YCL2
YCL2
DEDICACE
A la famille
I
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
REMERCIEMENT
C’est avec un grand plaisir que nous tenons à remercier toutes les personnes qui ont
cru en nous, qui nous ont encouragés chaque jour à aller toujours de l’avant et au-delà de
nos compétences. Nos remerciements vont tout d’abord à l’endroit de :
II
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
SOMMAIRE
DEDICACE ................................................................................................................................................................. I
REMERCIEMENT ..................................................................................................................................................... II
SOMMAIRE............................................................................................................................................................. III
RESUME .................................................................................................................................................................. IX
ABSTRACT .............................................................................................................................................................. X
ANNEXES................................................................................................................................................................. A
BIBLIOGRAPHIE ...................................................................................................................................................... B
WEBOGRAPHIE ....................................................................................................................................................... C
III
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
SE : Système d’Exploitation
IV
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Figure 14: Image représentative de Windows server (Source : Google picture) ........ 55
V
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
VII
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Tableau 5: Ressources logicielles (Sources : Mercuriale des prix année 2024) ......... 29
Tableau 6: Ressources humaines (Sources : Mercuriale des prix année 2024) .......... 30
VIII
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
RESUME
L’Institut Africain d’Informatique est un Etablissement Inter-Etats qui forme des cadres
en informatique. Au cours de cette formation, en deuxième année nous devons effectuer un
stage de trois (03) mois en entreprise pour consolider les acquis en vue d’une insertion
socioprofessionnelle. Pendant cette période nous avons commencé par l’analyse de la structure
afin de comprendre son fonctionnement, ses limites et enfin apporter des critiques. Ces critiques
nous ont permis de choisit pour thème : Mise en œuvre d’un serveur de fichier sécurisé au
CENADI-Douala. Les travaux décrits dans ce rapport se concentrent sur la mise en œuvre
d'une solution garantissant la sécurité et l'intégrité des fichiers stockés. L'objectif principal est
de concevoir un système capable de protéger les données contre les accès non autorisés, les
fuites d'informations et les menaces potentielles, tout en assurant une gestion efficace des
permissions et une sauvegarde fiable des fichiers. Ainsi, ce serveur garantira une sécurité accrue
des informations tout en facilitant un accès contrôlé et sécurisé pour les utilisateurs autorisés.
Pour mettre en œuvre cette solution, nous avons proposé une nouvelle architecture réseau. Nous
avons ensuite mis en place des mécanismes de contrôle d'accès rigoureux afin de garantir que
seules les personnes autorisées puissent accéder aux données. Dans la suite de ce rapport, nous
détaillerons l’ensemble des étapes réalisées pour la mise en place et la sécurisation de ce
serveur.
IX
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
ABSTRACT
X
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION GENERALE
Dans un monde de plus en plus interconnecté, où les données jouent un rôle central
dans les opérations et les décisions quotidiennes des organisations, la sécurisation des
informations devient une priorité incontournable. Les entreprises et les institutions
accumulent des volumes croissants de données, allant des documents sensibles aux
informations confidentielles. C’est donc dans le cadre de centraliser et de protéger ses
fichiers que le thème :<<MISE EN OEUVRE D’UN SERVEUR DE FICHIER
SECURISE>> nous a été confié. Parmi les stratégies essentielles pour protéger l’accès audit
serveur et la sécurité des fichiers qu’il contient, l'authentification et le chiffrement jouent des
rôles particulièrement déterminants. L'authentification renforce la sécurité des accès en
exigeant une vérification avant de permettre l'entrée au serveur, réduisant ainsi les risques
d'accès non autorisé. De plus, l'utilisation du chiffrement permet de protéger les données
stockées sur les serveurs de fichiers en transformant les informations en une forme illisible
sans la clé appropriée, assurant ainsi que même en cas de compromission physique ou
numérique du serveur, les données restent protégées contre toute exploitation malveillante.
Ce rapport de stage explorera en détail la mise en œuvre d’un système d’information
permettant de centraliser les échanges de données au sein du CENADI tout en assurant sa
sécurité grâce à des formes de sécurité différentes. Notre démarche suivra le plan de travail
suivant : Une analyse du projet, Un cahier de charges, nous parlerons de l’état de l’art et
ensuite nous déploierons notre solution.
1
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
PHASE D’INSERTION
APERÇU
INTRODUCTION
I. ACCUEIL AU CENADI-DOUALA
CONCLUSION
2
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION
3
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
4
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Historique
Le CENADI a été créé par le décret no88/1087 du 12 Aout 1988. Le décret no93/133
du 10 mai 1993 modifiant certaines dispositions du No88/1087, a placé le CENADI sous la
tutelle du ministère des finances. La direction du CENADI est située à YAOUNDE et a à sa
tête un Directeur, Madame ABIA épse MVEH Chantal. Il dispose de trois centres
informatiques situés dans les villes de Bafoussam, Garoua et Douala. Ce dernier, créé en
1970, est notre structure d’accueil. Le centre de Douala est dirigé par Mr. MGBE IYAMA
MARC.
5
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Situation géographique
6
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Le CENADI Douala est situé dans le quartier commercial au quartier Akwa, Il est
logé dans un (l’immeuble Cambanis), en plein centre des affaires de Douala, en face de
l’hôtel beau-séjour. Il occupe les trois derniers étages de cet immeuble de quatre niveaux et
dispose de vingt-deux (22) bureaux parmi lesquelles le magasin des consomptibles, le musée
contenant les anciens équipements de PAGODE et la salle de maintenance. L’immeuble est
occupé de la manière suivante :
Missions
7
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Organisation du CENADI-Douala
Le CENADI-Douala est géré par un chef de Centre. Ce dernier est assisté dans ses
fonctions par les chefs de service. Elle comporte à ce jour 33 agents d’Etat. La hiérarchie du
CENADI obéit à l’organigramme suivant :
9
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
10
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
A3
HP Laser 10 Non
Laserjet, fonctionne
P2055D 30ppm l
N, HP
Office jet Multifonction
6312
tout-en- Connectivité
un, sans fil
A3,A4
Photocopieur Laser 2 Fonctionn
el
40CPM
800DPI
11
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Multi-Gigabit
Ethernet
Switch 24 ports 4 Fonctionn
el
Gigabit
Ethernet
Manageable
Réseaux 2 Fonctionn
el
5 Non
fonctionne
l
Serveurs Serveur HP 8 Fonctionne
l
(Test, Web, PROLIANT
Application, 350 -G5
Backup, Base
Serveur HP
de données,
PROLIANT
Pare feu,
350 -G6
12
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
COMPAQ
PROLIANT
ML370
2. Environnement logiciel
13
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION
Arrivé au terme de notre première phase de stage, il était question pour nous de nous
adapter et de nous imprégner dans notre structure d’accueil. Cela étant fait, nous sommes
désormais prêts à commencer en toute quiétude l’étude approfondie et exhaustive de notre
thème et ce grâce au soutien, a la disponibilité inconditionnelle du Chef de Centre Mr
MGBE IYAWA Marc et de l’ensemble du personnel.
14
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
PHASE TECHNIQUE
15
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
APERÇU
INTRODUCTION
I. PRESENTATION DU PROJET
IV. PROBLEMATIQUE
V. PROPOSITION DE SOLUTION
CONCLUSION
16
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION
Dans cette section, nous présenterons de manière générale notre projet et analyserons
l'environnement dans lequel il sera mis en œuvre. Nous évaluerons les forces et faiblesses
de cet environnement, identifierons les problématiques existantes, puis proposerons des
solutions adaptées.
17
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
I. PRESENTATION DU PROJET
La sécurisation fait référence à l’ensemble des mesures et des actions mises en place
pour protéger des personnes, des biens, des informations ou des systèmes contre des risques
ou des menaces potentiels.
La mise en œuvre d’un serveur de fichiers sécurisé implique la mise en place d’une
solution qui permet à la fois le partage et le stockage des fichiers, tout en garantissant leur
sécurité.
18
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
19
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
- L'utilisation des supports de stockage et des e-mails comporte des risques tels que la
perte ou le vol de ces dispositifs, ainsi que la propagation de virus informatiques, mettant
en péril la sécurité du réseau et des données sensibles stockées.
- Le partage manuel des fichiers peut entraîner des pertes de temps et d'argent.
- Les fichiers enregistrés sur les postes de travail sont vulnérables aux intrusions.
- Il existe une vulnérabilité face aux attaques externes et internes.
- Certains fichiers confidentiels peuvent être modifiés de manière non autorisée.
- Les communications électroniques présentent des risques de sécurité, notamment les
interceptions et les erreurs d'envoi.
IV. PROBLEMATIQUE
Les différents problèmes évoqués ci-dessus nous ont poussés à nous poser la question
de savoir Comment peut-on faire pour améliorer la gestion et la sécurité des fichiers du
CENADI-DOUALA ?
V. PROPOSITION DE SOLUTION
Pour résoudre les problèmes de perte, de fuites et d'insécurité des informations, nous
proposons de mettre en place un serveur de fichiers, d'introduire un système
d'authentification pour sécuriser les connexions, et de recourir au chiffrement pour le
stockage et le partage des données. Ces actions permettront de renforcer le contrôle des
accès, d'assurer la disponibilité et l'intégrité des informations, et d'améliorer globalement la
sécurité des données au sein de l'organisation.
20
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION
À l'issue de notre analyse, nous avons d'abord présenté notre projet, puis examiné
notre environnement de travail. Nous avons ensuite critiqué cet environnement pour
identifier la problématique, et enfin, proposé une solution pour y remédier.
21
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
APERÇU
INTRODUCTION
I. CONTEXTE ET JUSTIFICATION
IV. PLANNIFICATION
VII. LIVRABLES
CONCLUSION
22
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION
Après avoir exposé de manière générale notre projet, nous passons maintenant à la
rédaction du cahier des charges. Ce document a pour but de spécifier les éléments et les
règles à suivre avec rigueur durant la réalisation du projet. Il vise à détailler la nature et le
contexte de la mission, tout en précisant et en définissant les objectifs de notre projet. À cet
égard, notre cahier des charges porte sur la mise en œuvre d'un serveur de fichiers sécurisé
au sein du CENADI-Douala.
23
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
I. CONTEXTE ET JUSTIFICATION
1. Contexte
2. Justification
24
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Objectif général
2. Objectif spécifique
Comme objectif spécifique, nous proposons une solution qui répond aux utilisateurs
et de la structure ; il s’agit de :
25
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Besoins fonctionnels
Suite aux objectifs du projet, plusieurs besoins ont été relevé parmi lesquels :
✓ Authentification:
✓ Chiffrement :
✓ Disponibilité
✓ La sécurité
✓ Performance
✓ La compatibilité
✓ L’utilisabilité
✓ Extensible
La planification d'un projet implique l'organisation des activités à accomplir sur une
période définie. Son but est de prévoir les coûts, les ressources nécessaires et de structurer
efficacement toutes les tâches. Le planning ainsi établi facilite le suivi du projet tout au long
de son déroulement.
27
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Avant de commencer la réalisation d’un projet, il est essentiel d'évaluer les coûts
associés, qu'ils soient matériels, logiciels ou humains. Nous avons donc réalisé une
évaluation financière de notre projet. Les tableaux ci-dessous présentent les besoins en
fonction des différentes ressources nécessaires.
1. Ressources matérielles
Fréquence :6GHz
Ram :16Go
DDR4 ECC
28
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
2. Ressources logicielles
29
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
3. Ressources humaines
Les contraintes d’un projet sont les limites générales dont nous devons tenir compte
en vue de la réalisation de notre projet.
1. Le Cout
2. Le Délai
30
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
3. La Qualité
Nous devons produire une analyse de bonne qualité qui mènera à la réalisation du
projet de mise en place d’un système de partage et de stockage de données au CENADI-
Douala.
Un livrables est un résultat attendu d’un projet, qui prend généralement la forme d’un
produit physique, d’un logiciel, d’un service ou encore d’un document. Il s’agit donc d’un
résultat spécifique, tangible et mesurable. Ainsi donc à la fin de notre projet, nous devons
fournir :
Un rapport de stage
Un système permettant le stockage et le partage des informations dans la
structure.
Un système permettant l’authentification au serveur
Un système permettant le chiffrement les données du serveur
31
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION
Dans ce qui précède, nous avons fait étalage du contexte auquel est lié notre projet
global ainsi que les objectifs à atteindre, l’expression des besoins fonctionnels et non
fonctionnels, nous avons fait une planification du projet, une estimation des couts , exprime
les contraintes liées à ce projet, et définir les différents document et fonctionnalités qui
devront être livré à la fin de celui-ci. Ce qui nous amène donc à faire une étude afin
d’implémenter notre solution choisie.
32
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
APERÇU
INTRODUCTION
CONCLUSION
33
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION
Dans ce chapitre, nous commencerons par exposer les aspects généraux du sujet de
notre recherche. Ensuite, nous passerons en revue les différentes technologies disponibles
pour la mise en œuvre de notre solution. Enfin, nous sélectionnerons la technologie la plus
adaptée pour réaliser notre projet.
34
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Introduction
-adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme
international et inscrite de façon définitive dans l'équipement. Appelée aussi adresse
Ethernet ou adresse MAC (Media Access Control).
-adresse logique: Adresse unique attribuée par les répondants informatiques locaux
et gérée par le NIC pour les adresses IP (organisme international).
35
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont
les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau
d’entreprise.
36
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
4. Les Topologies
Chaque ordinateur est relié directement sur un nœud central : l'information passe d'un
ordinateur au nœud central, celui-ci devant gérer chaque liaison.
37
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Chaque ordinateur est relié au nœud suivant et au nœud précédent et forme ainsi une
boucle: l'information transite par chacun d'eux et retourne à l'expéditeur.
Chaque nœud est connecté sur un bus: l'information passe 'devant' chaque nœud et
s'en va 'mourir' à l'extrémité du bus.
Le principe de la topologie maillée est de relier tous les ordinateurs entre eux.
Comme ça, aucun risque de panne générale si une machine tombe en rade.
39
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
chaque couche doit envoyer (recevoir pour l'autre ordinateur) un message compréhensible
par les deux parties.
40
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
41
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Introduction
Les serveurs sont au cœur des infrastructures numériques modernes, agissant comme
des piliers essentiels pour le fonctionnement des réseaux informatiques. Un serveur est un
ordinateur ou un système informatique spécialisé conçu pour répondre aux demandes
d’autres ordinateurs appelés clients, au sein d’un réseau. Qu’il soit utilisé pour héberger des
sites web, stocker des fichiers, gérer des bases de données, ou encore fournir des services de
messagerie, un serveur joue un rôle crucial en facilitant la communication et l’échange
d’informations entre les différentes composantes du réseau.
Les serveurs peuvent être classifiés en plusieurs catégories en fonction des services
qu'ils offrent et de leur rôle au sein d'une infrastructure informatique. Voici une vue
d'ensemble complexe de différents types de serveurs :
Serveur Web
Un serveur web est un logiciel qui délivre des fichiers et des ressources via le
protocole HTTP (ou HTTPS) aux navigateurs ou clients, permettant ainsi d'afficher des sites
web. Il reçoit des requêtes HTTP des utilisateurs, les traite en servant des fichiers statiques
ou en exécutant des scripts pour générer des contenus dynamiques, puis renvoie une réponse
au navigateur. Parmi les serveurs web les plus populaires, on trouve Apache, connu pour sa
flexibilité, Nginx, réputé pour ses performances élevées, et IIS de Microsoft.
Un serveur de base de données est un logiciel qui stocke, gère et fournit des données
aux applications et utilisateurs via des requêtes, généralement en utilisant des langages de
requête comme SQL. Il organise les données dans des tables, gère les transactions, assure la
sécurité et permet des opérations telles que la recherche, l'insertion, la mise à jour et la
suppression de données. Les serveurs de base de données populaires incluent MySQL, connu
42
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Serveur de messagerie
Serveur d’application
Un serveur d'application est un logiciel qui fournit une plateforme pour exécuter et
gérer des applications web ou des services. Il se situe entre le serveur web et la base de
données, traitant la logique métier, les règles d'application, et les interactions avec les
données. Les serveurs d'application permettent de déployer, exécuter, et administrer des
applications complexes, souvent en offrant des fonctionnalités telles que la gestion des
sessions, la sécurité, le clustering, et la transitionnalité. Parmi les serveurs d'application
populaires, on trouve Apache Tomcat, souvent utilisé pour les applications Java basées sur
servlets et JSP, JBoss (ou WildFly), connu pour sa richesse fonctionnelle en tant que serveur
d'applications Java EE, et Microsoft .NET Core pour les applications .NET.
Serveur de virtualisation
43
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
hyperviseurs, tels que VMware ESXi, Microsoft Hyper-V, ou KVM (Kernel-based Virtual
Machine), ces serveurs partitionnent le matériel physique pour faire fonctionner plusieurs
systèmes d'exploitation et applications de manière isolée les uns des autres. Les serveurs de
virtualisation permettent une meilleure gestion des ressources, une réduction des coûts
matériels, une flexibilité accrue pour le déploiement d’applications, et une facilité de gestion
et de sauvegarde des systèmes. Ils offrent également des fonctionnalités comme la migration
en direct des machines virtuelles, la gestion centralisée et la récupération après sinistre.
Serveur de fichiers
Un serveur de fichiers est un système qui stocke, gère et partage des fichiers à travers
un réseau, permettant à plusieurs utilisateurs ou dispositifs d'accéder, de sauvegarder et de
partager des documents et des données. Il fournit un espace centralisé pour le stockage des
fichiers, offrant des fonctionnalités telles que la gestion des permissions d'accès, la
sauvegarde des données, et la synchronisation entre différents dispositifs. Les protocoles
courants utilisés pour accéder aux fichiers incluent SMB/CIFS pour les systèmes Windows,
NFS pour les environnements Unix/Linux, et FTP/SFTP pour le transfert de fichiers. Les
serveurs de fichiers sont souvent équipés de logiciels de gestion pour surveiller l'utilisation
du stockage, assurer la sécurité des données et faciliter l'organisation des fichiers.
Serveur de domaines
Un serveur de domaines est un système qui gère et fournit des services de résolution
de noms de domaine sur un réseau, principalement en utilisant le protocole DNS (Domain
Name System). Il traduit les noms de domaine en adresses IP, permettant aux utilisateurs
d'accéder aux sites web et aux services en ligne en utilisant des noms conviviaux plutôt que
des adresses numériques. Les serveurs de domaines peuvent également offrir des services
d'enregistrement et de gestion des domaines, tels que les zones DNS et les enregistrements
(A, CNAME, MX, etc.).
Serveur proxy
44
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
demandes de connexion des utilisateurs, les redirige vers les serveurs appropriés, puis
renvoie les réponses aux utilisateurs. Les serveurs proxy peuvent offrir des fonctionnalités
telles que la mise en cache des contenus pour améliorer les performances, le filtrage des
contenus pour bloquer l'accès à certains sites, et la protection de la confidentialité en
masquant les adresses IP des utilisateurs. Ils sont également utilisés pour contourner les
restrictions géographiques et gérer les politiques de sécurité réseau. Des logiciels populaires
pour les serveurs proxy incluent Squid, connu pour sa flexibilité et ses capacités de mise en
cache, et Nginx, souvent utilisé comme proxy inverse pour équilibrer la charge et sécuriser
les applications web.
3. Le serveur de Fichier
gérer les permissions d'accès aux fichiers et aux ressources partagées, offrant ainsi un
contrôle granulaire sur les droits d'utilisateur. Les versions récentes de SMB, telles que SMB
2.0 et SMB 3.0, apportent des améliorations importantes en termes de performance, de
sécurité et de fonctionnalités, comme le chiffrement des données et la réduction des temps
de latence. SMB est principalement utilisé dans les environnements Windows, mais il est
également pris en charge par d'autres systèmes d'exploitation via des implémentations
comme Samba sur Linux.
CIFS (Common Internet File System) est un protocole de partage de fichiers qui
permet aux utilisateurs de partager et d'accéder à des fichiers et des imprimantes sur un
réseau, principalement dans les environnements Windows. Basé sur une version étendue du
protocole SMB (Server Message Block), CIFS offre des fonctionnalités telles que la gestion
des permissions d'accès aux fichiers et le verrouillage de fichiers pour la gestion des accès
concurrentiels. Il fonctionne principalement sur le port 445, utilisé pour la communication
directe via TCP/IP, bien que dans des configurations plus anciennes, il puisse également
utiliser le port 139. CIFS est souvent critiqué pour ses failles de sécurité, ce qui a conduit à
l'évolution vers des versions plus récentes de SMB, comme SMB 2.0 et SMB 3.0, qui
apportent des améliorations en termes de performance et de sécurité.
NFS (Network File System) est un protocole de partage de fichiers développé par
Sun Microsystems qui permet à des systèmes sur un réseau de partager des fichiers de
manière transparente comme s'ils étaient stockés localement. Principalement utilisé dans les
environnements Unix et Linux, NFS facilite l'accès aux fichiers sur des serveurs distants en
utilisant des chemins de fichiers cohérents avec ceux du système local. Il fonctionne
principalement sur le port 2049 pour le protocole NFS lui-même. Pour la communication et
le mappage de l'accès aux fichiers, NFS peut également utiliser des ports supplémentaires
pour des services auxiliaires comme le port mapper (ou rpcbind) sur le port 111. Grâce à
NFS, les utilisateurs et les applications peuvent accéder à des fichiers distants de manière
aussi simple que s'ils étaient stockés sur des disques locaux, tout en maintenant une
intégration étroite avec le système de fichiers du serveur.
46
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Les architectures de serveur varient en fonction des besoins de gestion des données,
de la sécurité, de la performance et de la scalabilité. Les architectures les plus utilisés sont :
Architecture Client-Serveur
Le serveur stocke les fichiers et les rend accessibles via le réseau. Il gère les requêtes
de lecture et d'écriture des clients. Les clients quant à lui accèdent aux fichiers stockés sur le
serveur via des protocoles comme SMB (Server Message Block), NFS (Network File
System), ou AFP (Apple Filing Protocol).
47
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
48
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
La sécurité des équipements informatiques est essentielle pour protéger les données
sensibles et assurer la continuité des opérations dans un monde de plus en plus numérisé. En
particulier, les serveurs de fichiers jouent un rôle crucial en centralisant et en facilitant l'accès
aux informations vitales pour les organisations. Cependant, leur centralisation les rend
également vulnérables aux cyberattaques, aux accès non autorisés et aux défaillances
techniques. Une gestion rigoureuse de la sécurité des serveurs de fichiers est donc
indispensable, impliquant des pratiques telles que le chiffrement des données, la mise en
place de contrôles d'accès stricts, et des stratégies de sauvegarde régulières, afin de garantir
l'intégrité, la confidentialité et la disponibilité des informations qu'ils hébergent.
L’ authentification
Cette méthode exige que les utilisateurs fournissent plusieurs types de preuves pour
prouver leur identité. Par exemple, après avoir entré un mot de passe, l'utilisateur doit
également fournir un code envoyé à son téléphone ou généré par une application
d'authentification. Cela réduit considérablement le risque d'accès non autorisé, même si
l'un des facteurs est compromis.
Contrôles d'accès
Les contrôles d'accès sont des mécanismes essentiels pour protéger les informations
et les ressources d'un serveur de fichiers en régulant qui peut accéder à quoi, et dans quelle
mesure. Ici ce procédé sera utilisé afin de spécifier qui aura accès au serveur de fichiers.
Configurer un pare-feu
La sécurisation du contenu d'un serveur de fichiers est cruciale pour protéger les
données sensibles et garantir l'intégrité des informations stockées. À mesure que les menaces
informatiques deviennent de plus en plus sophistiquées, il est impératif de mettre en œuvre
des mesures robustes pour éviter les accès non autorisés, les modifications non désirées ou
la perte de données. Pour cela nous pouvons utiliser des techniques telles que :
Le chiffrement dans un serveur de fichiers est une mesure cruciale pour protéger les
données sensibles contre les accès non autorisés et les violations de sécurité. Il existe deux
50
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
De la même manière que les contrôles d'accès permettent de déterminer qui peut
accéder au serveur, ils peuvent également être utilisés pour définir quels utilisateurs peuvent
accéder à certains fichiers sur le serveur
51
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Le logiciel Samba
Samba est un logiciel qui permet l'interopérabilité entre les systèmes Linux/Unix et
les systèmes Windows, notamment en ce qui concerne le partage de fichiers et
d’imprimantes. Voici un aperçu des avantages et des inconvénients de Samba :
Avantages de Samba
• Interopérabilité : Samba permet aux systèmes Linux/Unix de partager des fichiers et des
imprimantes avec des machines Windows, facilitant ainsi la collaboration entre
différents types de systèmes d’exploitation.
• Coût : Étant un logiciel possède une version gratuite et une autre payante. Cela dépend
de la version du système d’exploitation sur lequel il est implémenté. Cela peut être
particulièrement avantageux pour les petites entreprises ou les particuliers qui cherchent
à réduire les coûts.
• Flexibilité et Personnalisation : Samba est hautement configurable. Les administrateurs
système peuvent ajuster les paramètres pour répondre à des besoins spécifiques et
intégrer Samba dans des environnements complexes.
• Support des Protocoles Windows : Samba prend en charge les protocoles SMB (Server
Message Block) et CIFS (Common Internet File System), qui sont utilisés par les
systèmes Windows pour le partage de fichiers et d’imprimantes.
52
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Inconvénients de Samba
53
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
2. Freenas
FreeNAS est un système d'exploitation open-source basé sur FreeBSD, conçu pour
créer des serveurs de stockage en réseau (NAS). Il est connu pour sa flexibilité, sa fiabilité
et ses fonctionnalités avancées de stockage.
Avantages de Freenas
• Coût : FreeNAS est gratuit et open-source, ce qui peut réduire considérablement les
coûts pour les petites entreprises ou les utilisateurs domestiques.
• Flexibilité : FreeNAS prend en charge de nombreux protocoles de partage de fichiers, y
compris SMB, NFS, AFP, et iSCSI. Il est également compatible avec ZFS, un système
de fichiers avancé qui offre des fonctionnalités de gestion des snapshots et de
récupération après sinistre.
• Interface Web : FreeNAS dispose d'une interface web conviviale qui simplifie la gestion
et la configuration du serveur, rendant les tâches administratives plus accessibles.
• Évolutivité : Il peut être facilement étendu avec des plugins et des jails pour ajouter des
fonctionnalités comme des serveurs de médias, des services de sauvegarde, et plus
encore.
• Sécurité : FreeNAS offre des fonctionnalités de sécurité robustes, y compris le
chiffrement des données, des contrôles d'accès détaillés, et des mécanismes de
sauvegarde et de réplication.
54
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Inconvénients de Freenas
3. Windows server
55
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Windows Server est un système d'exploitation développé par Microsoft, conçu pour
gérer des serveurs dans divers environnements professionnels. Il offre une gamme de
fonctionnalités robustes pour la gestion de réseaux, de stockage et de services.
• Intégration Active Directory : Windows Server offre une gestion centralisée des
utilisateurs et des groupes grâce à Active Directory, facilitant la gestion des identités et
des autorisations dans un environnement d'entreprise.
• Compatibilité : Windows Server est largement compatible avec de nombreux logiciels
et applications, en particulier ceux développés pour Windows. Cela simplifie
l'intégration avec les applications métiers.
• Interface Graphique : Il propose une interface graphique conviviale qui peut être plus
accessible pour les utilisateurs moins expérimentés, en particulier pour ceux habitués à
l'environnement Windows.
• Support Commercial : Microsoft offre un support technique professionnel avec
Windows Server, ce qui est essentiel pour les entreprises nécessitant un soutien fiable.
• Fonctionnalités Avancées : Windows Server inclut des fonctionnalités avancées telles
que Hyper-V pour la virtualisation, des services de fichiers robustes, et des outils de
gestion de réseau sophistiqués.
• Écosystème et Intégration : Il s'intègre bien avec d'autres produits Microsoft et services
cloud comme Azure, facilitant une approche hybride ou cloud pour les entreprises.
• Coût : Windows Server peut être coûteux, en particulier pour les licences et les CALs
(Client Access Licenses), ce qui peut représenter une dépense importante pour les
petites entreprises.
• Complexité de Gestion : Bien que l'interface soit conviviale, la gestion avancée de
Windows Server peut nécessiter une expertise technique, en particulier pour les
configurations complexes et les environnements de grande taille.
56
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
57
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
V. CHOIX DE LA SOLUTION
58
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Gestion des Gestion fine des Interface intuitive Outils puissants via
utilisateurs utilisateurs et des pour gérer Active Directory
permissions ; utilisateurs et pour la gestion
intégration avec permissions ; centralisée des
LDAP/AD pour des intégration utilisateurs et des
environnements LDAP/AD peut groupes.
hybrides. nécessiter des
configurations
spécifiques.
Nous opterons pour la solution Samba, car elle offre de nombreux avantages,
notamment une compatibilité exceptionnelle avec divers systèmes d'exploitation et une
robustesse notable en matière de sécurité.
59
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
VI. PRESENTATION DE LA
SOLUTION (Samba)
1. Description
Développé par Andrew Tridgell et le projet Samba Team, Samba est un logiciel open
source qui permet l'interopérabilité entre les systèmes d'exploitation Unix-like (comme
Linux) et les systèmes Windows, en particulier pour le partage de fichiers et d'imprimantes.
Initialement conçu pour permettre aux systèmes Unix de fonctionner comme des serveurs
de fichiers et d'impression compatibles avec les clients Windows, Samba utilise le protocole
SMB (Server Message Block) pour cette tâche. Samba peut fonctionner sur une grande
variété de systèmes d'exploitation Unix-like, et il est particulièrement bien adapté aux
environnements où des intégrations avec des réseaux Windows sont nécessaires. Le logiciel
offre une solution robuste et flexible pour le partage de fichiers, les contrôleurs de domaine,
et les services de répertoires dans les réseaux mixtes. Le logiciel Samba est connu pour sa
facilité d'installation et de configuration, permettant aux administrateurs de mettre en place
des services de partage de fichiers et d'impression en quelques étapes simples. Son interface
de configuration principale est accessible via un fichier de configuration textuel (smb.conf),
où les administrateurs peuvent définir les partages de fichiers, les paramètres de sécurité, et
les permissions d'accès. De plus, Samba peut être administré à distance grâce à des outils
comme samba-tool, offrant des fonctionnalités de gestion de domaine et de services de
répertoire. Ce qui distingue Samba, c'est sa compatibilité étendue avec les environnements
Windows, son support des fonctions de contrôle de domaine (comme un PDC – Primary
Domain Controller), et sa capacité à gérer les autorisations d'accès aux fichiers et aux
imprimantes de manière fine et granulaire. Samba assure également une personnalisation
complète des partages et des paramètres de sécurité, offrant ainsi une solution efficace pour
l'intégration des systèmes Unix dans des réseaux Windows. Samba est donc une solution
idéale pour les environnements mixtes où il est nécessaire de partager des ressources entre
des systèmes Unix et Windows, avec une configuration intuitive et une gestion centralisée
qui simplifie l'administration des réseaux.
60
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Partage de fichiers
Samba permet aux utilisateurs de partager des fichiers entre des systèmes
Unix/Linux et des systèmes Windows. Vous pouvez configurer des dossiers partagés
accessibles depuis un réseau local ou étendu.
Partage d'imprimantes
Contrôleur de domaine
Authentification et autorisation
Samba peut s'intégrer dans un domaine Active Directory existant en tant que
membre de domaine, ce qui permet aux systèmes Unix/Linux d'utiliser les services
d'authentification et de gestion de domaine d'Active Directory.
61
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Protocole SMB/CIFS
Samba implémente les protocoles SMB (Server Message Block) et CIFS (Common
Internet File System), qui sont utilisés par Windows pour le partage de fichiers et
d'imprimantes.
Samba peut agir comme un serveur de noms NetBIOS, ce qui facilite la résolution
des noms de machine sur le réseau local.
Il existe des outils graphiques tels que SWAT (Samba Web Administration Tool)
pour faciliter la configuration et la gestion de Samba, bien que cet outil soit moins
couramment utilisé aujourd'hui.
Interopérabilité avancée
Samba peut gérer divers paramètres et options pour s'adapter aux différents
environnements réseau et exigences, comme les stratégies de groupe (Group Policies) dans
les environnements Active Directory.
62
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION
Dans ce chapitre, nous allons examiner les concepts clés du réseau informatique, des
serveurs, des serveurs de fichiers et de la sécurité des serveurs. Cette analyse vise à
comprendre l'environnement dans lequel sera déployée notre solution de serveur de fichiers
sécurisé, ainsi qu’à mieux appréhender les notions associées telles que l'architecture des
réseaux, la gestion des ressources serveur, les protocoles de communication, et les
mécanismes de protection des données.
63
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CHAPITRE 4 : IMPLEMENTATION DE LA
SOLUTION
APERÇU
INTRODUCTION
II.INSTALLATION DE SAMBA
III.CONFIGURATION DE SAMBA
CONCLUSION
64
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION
65
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Pour la réalisation de notre projet, nous avons eu à utiliser les outils et technologies
suivants :
sécurisation des fichiers grâce au chiffrement AES-128 qui est l’un des
chiffrement pouvant être appliqué dans un serveur sur samba.
Samba étant un logiciel qui fonctionne essentiellement sur les suites linux, notre
machine virtuelle que nous installerons sera Ubuntu 24.04.
Pour cela il nous suffit d’ouvrir l’hyperviseur VMware et d’appuyer sur l’onglet
nouvelle machine. Choisir le système à installer et suivre les étapes de l’installation.
67
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
68
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
- Nom : Serveur
- Mémoire vive : 2GB
- Disque dur : 20GB
- Système d’exploitation : Ubuntu 24.04 (64 bits)
69
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Apres l’installation du système, nous allons démarrer notre machine Ubuntu et nous connecter
à l’utilisateur Serveur qui est celui qui va contenir toutes les configurations qui nous servirons
à l’élaboration de notre serveur de fichier.
70
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Nous saisirons la commande sudo apt update qui servira à mettre à jour la liste des
paquets disponible sur notre système Ubuntu.
Apres avoir mis à jour la liste des paquets disponibles, nous allons les installer à
l’aide de la commande sudo apt upgrade -y.
Une fois les paquets installés, nous allons installer les paquets d’installation de l’outil
Samba avec la commande sudo apt install samba.
Les paquets étant installés la suite est de configurer notre logiciel samba.
1. Aspect configuration
71
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Une fois que nous avons accédé au fichier de configuration d samba, nous allons tout
au fond et nous mettons la configuration ci-dessus.
[Partage] : est le nom du partage réseau. Celui que nous verrons lorsque nous
rechercherons l’adresse du serveur de fichier
Browseable = yes : Ce paramètre rend visible dans les explorateurs de fichiers réseau
le répertoire partagé ‘’partage’’.
Apres avoir mis cette configuration, nous allons sauvegarder avec ’’Ctrl’’ + ‘’x’’ puis
accepter avec ‘’O’’.
Il est à savoir que la création du répertoire proprement dit peut se faire avant ou après
la configuration dans le fichier /etc/samba/smb.conf. Et pour ce faire nous allons utiliser la
commande sudo mkdir -p /srv/samba/partage.
72
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Nous présenterons la création d’un utilisateur. La création des autres est le même
processus.
73
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Après avoir fait ces configurations, nous allons redémarrer le service de samba afin
d’enregistrer les différentes configurations faites.
2. Aspect sécurité
Cette rubrique se concentrera sur l’attributions des droits d’accès, Activation du pare-
feu, la configuration de la journalisation, et la mise sur pied d’un répertoire chiffré.
Les paramètres ‘’read only =no’’ et ‘’guest ok = no’’ servent respectivement à ce que
les utilisateurs du serveur puissent lire et faire des opérations sur le répertoire partagé et que
chaque connexion au serveur se fait obligatoirement par le biais d’une authentification.
74
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Configuration de la journalisation
Samba offre une fonctionnalité qui permet de surveiller en temps réel les différentes
actions menées dans le serveur de fichier.
75
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
76
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION
77
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
APERÇU
INTRODUCTION
II.LIMITES DU PROJET
III.PERSPECTIVES
III.OBJECTIFS ATTEINTS
CONCLUSION
78
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
INTRODUCTION
79
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Connexion au serveur
Ici en tapant l’adresse de notre machine serveur qui est 192.168.153.132 en réseau,
nous constatons que nous arrivons à voir le répertoire partagé ‘’partage’’.
80
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
En faisant une double clique sur le dossier partagé ‘’partage’’, nous observons une
boite de dialogue qui s’affiche nous demandant d’entrer notre nom d’utilisateur et notre mot
de passe enregistré au niveau du serveur.
Dans le cas où les informations sont correctement entrées et présentent dans la base
de données Samba, nous constatons que l’utilisateur a bel et bien accès au répertoire partagé.
Et dans le cas contraire, la boite de dialogue s’affichera encore jusqu’à ce que les
informations soit correcte.
81
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
82
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Nous constatons ici que de la même manière que nous nous authentifions du coté de
Windows, une boite d’authentification est également fournie au niveau de Linux.
83
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Nous constatons que nous avons pu accéder à notre serveur en insérant les bonnes
information présente dans la base de données.
85
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Pour nous rassurer nous avons ouvert le fichier et nous nous rendons compte qu’il
s’agit du même contenu. L’utilisateur Linux(Ubuntu) peut tout simplement copier le fichier
et le mettre sur sa machine.
Stockage de fichier
86
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
3. Test de la journalisation
87
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
Nous pouvons constater ici que nous avons les informations telle que le nom de
l’ordinateur qui se connecte au serveur(desktop-ldlu4ge), le nom de l’utilisateur qui s’est
connecté(cenadi_sel), les actions effectué(ouverture d’un fichier nommé confidentielle.txt)
et plusieurs autres paramètres.
Étant donné qu'aucun système n'est parfait, nous avons identifié les limites suivantes
suite à la mise en œuvre de notre solution.
Plus les utilisateurs augmentent, plus l’attribution des droits d’accès devient
complexe
Si un utilisateur souhaite déchiffrer un fichier chiffré du serveur, il ne pourra
pas car le chiffrement implémenté n’est compatible que sur la suite Linux
Le partage de fichier n’est disponible que sur le réseau local
IV. PERSPECTIVES
En ce qui concerne le taux d'avancement du projet, nous pouvons confirmer que notre
objectif principal, à savoir faciliter l'échange de données entre les différents postes du
CENADI - Douala, a été atteint. De plus, nous avons réussi à atteindre 90% de nos objectifs
globaux.
V. OBJECTIFS ATTEINTS
Les objectifs que nous avons réalisés dans le cadre de notre projet sont les suivants :
88
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
89
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION
Dans ce chapitre, nous avons présenté les résultats de notre mise en œuvre en y
ajoutant des commentaires et des analyses. Nous avons également discuté des limites de
notre projet, des perspectives d'évolution, et enfin, des objectifs que nous avons réussis à
atteindre.
90
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION GENERALE
À l'issue de notre étude sur le thème : « Mise en œuvre d’un serveur de fichiers
sécurisé au CENADI-Douala », nous avons d'abord présenté notre projet, suivi de la
rédaction du cahier des charges. Ensuite, nous avons abordé l'état de l'art, mis en œuvre notre
solution, et enfin, présenté les tests et nos commentaires. Ce stage a été une expérience
enrichissante sur les plans professionnel, académique et personnel. Il nous a non seulement
permis de dépasser les préjugés que nous avions en tant qu'étudiants concernant la vie en
entreprise, mais aussi d'approfondir nos connaissances techniques, favorisant ainsi une
parfaite symbiose entre théorie et pratique. Nous pouvons donc affirmer que ces trois mois
passés au CENADI-Douala ont été très bénéfiques. Pour conclure, nous pouvons dire que
l'objectif de notre travail a été atteint, mais qu'il reste encore plusieurs fonctionnalités à
déployer dans les jours à venir pour améliorer d’avantage la qualité de notre solution.
91
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
ANNEXES
A
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
BIBLIOGRAPHIE
3) Support de court de rédaction scientifique de Mme FOFIE Olivia chef de centre de l’IAI
Douala. (Non publié)
B
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
WEBOGRAPHIE
Lien :https://fr.wikipedia.org/wiki/Samba_(informatique)
Objectif : Recherche sur Samba
Date et heure : 1 Aout 2024 à 16h
Durée de la visite : 1 semaine
Lien :https://youtu.be/2gW4rWhurUsc
Objectif : Recherche sur la configuration de Samba
Date et heure : Vendredi, 6 Septembre 2024 à 10h00
Durée de la visite : 40min
Lien :https://www.linuxtricks.fr/wiki/ecryptfs
Objectif : Comment chiffrer un répertoire personnel
Date et heure : 15 Septembre 2024 à 10h
Durée de la visite : 3 jours
C
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
REMERCIEMENT........................................................................................................ II
SOMMAIRE................................................................................................................. III
RESUME ...................................................................................................................... IX
ABSTRACT .................................................................................................................. X
INTRODUCTION ...................................................................................................... 3
Historique ............................................................................................................... 5
Missions.................................................................................................................. 7
D
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION ........................................................................................................ 14
PHASE TECHNIQUE.................................................................................................. 15
INTRODUCTION .................................................................................................... 17
CONCLUSION ........................................................................................................ 21
INTRODUCTION .................................................................................................... 23
1. Contexte ...................................................................................................... 24
2. Justification ................................................................................................. 24
1. Le Cout........................................................................................................ 30
2. Le Délai ....................................................................................................... 30
3. La Qualité.................................................................................................... 31
CONCLUSION ........................................................................................................ 32
INTRODUCTION .................................................................................................... 34
1. Introduction ................................................................................................. 35
F
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
1. Introduction ................................................................................................. 42
2. Freenas ........................................................................................................ 54
1. Description .................................................................................................. 60
G
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
CONCLUSION ........................................................................................................ 63
INTRODUCTION .................................................................................................... 65
CONCLUSION ........................................................................................................ 77
INTRODUCTION .................................................................................................... 79
CONCLUSION ........................................................................................................ 90
H
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>
MISE EN ŒUVRE D’UN SERVEUR DE FICHIER
SECURISE (cas du CENADI)
ANNEXES .................................................................................................................... A
BIBLIOGRAPHIE ........................................................................................................ B
WEBOGRAPHIE .......................................................................................................... C
I
Rédigé par YONTCHAN CHARLES LEBRIS, 2eme année Systèmes et Réseaux IAI CAMROUN
<<Centre d’Excellence Technologique PAUL BIYA>>