur (Source : VMware )

Figure 21: Interface de Ubuntu (Source : VMware )

70
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Apres la connexion, nous allons ouvrir le terminal à l’aide de la barre d’application


ou en utilisant le raccourci ‘’Ctrl’’ + ‘’alt’’ + ‘’t’’.

Nous saisirons la commande sudo apt update qui servira à mettre à jour la liste des
paquets disponible sur notre système Ubuntu.

Figure 22 : Interface de Ubuntu (Source : VMware)

Apres avoir mis à jour la liste des paquets disponibles, nous allons les installer à
l’aide de la commande sudo apt upgrade -y.

Figure 23: Interface de Ubuntu (Source : VMware)

Une fois les paquets installés, nous allons installer les paquets d’installation de l’outil
Samba avec la commande sudo apt install samba.

Les paquets étant installés la suite est de configurer notre logiciel samba.

III. CONFIGURATION DE SAMBA

1. Aspect configuration

Configuration du serveur de fichier

Figure 24 : Interface de Ubuntu(Source : VMware )

71
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Nous allons éditer à l’intérieur du fichier de configuration de samba


<</etc/samba/smb.conf>> avec la commande sudo nano /etc/samba/smb.conf.

Figure 25: Interface de Ubuntu(Source: VMware)

Une fois que nous avons accédé au fichier de configuration d samba, nous allons tout
au fond et nous mettons la configuration ci-dessus.

[Partage] : est le nom du partage réseau. Celui que nous verrons lorsque nous
rechercherons l’adresse du serveur de fichier

Path = /srv/samba/partage : représente le chemin d’accès au répertoire partagé

Browseable = yes : Ce paramètre rend visible dans les explorateurs de fichiers réseau
le répertoire partagé ‘’partage’’.

Apres avoir mis cette configuration, nous allons sauvegarder avec ’’Ctrl’’ + ‘’x’’ puis
accepter avec ‘’O’’.

Créer le répertoire partagé

Figure 26: Interface de Ubuntu(Source : VMware)

Il est à savoir que la création du répertoire proprement dit peut se faire avant ou après
la configuration dans le fichier /etc/samba/smb.conf. Et pour ce faire nous allons utiliser la
commande sudo mkdir -p /srv/samba/partage.

72
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 27: Interface Ubuntu (Source : VMware)

La commande sudo chown -R root :root /srv/samba/partage nous permet ici de


définir l’utilisateur root comme étant le propriétaire du répertoire partagé évitant ainsi que
les autres utilisateurs puissent supprimer le dit répertoire.

Créer les Utilisateurs Samba

Nous présenterons la création d’un utilisateur. La création des autres est le même
processus.

Figure 28: Interface Ubuntu (Source: VMware)

Avec la commande sudo adduser cenadi_sel, il s’agit de créer un utilisateur Ubuntu.

73
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 29: Interface Ubuntu (Source: VMware)

La commande sudo smbpasswd -a cenadi_sel est utilisée pour ajouter l’utilisateur


‘’cenadi_sel’’ dans la base de données de mots de passe Samba.

Figure 30:Interface Ubuntu (Source :VMware )

Après avoir fait ces configurations, nous allons redémarrer le service de samba afin
d’enregistrer les différentes configurations faites.

2. Aspect sécurité

Cette rubrique se concentrera sur l’attributions des droits d’accès, Activation du pare-
feu, la configuration de la journalisation, et la mise sur pied d’un répertoire chiffré.

Droit d’accès et authentification

Figure 31: Interface Ubuntu(Source : VMware)

Les paramètres ‘’read only =no’’ et ‘’guest ok = no’’ servent respectivement à ce que
les utilisateurs du serveur puissent lire et faire des opérations sur le répertoire partagé et que
chaque connexion au serveur se fait obligatoirement par le biais d’une authentification.

74
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 32: Interface Ubuntu(Source : VMware)

La commandes sudo chmod -R 1777 /srv/samba/partage permet d’établir les


permissions au répertoire.

Configuration de la journalisation

Samba offre une fonctionnalité qui permet de surveiller en temps réel les différentes
actions menées dans le serveur de fichier.

Figure 33:Interface Ubuntu(Source : VMware)

Création du répertoire chiffré

Figure 34: création de répertoire chiffré(Source : VMware)

75
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 35:Figure 31: création de répertoire chiffré(Source : VMware)

76
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION

Dans ce chapitre, nous avons détaillé les étapes d’installation et de configuration de


Samba, ainsi que les mesures de sécurité à appliquer. Samba est un logiciel open source à la
fois simple d’utilisation et performant. Son déploiement a permis non seulement d’optimiser
la gestion des informations au sein de notre structure, mais aussi de sécuriser ces données.

77
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CHAPITRE 5 : RESULTATS ET COMMENTAIRES

APERÇU

INTRODUCTION

I.COMMENTAIRES DES RESULTATS

II.LIMITES DU PROJET

III.PERSPECTIVES

III.OBJECTIFS ATTEINTS

CONCLUSION

78
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

INTRODUCTION

Dans le chapitre consacré à l'implémentation de la solution, nous avons décrit la


configuration de tout l'environnement nécessaire pour déployer notre solution logicielle.
Ainsi, nous avons mis en place un système permettant de gérer de manière sécurisée le
partage et le stockage des fichiers au sein de notre entreprise. Nous devons maintenant
procéder aux tests et fournir notre évaluation sur le déroulement de notre travail.

79
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

I. COMMENTAIRES DES RESULTATS

1. Connexion au serveur

Depuis un utilisateur Windows

Figure 36: Connexion au serveur (Source : Windows 10)

Ici en tapant l’adresse de notre machine serveur qui est 192.168.153.132 en réseau,
nous constatons que nous arrivons à voir le répertoire partagé ‘’partage’’.

Figure 37: Connexion au serveur (Source : Windows 10)

80
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

En faisant une double clique sur le dossier partagé ‘’partage’’, nous observons une
boite de dialogue qui s’affiche nous demandant d’entrer notre nom d’utilisateur et notre mot
de passe enregistré au niveau du serveur.

Figure 38: Connexion au serveur(Source : Windows)

Dans le cas où les informations sont correctement entrées et présentent dans la base
de données Samba, nous constatons que l’utilisateur a bel et bien accès au répertoire partagé.
Et dans le cas contraire, la boite de dialogue s’affichera encore jusqu’à ce que les
informations soit correcte.

Depuis un utilisateur Linux

Figure 39: Connexion au serveur(Source : VMware)

81
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 40:Connexion au serveur(Source: VMware)

Figure 41:Connexion au serveur(Source: VMware)

En se rendant dans l’explorateur de fichier de Ubuntu, et en cliquant sur ‘’Autres


emplacements’’. Nous constatons que nous avons la possibilité d’entrée l’adresse de notre
serveur. Mais la syntaxe est différente de celle de Windows car nous allons mettre
smb://adresse du serveur/.

82
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 42:Connexion au serveur(Source: VMware)

Nous constatons ici que de la même manière que nous nous authentifions du coté de
Windows, une boite d’authentification est également fournie au niveau de Linux.

Figure 43:Connexion au serveur(Source: VMware)

83
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Nous constatons que nous avons pu accéder à notre serveur en insérant les bonnes
information présente dans la base de données.

2. Test du partage et du stockage de donnée

Vérification de la fonctionnalité du service smbd

Figure 44:Partage et Stockage dans le serveur(Source VMware)

Nous constatons que le service smbd(service de samba) est activé et fonctionne


normalement.

Partage de fichier de Windows à Linux

Figure 45:Partage de fichier(Source: Windows 10)


84
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Depuis un utilisateur connecté au serveur sur sa machine Windows, nous avons


déposé un fichier texte nommé ‘’Utilisateurs’’ contenant des informations de connexion des
utilisateurs que nous souhaitons partager à un utilisateur connecté depuis sa machine
Linux(Ubuntu). Nous avons ici le contenu du fichier texte ‘’Utilisateurs.txt’’.

Figure 46:Partage de fichier(Source: Windows10)

Figure 47: Partage de fichier(Source : VMware)

En se connectant au serveur depuis Ubuntu, nous confirmons la présence du fichier


texte ‘’Utilisateurs.txt’’.

85
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 48: Partage de fichier(Source : VMware)

Pour nous rassurer nous avons ouvert le fichier et nous nous rendons compte qu’il
s’agit du même contenu. L’utilisateur Linux(Ubuntu) peut tout simplement copier le fichier
et le mettre sur sa machine.

Stockage de fichier

Le stockage ici se fera à l’intérieur du répertoire chiffré /srv/samba/stockage

Figure 49:Stockage des fichiers(Source : VMware)

86
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Figure 50:Figure 46:Stockage des fichiers(Source : VMware)

Nous constatons que nous avons mis un fichier ’’confidentielle.txt’’ à l’intérieur du


dossier partagé ‘’stockage’ ’Automatiquement ce répertoire apparait chiffré dans son
répertoire associé ‘’privauté’’ étant chiffré. De ce fait, il ne nous reste plus qu’à démonter le
répertoire partagé ‘’stockage’’ à l’aide de la commande umount /srv/samba/stockage pour
faire disparaitre tous les fichiers en clair du répertoire ’’stockage les rendant ainsi
inaccessible.

3. Test de la journalisation

Figure 51: Test de journalisation(Source : VMware)

La capture ci-dessus nous montre la commande permettant de surveiller notre serveur


en temps réel.

Figure 52: Test de journalisation (Source : VMware)

87
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Nous pouvons constater ici que nous avons les informations telle que le nom de
l’ordinateur qui se connecte au serveur(desktop-ldlu4ge), le nom de l’utilisateur qui s’est
connecté(cenadi_sel), les actions effectué(ouverture d’un fichier nommé confidentielle.txt)
et plusieurs autres paramètres.

II. LIMITES DU PROJET

Étant donné qu'aucun système n'est parfait, nous avons identifié les limites suivantes
suite à la mise en œuvre de notre solution.

Plus les utilisateurs augmentent, plus l’attribution des droits d’accès devient
complexe
Si un utilisateur souhaite déchiffrer un fichier chiffré du serveur, il ne pourra
pas car le chiffrement implémenté n’est compatible que sur la suite Linux
Le partage de fichier n’est disponible que sur le réseau local

IV. PERSPECTIVES

Dans la continuité de notre projet, nous envisageons :

Elargir le champ d’action de notre serveur c’est-à-dire l’étendre au-delà du


réseau local
Etudier les besoins de chaque utilisateur afin de configurer exactement le
serveur selon leurs besoins
Installer un système de sauvegarde automatique périodique

En ce qui concerne le taux d'avancement du projet, nous pouvons confirmer que notre
objectif principal, à savoir faciliter l'échange de données entre les différents postes du
CENADI - Douala, a été atteint. De plus, nous avons réussi à atteindre 90% de nos objectifs
globaux.

V. OBJECTIFS ATTEINTS

Les objectifs que nous avons réalisés dans le cadre de notre projet sont les suivants :
88
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

Assurer le partage et le stockage des fichiers au sein de l’entreprise


Implémenter un système d’authentification lors de la connexion au serveur
Mettre e place un système de chiffrement au repos
Implémenter la journalisation d’évènement

89
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION

Dans ce chapitre, nous avons présenté les résultats de notre mise en œuvre en y
ajoutant des commentaires et des analyses. Nous avons également discuté des limites de
notre projet, des perspectives d'évolution, et enfin, des objectifs que nous avons réussis à
atteindre.

90
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION GENERALE

À l'issue de notre étude sur le thème : « Mise en œuvre d’un serveur de fichiers
sécurisé au CENADI-Douala », nous avons d'abord présenté notre projet, suivi de la
rédaction du cahier des charges. Ensuite, nous avons abordé l'état de l'art, mis en œuvre notre
solution, et enfin, présenté les tests et nos commentaires. Ce stage a été une expérience
enrichissante sur les plans professionnel, académique et personnel. Il nous a non seulement
permis de dépasser les préjugés que nous avions en tant qu'étudiants concernant la vie en
entreprise, mais aussi d'approfondir nos connaissances techniques, favorisant ainsi une
parfaite symbiose entre théorie et pratique. Nous pouvons donc affirmer que ces trois mois
passés au CENADI-Douala ont été très bénéfiques. Pour conclure, nous pouvons dire que
l'objectif de notre travail a été atteint, mais qu'il reste encore plusieurs fonctionnalités à
déployer dans les jours à venir pour améliorer d’avantage la qualité de notre solution.

91
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

ANNEXES

A
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

BIBLIOGRAPHIE

1) Ancien rapport de l’étudiant MINKO BASSI Leslie thème : « OPTIMISATION DU


TRAFIC RESEAU/BANDE PASSANTE : Cas de DBS » année 2023 niveau II. (Non
publié)

2) Ancien rapport de l’étudiant NOPEJI NOBOSSI Priscy Joyce thème : « ANALYSE,


CONCEPTION ET REALISATION D’UNE APPLICATION WEB PERMETTANT
D’APPRENDRE LES LANGUES MATERNELLES AU CAMEROUN » année 2023
niveau II.(Non publié)

3) Support de court de rédaction scientifique de Mme FOFIE Olivia chef de centre de l’IAI
Douala. (Non publié)

B
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

WEBOGRAPHIE

1) Visite du site www.wikipedia.org

Lien :https://fr.wikipedia.org/wiki/Samba_(informatique)
Objectif : Recherche sur Samba
Date et heure : 1 Aout 2024 à 16h
Durée de la visite : 1 semaine

2) Visite du site www.youtube.com

Lien :https://youtu.be/2gW4rWhurUsc
Objectif : Recherche sur la configuration de Samba
Date et heure : Vendredi, 6 Septembre 2024 à 10h00
Durée de la visite : 40min

3) Visite du site www.it-connect.fr

Lien :https://www.it-connect.fr/les droits d’accès sur Linux


Objectif : Comment attribuer des droits a des utilisateurs
Date et heure : 7 Septembre 2024 à 13h
Durée de la visite : 2h

4) Visite du site www.Linuxtricks.org

Lien :https://www.linuxtricks.fr/wiki/ecryptfs
Objectif : Comment chiffrer un répertoire personnel
Date et heure : 15 Septembre 2024 à 10h
Durée de la visite : 3 jours

C
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

TABLE DES MATIERES

Table des matières


DEDICACE ..................................................................................................................... I

REMERCIEMENT........................................................................................................ II

SOMMAIRE................................................................................................................. III

LISTES DES ABREVIATIONS .................................................................................. IV

LISTES DES FIGURES ................................................................................................ V

LISTES DES TABLEAUX ....................................................................................... VIII

RESUME ...................................................................................................................... IX

ABSTRACT .................................................................................................................. X

INTRODUCTION GENERALE .................................................................................... 1

PHASE D’INSERTION ................................................................................................. 2

INTRODUCTION ...................................................................................................... 3

I. ACCUEIL AU CENADI DOUALA .................................................................... 4

II. PRESENTATION DU CENADI-DOUALA ................................................... 5

Historique ............................................................................................................... 5

Situation géographique ........................................................................................... 6

Missions.................................................................................................................. 7

Organisation du CENADI-Douala ......................................................................... 9

D
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

III. ENVIRONNEMENT MATERIEL,RESEAU ET LOGICIEL ...................... 10

1. Environnement réseau et matériel ............................................................... 10

2. Environnement logiciel ............................................................................... 13

CONCLUSION ........................................................................................................ 14

PHASE TECHNIQUE.................................................................................................. 15

CHAPITRE 1 : ANALYSE DU PROJET .................................................................... 16

INTRODUCTION .................................................................................................... 17

I. PRESENTATION DU PROJET ........................................................................ 18

II. ETUDE DE L’EXISTANT ............................................................................ 19

III. CRITIQUE DE L’EXISTANT ....................................................................... 20

IV. PROBLEMATIQUE ...................................................................................... 20

V. PROPOSITION DE SOLUTION ................................................................... 20

CONCLUSION ........................................................................................................ 21

CHAPITRE 2 : CAHIER DE CHARGES.................................................................... 22

INTRODUCTION .................................................................................................... 23

I. CONTEXTE ET JUSTIFICATION ................................................................... 24

1. Contexte ...................................................................................................... 24

2. Justification ................................................................................................. 24

II. OBJECTIFS A ATTEINDRE ........................................................................ 25

1. Objectif général ........................................................................................... 25


E
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

2. Objectif spécifique ...................................................................................... 25

III. EXPRESSION DES BESOINS DE L’UTILISATEUR ................................. 25

1. Besoins fonctionnels ................................................................................... 26

2. Besoin non fonctionnel ............................................................................... 26

IV. PLANNIFICATION DU PROJET ................................................................. 27

V. ESTIMATION DU COUT DU PROJET ....................................................... 28

1. Ressources matérielles ................................................................................ 28

2. Ressources logicielles ................................................................................. 29

3. Ressources humaines .................................................................................. 30

4. Cout global du projet .................................................................................. 30

VI. CONTRAINTES DU PROJET ...................................................................... 30

1. Le Cout........................................................................................................ 30

2. Le Délai ....................................................................................................... 30

3. La Qualité.................................................................................................... 31

VII. LES LIVRABLES ...................................................................................... 31

CONCLUSION ........................................................................................................ 32

CHAPITRE 3 : ETAT DE L’ART ............................................................................... 33

INTRODUCTION .................................................................................................... 34

I. GENERALITE SUR LES RESAUX INFORMATIQUES ............................... 35

1. Introduction ................................................................................................. 35
F
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

2. Quelques termes en réseau .......................................................................... 35

3. Les types de réseau ..................................................................................... 36

4. Les Topologies ............................................................................................ 37

5. Les modèles en couche ............................................................................... 39

II. GENRALITE SUR LES SERVEURS ........................................................... 42

1. Introduction ................................................................................................. 42

2. Les différents types de serveurs .................................................................. 42

3. Le serveur de Fichier .................................................................................. 45

4. Les architectures de serveur ........................................................................ 47

III. SECURITE DES EQUIPEMENTS INFORMATIQUES(Cas des Serveurs de


fichiers) 49

1. Sécurité au niveau du serveur ..................................................................... 49

2. Sécurité au niveau des fichiers .................................................................... 50

IV. LES SOLUTIONS EXISTANTES ................................................................. 51

1. Le logiciel Samba ....................................................................................... 52

2. Freenas ........................................................................................................ 54

3. Windows server .......................................................................................... 55

V. CHOIX DE LA SOLUTION ............................................................................... 58

VI. PRESENTATION DE LA SOLUTION (Samba) .......................................... 60

1. Description .................................................................................................. 60

G
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

2. Fonctionnalités offertes par Samba ............................................................. 61

CONCLUSION ........................................................................................................ 63

CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION ....................................... 64

INTRODUCTION .................................................................................................... 65

I. TECNHOLOGIES ET OUTILS UTILISES ...................................................... 66

II. INSTALLATION DE SAMBA...................................................................... 67

III. CONFIGURATION DE SAMBA .................................................................. 71

1. Aspect configuration ................................................................................... 71

2. Aspect sécurité ............................................................................................ 74

CONCLUSION ........................................................................................................ 77

CHAPITRE 5 : RESULTATS ET COMMENTAIRES ............................................... 78

INTRODUCTION .................................................................................................... 79

I. COMMENTAIRES DES RESULTATS ............................................................ 80

1. Connexion au serveur ................................................................................. 80

2. Test du partage et du stockage de donnée ................................................... 84

3. Test de la journalisation .............................................................................. 87

II. LIMITES DU PROJET .................................................................................. 88

IV. PERSPECTIVES ............................................................................................ 88

V. OBJECTIFS ATTEINTS ................................................................................ 88

CONCLUSION ........................................................................................................ 90
H
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)

CONCLUSION GENERALE ...................................................................................... 91

ANNEXES .................................................................................................................... A

BIBLIOGRAPHIE ........................................................................................................ B

WEBOGRAPHIE .......................................................................................................... C

TABLE DES MATIERES ............................................................................................. D

I
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>

Vous aimerez peut-être aussi