Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II....

119
-concept Projet Evolution

Transcript of Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II....

Page 1: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

-concept

Projet Evolution

Page 2: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

1

I. Sommaire

I. Sommaire ............................................................................................................................ 1

II. Introduction ....................................................................................................................... 4

1. Cahier des charges et audit ........................................................................................... 4

III. Windows Serveur .............................................................................................................. 6

1. Topologie du réseau ....................................................................................................... 6

2. Les rôles et fonctionnalités de serveurs ....................................................................... 9

Serveur DHCP (Dynamic Host Configuration Protocol) ...................................... 20

Serveur DFS (Distributed File System) ................................................................. 25

Serveur d’impression ............................................................................................ 32

3. Les stratégies de groupe ............................................................................................. 35

4. Sauvegarde des serveurs ............................................................................................. 43

Serveurs physiques ............................................................................................... 43

Serveurs virtuels .................................................................................................... 43

5. Les scripts ..................................................................................................................... 44

Script d’administration ......................................................................................... 44

Script d’ouverture de session ............................................................................... 45

6. Cluster ........................................................................................................................... 45

Explications ........................................................................................................... 45

Installation de la fonctionnalité ........................................................................... 46

Initialisation des cibles ISCSI ................................................................................ 47

Création du cluster ................................................................................................ 50

Ajout du volume partagé de Cluster (CSV) ........................................................... 51

Ajout du Quorum .................................................................................................. 53

Migration d’une VM déjà existante. ..................................................................... 56

IV. Linux Serveur ................................................................................................................ 58

1. Choix du système d’exploitation ................................................................................. 58

2. Configuration réseau et Installation du SSH pour la prise en main à distance. ........ 58

3. Installation des services LAMP .................................................................................... 59

4. Installation de « webmin » et « phpmyadmin » pour accès par interface web......... 60

a. Installation du service FTP ............................................................................................ 61

Page 3: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

2

5. Installation du service Samba ...................................................................................... 62

6. Sauvegarde du serveur Linux. ..................................................................................... 63

7. Base de Données relationnelle et Site Web ................................................................ 63

Base de données relationnelle ............................................................................. 63

Site Web................................................................................................................. 65

V. Annexe ............................................................................................................................. 67

1. Devis .............................................................................................................................. 67

DEVIS SERVEURS ................................................................................................... 67

DEVIS NAS.............................................................................................................. 68

2. Scripts ........................................................................................................................... 69

Script d’administration à distance Powershell .................................................... 69

Script de création automatique des utilisateurs dans l’ad ................................. 75

Script de création des dossiers pour les utilisateurs locaux ............................... 77

Script de mappage des lecteurs perso ................................................................ 78

Script de sauvegarde du serveur Linux ............................................................... 79

3. Sql ................................................................................................................................... 81

4. Planning ........................................................................................................................ 84

5. Charte informatique ..................................................................................................... 85

1. Introduction ....................................................................................................... 86

2. Systèmes de traitement de données à caractère personnel .......................... 86

3. Domaines et principes ...................................................................................... 87

5. Mesures générales de contrôle et finalités ...................................................... 91

6. Règles d’utilisation d’Internet .......................................................................... 95

7. Règles d’utilisation du courrier électronique .................................................. 96

8. La téléphonie ..................................................................................................... 98

9. Respect de la propriété intellectuelle .............................................................. 98

10. Conditions de confidentialité .......................................................................... 99

11. Responsabilité et sanctions ............................................................................. 99

12. Références documentaires, annexes et engagement .................................. 101

6. Procédure d’installation Windows (20 Minutes) ....................................................... 103

7. Procédure d’installation Linux (20 Minutes) ............................................................ 106

8. Glossaire ....................................................................................................................... 116

Page 4: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

3

Page 5: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

4

II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé dans

de nouveaux locaux plus appropriés à ses besoins. A cette occasion, le service informatique a été sollicité pour élaborer un nouveau projet de remaniement du parc informatique : le projet « Evolution ».

1. Cahier des charges et audit

Suite à notre entrevue avec le DAF, nous avons retenu plusieurs points à solutionner :

o Faciliter la gestion du parc: Création d’un site web répertoriant en détail l’ensemble du matériel informatique et leur emplacement.

o Mettre en place un système de gestion de droit utilisateurs. o Mise en place d’un serveur FTP pour permettre au siège social d’accéder aux

données. o Implémentation d’Active Directory.

De même, un audit a été effectué par une SSII afin de déterminer les solutions techniques à mettre en œuvre pour répondre aux besoins de l’entreprise. Elles se divisent en deux pôles : Windows Serveur

o Un serveur DNS et DHCP comprenant une solution de tolérance aux pannes, o Un serveur d’impression centralisant la gestion des imprimantes, o Un serveur DFS permettant un partage des données hautement disponible, o Des stratégies de groupes pour la gestion des droits utilisateurs, o La planification d’audit et de journaux d’évènements, prévention plus que

nécessaire à la sécurité du réseau, o La création de scripts dans le but d’optimiser l’administration des comptes et des

serveurs, o Une solution de tolérance aux pannes sur l’ensemble des machines du parc.

Linux Serveur

o Un serveur samba permettant le partage de ressources Windows ; o Un serveur FTP sécurisé et anonyme ; o Un serveur HTTP pour la mise en place du gestionnaire de parc informatique.

Gestionnaire de parc informatique

o Mise en place d’un site web permettant d’avoir une vue détaillé des

caractéristiques techniques et logiciel des autres machines du parc informatiques.

Page 6: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

5

Nous avons 6 mois pour réaliser ce projet, durant lesquels nous devrons fournir au DAF :

o Un planning o Le présent rapport d’activité globale sur la faisabilité et les solutions mises en

place, en suivant la charte de l’entreprise. En premier temps, nous parlerons de l’infrastructure principale basée sur windows serveur 2012 et 2008r2. Puis nous aborderons une infrastructure moins conséquente mais tout aussi importante, celle basée sur Linux. Enfin nous vous ferons un bref récapitulatif sur la conception de notre gestionnaire de parc informatique. Une annexe et un glossaire finaliseront ce dossier pour vous apporter des éléments de réponses supplémentaires.

Page 7: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

6

III. Windows Serveur

1. Topologie du réseau Afin d’équilibrer les charges et d’apporter une solution de tolérance aux pannes,

nous aurons deux serveurs physiques : IKC-HOST1 et IKC-HOST2. Tous deux évolueront sur une plateforme Windows 2012 en raison des quelques nouveautés apportées par ce dernier (Hyper-V 3, Cluster…). Cependant, il est à noter que nous avons opté pour une version Serveur Core de Windows 2012 sur IKC-HOST2. En effet, la version est certes minimale mais présente de nombreux avantages à condition de savoir taper en ligne de commande :

o Le nombre d’applications exécutées sur le serveur est moins important et diminue la surface d’exposition aux attaques.

o La maintenance et la gestion du serveur se voient réduites car seuls les éléments nécessaires sont installés.

o L’espace disque requis est de 1 à 2 Go contre 4 Go pour la version complète. Les deux serveurs profiteront bien évidemment d’un système RAID 1 pour assurer la protection des données. Cela consiste a copié les données en simultané sur deux disques durs, de façon à ce que n'importe quel disque soit interchangeable à tout moment. Nous aurions pu utiliser uniquement des serveurs physiques pour chaque rôle (DNS,DHCP,DFS…). Au lieu de cela, nos deux serveurs physiques permettront la virtualisation de serveurs stockés en dur sur un NAS. Machines virtuelles sur IKC-HOST1

o IKC-DC1 : contrôleur de domaine principal incluant l’Active Directory et le service DHCP,

o IKC-DATA1 : un serveur de fichier, o IKC-LAMP : un serveur Linux pour l’accès aux données par FTP, o IKC-IMP1 : un serveur d’impression.

Machines virtuelles sur IKC-HOST2

o IKC-DC2 : un contrôleur de domaine secondaire répliquant l’Active directory et les services DNS du contrôleur de domaine principal,

o IKC-DATA2 : un serveur de fichier en redondance avec celui d’IKC-HOST1, o IKC-WDS : un serveur WDS, employé pour le déploiement de Windows 7 sur les

postes clients.

Page 8: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

7

Voici un tableau comparatif qui récapitule les avantages et inconvénients des deux solutions :

Serveur Physique Serveur Virtuel

Avantages

- Les performances sont

entièrement dédiées à la machine

- Installation rapide - Gain de place - Gain de temps dans la gestion et

administration des machines - License moins coûteuse - Pas de maintenance matérielle - Facilité de récupération et de

sauvegarde - Cohabitation entre plusieurs types

d’OS

Inconvénients

- Coût élevé - Nécessite de l’espace - Installation plus longue - Maintenance matériel

- Partages des ressources physiques

entre les OS - Pas de reconnaissance USB

(embêtant avec les logiciels propriétaires sur Clé USB)

On peut en conclure par la liste des avantages d’un serveur virtuel qu’il est tout de suite plus rentable en temps, dépense, espace et gestion, d’opter pour ce dernier. Les machines virtuelles seront installées sous Windows server 2008r2 sur IKC-HOST1 alors que les machines virtuelles d’IKC-HOST2 respecteront le schéma de leur hôte en supportant une version core de Windows server 2008r2.

Page 9: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

8

Ci-dessous un schéma détaillé de la topologie du parc réseau :

Page 10: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

9

Vous trouverez les procédures d’installation de Windows 2008r2 dans les annexes.

2. Les rôles et fonctionnalités de serveurs Nous allons à présent expliquer à quoi servent les différents rôles de serveur

énumérés plus haut. Nous imagerons les différentes manipulations effectuées pour les rendre fonctionnel sur nos serveurs virtuels.

Serveur DNS et Active Directory DNS (Domain Name System/Système de nom de domaine)

C’est grâce au service DNS qu’il nous est possible de faire correspondre une adresse IP à un nom de domaine et vice versa. C’est d’ailleurs le premier service que l’on installe sur un serveur, en parallèle avec le service Active Directory qui est étroitement lié au DNS. Active Directory

Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine : comptes utilisateurs, ordinateurs, imprimantes réseau et dossiers partagés. Nous verrons plus loin dans le dossier qu’au lieu de rentrer un par un les OUs, les utilisateurs, ordinateurs et groupes, nous les avons intégré par le biais d’un script. La seule manipulation que nous avons opérée sur Active Directory consiste à modifier les horaires de connexions de 4 comptes utilisateurs, Mme BEZIAT, ELLA, AYO et ACIEN, comme convenu dans le cahier des charges. Puis, la restriction horaire d’accès au compte de 20h heures à 07 heures du matin pour les services Produits et Administration. Horaire de connexion au compte :

Page 11: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

10

Promouvoir en « contrôleur de domaine »

- Pour accéder à ces deux rôles, il faut promouvoir le serveur « contrôleur de domaine » en tapant « DCpromo.exe » en ligne de commande :

- L’installation est lancée, voici les différentes étapes à suivre :

- Cochez « le mode avancé », cliquez sur suivante et faites de même pour la prochaine.

Page 12: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

11

- Comme il s’agit de notre premier domaine, nous choisissons donc d’en créer un

nouveau.

- Le niveau fonctionnel doit être défini en fonction des versions de Windows serveur que vous allez installer sur vos différents contrôleur de domaine. Si vous disposez de contrôleurs de domaine exécutant des versions ultérieures de Windows Server, certaines fonctionnalités avancées ne seront pas disponibles sur ces contrôleurs de domaine tant que la forêt restera au niveau fonctionnel d’une version antérieur. Dans notre cas, les deux contrôleurs de domaine seront initiés sur une version 2008r2, il faut donc choisir « Windows server 2008r2 ».

Page 13: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

12

- Cochez ensuite la case « serveur DNS ».

- Etant donné que vous n’avez pas encore installé de DNS, l’assistant d’installation

ne peut configurer de délégation avec ce serveur dans la « zone parente ».

Il vous propose donc de continuer pour procéder à l’installation du service DNS.

- Comme cela vous ai indiqué, le mieux est encore d’installer la base de données, les journaux et SYSVOL dans des dossiers différents. Cela vous facilitera la récupération si jamais l’un de ces trois éléments venait à être défectueux. A la création de ma machine virtuelle, j’ai rajouté un disque dur prévu à cet effet. Puis, à partir du gestionnaire de disque de Windows, j’ai fractionné mon nouveau disque sur en trois partitions correspondant chacune à la base de données, aux journaux et à SYSVOL.

Page 14: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

13

- Rentrez le mot de passe en veillant bien à le noter pour ne pas l’oublier. Il vous

sera demandé si vous devez désinstaller le rôle ou le modifier.

- Pour cette nouvelle fenêtre qui annonce la fin de l’installation, ne vous précipitez pas et profitez de l’option d’exportation. Elle vous permet de créer un fichier de réponse à partir de cette installation. Cela vous sera très utile dans le cas d’une promotion d’un serveur core ou toute l’installation se fait en ligne de commande. Il suffira de modifier quelques lignes et d’y faire appel en ligne de commande.

- Une fois chose faite, cliquez sur suivant et patientez durant la configuration de

l’Active Directory.

Page 15: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

14

- Notre serveur est à présent le contrôleur de domaine principal de notre nouveau

domaine et possède un service DNS ainsi qu’un Active Directory et sa console de gestion des stratégies de groupe.

Il reste cependant quelques étapes supplémentaires pour parfaire le fonctionnement de notre contrôleur de domaine.

o Zone de recherche inversée

Une Zone de recherche inversée permet au DNS d’effectuer la traduction à l’inverse, c’est-à-dire traduire une adresse IP en nom DNS. Elle n’est pas configurée par défaut lors du « DCpromo », il faut donc la rentrer soit même.

Page 16: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

15

Voici comment on procède :

- Dans le gestionnaire DNS, ajouter la nouvelle zone en faisant un clic droit sur « Zone de recherche inversée ».

- Puisque qu’il s’agit de notre contrôleur de domaine principal, nous cocherons la première option. Ne pas omettre d’enregistrez la zone dans Active Directory, vous

aurez alors le choix pour la réplication de cette zone.

Page 17: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

16

- Entrez dans la case du haut l’ID de votre réseau. Pour les adresses de classe C

comme la nôtre, il faut mettre les 3 premiers octets : 192.168.1.

- La configuration de notre zone inversée est enfin terminée et nous pouvons tester son fonctionnement en ligne de commande :

o Emulateur PDC et mise à jour du temps Pour qu'un domaine Active Directory fonctionne correctement il est important que les machines soient synchronisées sur la même heure. Votre contrôleur de domaine principal possédant l’ensemble des rôles FSMO (dont celui qui contrôle le temps, l’émulateur PDC), il synchronisera de lui-même les autres machines. Vous devez donc penser à le synchroniser avec une source de temps fiable sur Internet, en ligne de commande.

Page 18: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

17

Pour exemple : w32tm /config /manualpeerlist:time.windows.com /syncfromflags:manual

/reliable:yes /update

o BPA (Best Practices Analyzer) Une fois l’ordinateur redémarré, consultez le BPA à partir du gestionnaire de serveur. Il vous affichera régulièrement les erreurs par ordre de gravité.

Page 19: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

18

Redondance DNS et réplication Active Directory

Imaginons à présent que notre serveur IKC-HOST 1 subisse une défaillance, IKC-DC1 n’est alors plus accessible et ne peut donc plus accomplir son rôle de serveur DNS. Le temps que l’on trouve la panne et que le serveur soit remis en marche, l’activité a été suffisant interrompue pour causer des pertes d’argent conséquentes à l’entreprise.

Page 20: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

19

Nous avons donc choisi de redonder les services DNS sur le serveur IKC-HOST2, en créant une machine virtuelle IKC-DC2 identique à celle d’IKC-DC1. Ainsi, si IKC-DC1 tombe en panne, IKC-DC2 reprend le relais et l’incident est alors quasi transparent pour les utilisateurs.

Dans le cas de l’Active Directory, on parlera plus précisément de réplication multi-maître car chaque contrôleur de domaine possède une copie de la base d'annuaire en lecture/écriture et peut répliquer les informations vers ses partenaires de réplication. Si IKC-DC1 ne peut plus remplir son rôle LDAP, IKC-DC2 continue d’exercer ce rôle. Nous pouvons alors continuer à modifier la base AD à partir d’IKC-DC2 comme on le ferait sur IKC-DC1. Contrôleur de domaine secondaire

Nous avons vu précédemment qu’il était nécessaire de redonder les services DNS et Active Directory sur un autre serveur, en l’occurrence IKC-DC2. La procédure est la même que sur la machine IKC-DC1, il faut bien penser à créer un disque supplémentaire que l’on partitionne de la même manière que sur IKC-DC1.

Page 21: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

20

Dans le cas de notre projet, IKC-DC2 est un serveur core, le « DCpromo.exe » s’exécutera entièrement en ligne de commande et à l’aide du fichier de réponse précédemment récupérer à la promotion d’IKC-DC1.

o DCpromo à partir d’un fichier de réponse

En ligne de commande :

« dcpromo.exe/unattend: ‘Chemin du fichier :DCPROMO.txt ‘» Fichier de réponse : [DCInstall] ReplicaOrNewDomain=Replica Paramètre à modifier, « Replica » pour un nouveau contrôleur de domaine dans un domaine existant/ « NewDomain » pour un contrôleur de domaine dans un nouveau domaine. InstallDNS=Yes Installation du DNS ConfirmGc=No Catalogue global ou non, le contrôleur de domaine principal est déjà GC replicaDomainDNSName=ikawa.intra Nom du domaine DatabasePath="Chemin du lecteur" Base de donnée LogPath="Chemin du lecteur" Journaux SYSVOLPath="Chemin du lecteur" SYSVOL userName=ikawa\administrateur ID de l’administrateur SafeModeAdminPassword=mot de passe administrateur userDomaine=ikawa.intra Nom du domaine password= mot de passe administrateur RebootOnCompletion=Yes redémarrage de l’ordinateur

Serveur DHCP (Dynamic Host Configuration Protocol)

Le serveur DHCP a pour rôle la distribution des adresses IP valides selon une plage d’adresse préconfigurée par l’administrateur. Il fournit également les paramètres de configuration supplémentaires aux clients pour qu’ils puissent se connecter à d'autres ressources réseau, telles que les serveurs DNS/Wins et les routeurs. Ces adresses IP ont une durée de vie limitée d’attribution aux postes client. En effet, si l’adresse n’est plus utilisée par un poste il faut qu’elle puisse être redistribuable pour éviter l’épuisement des adresses IP. A l’encontre, le DHCP est désactivé sur les périphériques qui délivrent un service régulier aux autres machines du réseau. Si leur IP devait changer tous les 8 jours, il faudrait à chaque fois récupérer son adresse IP et reconfigurer la connexion à ce périphérique sur les postes. On parle alors de fixer une adresse IP à un périphérique réseau.

Page 22: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

21

Installation du service DHCP

Nous avons installé le service DHCP sur le même serveur virtuel que les rôles DNS et Active Directory. Même s’il est toujours mieux de dédier un serveur pour chaque rôle, le fait de regrouper des services qui ont besoin d'un même type de ressources permet d'optimiser ces ressources sur le serveur choisi. Voici la procédure d’installation du service DHCP :

- Rendez-vous dans le gestionnaire des tâches pour ajouter le rôle DHCP

Page 23: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

22

- Normalement vous n’avez rien à rentrer mais vérifiez tout de même les

informations DNS primaire et secondaire. - Dans le cadre suivant, appliquez la première option. WINS est l’ancienne version

de DNS, il est aux noms Netbios, ce que le DNS est aux FQDNs. Il s’applique donc sur les machines Netbios, ce qui n’est pas notre cas.

- Vous pouvez à présent ajouter votre plage de distribution. Par cet acte vous indiquez au serveur DHCP la plage d’adresse IP qu’il aura le droit de distribuer aux clients. Il vous est aussi possible de définir la durée de vie d’attribution d’une adresse IP à un poste client.

- En suivant, sélectionnez la première option. Nous ne desservons pas d’adresses IPV6, par conséquent il n’est pas utile de configurer quelque IPV6 que ce soit.

Page 24: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

23

- Une fois fini, l’utilitaire d’ajout de rôle nous fait un petit résumé de la configuration et de notre serveur DHCP. Une fois accepté, le rôle est installé et configuré.

Paramétrages

o Une fois l’étendue créée, il ne faut indiquer au serveur les informations qui lui

permettront de délivrer toutes les d’adresses IP nécessaires aux postes clients : DNS primaire et secondaire, passerelle, masque de sous réseau.

- Aller dans le gestionnaire DHCP, un clic droit sur « Option d’étendue » et choisissez « configurer les options ». Voici les cases à cocher et à compléter :

003 Routeur 004 Serveur de Temps 006 Serveur DNS 015 Nom de Domaine DNS

Page 25: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

24

A savoir, pour les serveurs DNS, il faut d’abord rentrer l’adresse du serveur DNS sur lequel le serveur DHCP est installé puis l’adresse DNS du second serveur. Cette opération est à réitéré sur le second serveur DHCP dont on va parler en suivant.

Redondance du service DHCP

Dans le même principe que pour le serveur DNS, un deuxième serveur DHCP est installé sur la machine IKC-DC2 afin de prévoir les pannes et éviter les interruptions d’activité. Le but est de fractionner l’étendue créée précédemment afin d’en partager la distribution des adresses IP avec le deuxième serveur DHCP. Si un des serveurs DHCP cesse de fonctionner, l’autre prend le relais.

- Le fractionnement d’étendue se créer au niveau du gestionnaire DHCP sur IKC-DC1

Pour exemple, voici comment nous avons fractionné notre étendue entre les IKC-DC1 et IKC-DC2 :

o IKC DC1 distribue les adresses IP de 192.168.0.20 à 192.168.0.119, ce qui nous fait un total de 99 adresses IP pour 90 postes.

o IKC DC2 distribue les adresses IP de 192.168.0.120 à 192.168.0.220, ce qui nous fait un total de 100 adresses IP pour 90 postes.

o Les adresses IP de 192.168.0.1 à 192.168.0.19 et celles de 192.168.0.221 à 192.168.0.254 ne sont pas distribuées par le DHCP. Elles sont réservées aux serveurs, aux imprimantes et tout autre matériel réseau.

Page 26: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

25

Il ne faut surtout pas que les deux serveurs desservent une même plage d’adresses IP, cela occasionnerait des conflits d’adresse IP. Nous avons simulé une panne sur IKC-DC1 pour s’assurer qu’IKC-DC2 reprenait bien le relais. Cette solution de tolérance aux pannes ne se contente pas d’être performante, elle permet également d’équilibrer les charges entre les deux serveurs et d’améliorer le service DHCP. Il ne faut pas oublier de consulter le BPA après la fin de l’installation pour déceler les erreurs éventuelles de paramétrage. Puis tester le service sur un poste Client.

Serveur DFS (Distributed File System)

DFS est un système de fichiers hiérarchique qui fournit aux utilisateurs un moyen

simple d'accéder à des données reparties et distribuées sur un réseau. Il organise des ressources partagées sur plusieurs ordinateurs en un seul point de convergence pour fournir une arborescence logique. En gros, un seul dossier partagé DFS sert de point d'accès à d'autres dossiers sur le réseau, qu’importe de quelle machine il vient. Création des dossiers partagés

Avant d’installer le DFS, nous allons créer les dossiers qui seront partagés à la fois sur IKC-DATA1 et IKC-DATA2. Il faut donc reproduire le même schéma de création des dossiers partagés sur les deux serveurs. Il nous a été demandé de faire un dossier par service et nous avons ajouté un dossier supplémentaire commun à tous les services :

Page 27: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

26

Installation du rôle DFS sur IKC-DATA1

Nous avons dédié un serveur IKC-DATA1 uniquement pour le service DFS puis nous l’avons répliqué sur un second serveur IKC-DATA2 pour en assurer la redondance. Voici la procédure d’installation du service DFS : - Accédez au gestionnaire de serveur, puis dans l’onglet « Rôle » sélectionnez

« Ajouter des rôles » .

- Cochez les cases suivantes :

Page 28: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

27

- Choisissez la deuxième option, nous génèrerons un espace de nom après avoir créé nos dossiers partagés.

Une fois l’installation terminée, recommencez ce même procédé d’installation sur IKC-DATA2. Nous verrons que ce deuxième serveur DFS servira à la réplication du premier pour permettre la tolérance de panne et une haute disponibilité des données. Espace de noms DFS

Chaque espace de noms apparaît aux utilisateurs comme un dossier partagé unique avec une série de sous-dossiers. Cependant, la structure sous-jacente de l’espace de noms peut se composer de nombreux dossiers partagés provenant de serveurs différents. Nous avons donc créé notre propre espace de nom de la manière suivante :

- Dans le gestionnaire de serveur d’IKC-DATA1, nous avons à présent un serveur de

fichiers proposant de multiples services, dont la création d’espace de noms. - Taper le nom du serveur qui hébergera cette espace de nom…

Page 29: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

28

…puis le nom unique de ce partage.

- L’installation est terminée et l’espace de nom est fin prêt.

Page 30: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

29

Mais ce n’est pas terminé puisqu’il faut à présent partager les dossiers, les publier dans le nouvel espace de nom et les répliquer sur l’autre serveur de nom IKC-DATA2. Partager les dossiers Publication des dossiers dans l’espace de nom

- Lors de cette étape de publication, vous aurez à choisir le nom du dossier sous

lequel il sera visible pour les utilisateurs puis vous irez chercher sur les deux serveurs, les répertoires cibles qui seront publiés sous ce nom.

- Au court de la publication, il nous sera demandé si l’on souhaite répliquer le dossier sur un autre DFS.

- Vos dossiers sont désormais accessibles depuis n’importe quel PC sur le réseau en

tapant ce chemin : « \\ikawa.intra\stockage\ NomDuDossier ».

Page 31: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

30

Autorisation NTFS Cependant, nous devons appliquer la demande d’accès restreinte aux dossiers partagés. Chaque service ne doit pouvoir consulter que son dossier commun et le dossier commun à tous les services, excepté la Direction qui a un droit de lecture sur tous les dossiers communs. Le service informatique, quant à lui, à un accès total à tous les dossiers communs puisqu’il en est l’administrateur. - Nous pouvons accéder à la gestion des droits d’accès par le gestionnaire DFS en

allant dans l’onglet « Gestion des partages et du stockage ».

Les quotas d’utilisation Enfin, pour éviter que le disque dur soit vite saturé par les données utilisateurs. Nous avons mis en place un système de quotas conditionnel qui une fois dépassé déclenchera l’envoi de mails à l’administrateur.

- La gestion des quotas se fait également sur le gestionnaire DFS, sous l’onglet

« Gestion de ressources du serveur de fichier ». L’option « Modèle de quotas » permet de préparer des modèle de quotas paramétrés et directement applicable sur les dossiers.

Page 32: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

31

- Ici, notre nouvelle limite de stockage adaptée est de 5 Go, la prévention par mail s’effectuera dès le dépassement de cette limite.

- Puis, dans l’option juste au-dessus, on applique le quota sur nos dossiers, un par un.

Page 33: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

32

Schéma de Réplication DFS Notre solution de tolérance aux pannes est assurée par le service de réplication DFS. Il s’agit d’un moteur de réplication multi-maître fiable et performant qui vous permet d’assurer la synchronisation des dossiers entre les serveurs.

Serveur d’impression

Le serveur d’impression est un serveur qui permet de partager des imprimantes en réseau entre plusieurs utilisateurs situés sur un même réseau informatique. Centraliser les imprimantes sur un serveur facilite l’installation des imprimantes sur les postes clients. Il suffit de l’installer une seul fois sur le serveur et de la déployer via une stratégie de groupe. De plus, les imprimantes peuvent être remontées sur les postes avec des configurations différentes ajustées aux exigences des droits utilisateurs.

Installation du serveur d’impression Comme pour les autres rôles, le service d’impression s’installe à partir du gestionnaire de serveur. Une fois installée, nous obtenons un nouvel onglet dans le gestionnaire de serveur nommé « Service de documents et d’impression ».

Installation des imprimantes L’installation des imprimantes est définie par les priorités d’impression et les droits d’accès. Si nous avons bien respecté le cahier des charges, nous avons en tout 6 imprimantes réseau par service et une pour tous les services.

o Service Direction : PrintDirection, PrintCommun, avec la priorité sur toutes les impressions de PrintCommun et un accès 24h/24h.

o Service Administration : PrintAdministration, PrintCommun. L’assistante administration : PrintInformatique, PrintProduir1 et PrintProduit2.

o Service SAV : PrintSAV, PrintCommun L’assistante SAV : PrintInformatique, PrintProduir1 et PrintProduit2.

Page 34: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

33

o Service Produit1 : PrintProduit1, PrintCommun, avec une restriction

horaire de 8h à 17h sur PrintCommun. o Service Produit2 : PrintProduit2, PrintCommun, avec une restriction

horaire de 8h à 17h sur PrintCommun. o Service Informatique : PrintInformatique, PrintCommun, avec un accès

complet sur toutes les impressions.

- Nous ajoutons directement sur le gestionnaire de « Service de documents et d’impression ».

o Un objet imprimante par service, o Un objet imprimante Commun, o Un objet imprimante supplémentaire CommunPrio, pour gérer les

impressions prioritaires de la Direction, o Un objet imprimante supplémentaire CommunProduit, pour gérer les

horaires d’impression de Produit 1 et 2.

Page 35: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

34

- Le service informatique faisant partie du groupe administrateur, nous avons

donné l’accès complet au groupe administrateur sur toutes les imprimantes et un accès restreint en impression pour les autres services.

Déploiement des imprimantes par stratégie de groupes - Le gestionnaire d’impression implémente une option de déploiement des

imprimantes par GPO.

Page 36: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

35

3. Les stratégies de groupe

Intégré à l’environnement Active Directory, les stratégies de groupe centralisent la

gestion des utilisateurs, périphérique réseau et dossiers partagés. Elle touche deux domaines d’applications :

o Les ordinateurs o Les comptes utilisateurs

Sur lesquels on peut appliquer des modifications à tous niveau :

o Clés de registre, o La sécurité NTFS, o La politique de sécurité et d’audit, o L’installation de logiciel, o Les scripts de connexion et de déconnexion, o La redirection des dossiers, o Les paramètres d’Internet Explorer

Stratégie de mot de passe

- 8 caractères minimum - Exigence de complexité

Page 37: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

36

Stratégie de déconnexion des comptes utilisateurs (pour 4 utilisateurs)

Page 38: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

37

Stratégie d’interdiction d’installation de logiciels (excepté pour la direction et le service informatique)

Stratégie d’interdiction de modification de l’heure (excepté pour la direction et le service informatique)

Page 39: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

38

Stratégie de désactivation des lecteurs disquette et CD pour les services Produit A et B

Stratégie d’interdiction d’accès aux dossiers de lecteur disquette ou disque compact pour les services Produit A et B, SAV

Page 40: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

39

Stratégie de connexion des lecteurs réseaux à l’ouverture de session Stratégie de connexion des dossiers locaux

Page 41: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

40

Stratégie d’audit

Stratégie de désactivation du moniteur d’évènement

Page 42: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

41

Stratégie d’accès à distance sur tous les postes

Stratégie de limitation de stockage des journaux d’évènements

Page 43: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

42

Stratégie d’autorisation d’accès à Powershell - Nous avons rajouté cette stratégie pour pouvoir exécuter les scripts power shell

sur les postes clients. Il fallait en plus de cela rajouter le domaine Ikawa.intra dans les sites de confiance d’internet explorer.

Page 44: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

43

4. Sauvegarde des serveurs

Serveurs physiques

Nous proposons de recycler les deux NAS QNAP pour sauvegarder IKC-HOST1 et IKC-

HOST2. Windows Backup Sauvegarde effectuera une sauvegarde des deux serveurs physiques tous les weekends, le dimanche vers 20h.

Serveurs virtuels

Les serveurs virtuels étant stockés sur le NAS, nous lancerons des sauvegardes

tous les 2 jours sur les leurs hôtes respectifs. Schéma des sauvegardes :

Page 45: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

44

5. Les scripts

Pour faciliter la Gestion de l’ensemble du domaine Ikawa et des utilisateurs nous avons

créé un ensemble de script en utilisant le puissant langage Powershell.

Script d’administration

Pour faciliter l’administration des serveurs nous avons réalisé les scripts suivants

- Script Active Directory pour la création automatique des conteneurs Ou, des

utilisateurs, des groupes et pour rendre les utilisateurs membre des groupes. Ce

script se sert d’un fichier CSV.

- Script d’administration à distance pour l’administration des serveurs à distance.

ce script permet de démarré d’arrêter ou de redémarrer n’importe quelle service

de n’importe quelle serveur et permet de redémarrer un serveur à distance. Ce

script se présente sous la forme d’une interface Graphique :

Page 46: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

45

Script d’ouverture de session

Pour la connexion des lecteurs réseaux nous avons réalisé les scripts suivants qui se

lancent à l’ouverture de session.

- Script de mappage de lecteur perso ce script crée le lecteur de l’utilisateur dans le

partage \\ikawa.intra\stockage\<nom_du_service>\<nom_utilisateur> et rajoute le

lecteur commun

- Script de mappage de lecteur commun ce script se connecte au partage commun

de l’entreprise et rajoute le lecteur réseau.

- Script de création de dossiers locaux ce script crée un dossier sur le bureau des

utilisateurs locaux du poste.

6. Cluster

Explications

Pour la sécurité des données et la continuité de service nous avons décidé de mettre en

place un système de Cluster de virtualisation.

Un Cluster est un ensemble de serveurs possédant un stockage partagé de Cluster.( CSV

en anglais : Cluster Shared Volume). Et est accessible sous un unique nom.

Lors d’une panne matérielle sur l’un des serveurs les Machines Virtuelles sont

automatique migré vers autres « nœuds » (autres serveurs) du Cluster.

Page 47: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

46

Voici notre Configuration :

Les hôtes physiques IKC-HOST1 et IKC-HOST2 sont sous le nom de IKC-CLUSTER .

Installation de la fonctionnalité

Avant toute chose, il faut installer la fonctionnalité de « Clustering avec Basculement »

sur les deux hôtes de la façon suivante :

Page 48: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

47

Initialisation des cibles ISCSI

Un cluster a besoin d’un stockage commun. Il existe plusieurs solutions avec Hyper-V 3 :

- Nas ISCSI

- San Fibre Optique

- Partage Samba 4 (Nécessite Windows Serveur 2012)

La solution retenue est celle du nas iscsi. Plus économique que le San (Environs 10 à 30

fois moins chères). Suffisante pour l’utilisation réelle demandée dans l’entreprise.

Nous avons créé Deux cibles cibles iscsi sur le Nas. (Deux disques virtuelles accessible par

le réseau). Une nommée Cluster qui serviras à stocker les disques durs des Machines

Virtuelles et une nommée Quorum.

Le mot « Quorum » signifie littéralement : « Le nombre minimum de membre pour faire

fonctionner l’assemblé ».

Le Quorum sert à prendre les décisions en cas de pannes d’un ou plusieurs nœud (Hôte)

est inaccessible si il est possible de se maintenir ou si il doit d’arrêter pour éviter le

phénomène de « Split Brain » Qui signifie : La corruption de donnée lorsqu’une VM se

connecte à plusieurs nœud en même temps ou qu’il n’y a pas assez de nœud pour

maintenir la totalité des Vms.

Pour initialiser les cibles ISCSI ont utilisé la console « Initialiseur ISCSI ». Pour la lancer il

suffit dans une fenêtre de commande de taper : « iscsicpl »

Page 49: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

48

On se connecte à notre nas IKC-NAS pour pouvoir charger les cibles ISCSI crée précédemment. On Sélectionne la cible « iqn.2013-07.IKC-NAS :cluster » Puis : « iqn.2013-07.IKC-NAS :quorum » Et on se connecte

Page 50: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

49

On Sélectionne l’option « Avancé… »

Une fois dans le menu des paramètres avancés on fait « Activer l’ouverture de session

CHAP » et l’on rentre le nom administrateur et le mot de passe définis sur le Nas lors de la

création des cibles.

Ensuite on valide puis on se connecte.

Une fois l’ajout des cibles terminer il faut aller dans le Gestionnaire de Serveur et aller

dans la « Gestion de l’ordinateur »

Page 51: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

50

On met le disque « En ligne » et on formate en NTFS. On lui attribue une lettre et un nom

« Cluster » pour le stockage du cluster et « quorum » pour le quorum.

Une fois Terminer il faut répéter l’opération sur le deuxième serveur.

Création du cluster

Une fois la fonctionnalité et les disques installés nous allons à l’aide de la MMC «

Gestionnaire du cluster avec basculement » pouvoir crée notre Cluster.

L’assistant d’installation nous demande quels serveurs nous souhaitons ajouter au

cluster. Nous ajoutons donc nos deux hôtes « IKC-HOST1 » et « IKC-HOST2 ».

Page 52: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

51

Nous appelons notre cluster « IKC-Cluster » et nous lui attribuons l’adresse IP 192.168.0.11

Une fois le paramétrage terminé on valide pour la création du Cluster.

Ajout du volume partagé de Cluster (CSV)

Le CSV est le stockage sur lequel seront stockées les machines virtuelles :

Page 53: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

52

On sélectionne « ajout d’un disque »

On sélectionne les deux disques disponibles et ont les ajoute.

Pour le disque du CSV. Il suffit ensuite de l’ajouter au « volume partagées de clusters » il

sera ensuite vus sur chaque hôte sur le chemin « C:\ClusterStorage\Volume1 »

Page 54: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

53

Ajout du Quorum

On rentre dans la configuration avancée du quorum et on fait suivant.

On configure le quorum pour tous les nœuds

Page 55: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

54

On autorise le cluster à gérer dynamiquement l’attribution de votes de nœud.

On configure un témoin de disque (c’est le disque « quorum » que l’ont à ajouter tout à

l’heure)

Page 56: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

55

On sélectionne le disque et on fait suivant

Une fois terminé on valide la configuration. Le Cluster IKC-CLUSTER est maintenant

opérationnel pour accueillir les machines virtuelles avec de la haute disponibilité en cas de

panne

Page 57: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

56

Migration d’une VM déjà existante.

A l’aide de l’assistant de « haute disponibilité » on peut migrer une machine virtuelle

préalablement installer sur les hôtes Hyper-V.

Tout d’abord on sélectionne le rôle « Ordinateur virtuel »

On choisis les VM que nous voulons rendre « hautement disponible » pour notre exemple

nous choisisons « Test » et « Test2 »

Page 58: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

57

A la fin de l’assistant un rapport nous indique que la machine virtuelle « TEST » n’a pas son

disque virtuelle sur le CSV. Et nous avertis. Libre à nous de déplacer le stockage par la

suite en faisant « Déplacer Stockage »

Page 59: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

58

IV. Linux Serveur

1. Choix du système d’exploitation

Nous avons choisis d’utilisé le système d’exploitation de Linux dédié au serveur Debian.

Reconnus pour sa stabilité et sa sécurité il est idéal pour l’utilisation que nous voulions en

faire : un serveur Web.

Debian contient des milliers de packages nous permettant d’installer les services

nécessaires pour l’installation de notre base de données relationnelles ainsi que nos

services de fichiers.

2. Configuration réseau et Installation du SSH pour la prise en main à

distance. Avant de pouvoir accéder à distance au serveur, il faut commencer par configurer le

réseau.

# nano /etc/network/interfaces

On utilise l’éditeur de textes nano pour modifier le fichier interfaces eth0 et lui attribuer

une adresse IP fixe « static » un masque de sous réseau et une passerelle. Voici un

exemple de notre fichier de configuration :

Iface eth0 inet static address 192.168.0.7 netmask 255.255.255.0 network 192.168.0.0 ateway 192.168.0.254 Il faut également modifier le fichier contenants les adresses IP des serveurs DNS.

# nano /etc/resolv.conf

Et lui spécifier le nom de domaine et les DNS :

domain ikawa.intra search ikawa.intra nameserver 192.168.0.3 nameserver 192.168.0.4 On spécifie en premier le DNS du DC1 puis celui du DC2 pour la haute disponibilité. Installation du serveur ssh pour l’accès à distance. ssh est un protocole de connexion crypté qui permet d’accèder à distance dans un terminal au serveur. # apt-get install openssh-server On peut se servir ainsi directement du SSH. Il suffit simplement dans Putty par exemple de taper l’adresse IP du serveur 192.168.0.7.

Page 60: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

59

Comme nous n’avons pas générés de certificats il nous sera alors demander d’accepter la clé RSA. Car Putty ne la connais pas mais ce n’est pas dérangeant. A partir de ce moment il n’est plus nécessaire d’aller sur le serveur. Tout est accessible à distance grâce au SSH.

3. Installation des services LAMP

LAMP est une désignation dans le monde du web qui signifie un serveur Linux Apache

MySQL et PHP :

- Le serveur Web « Apache2 » pour interpréter les requêtes http.

- L’interpréteur « PHP » pour exécuter le code PHP contenus dans nos pages web

- La base de données « MySQL » qui vas contenir notre base de données

relationnelles.

Commandes Linux pour l’installation :

# apt-get install apache2 # apt-get install php5 # apt-get install mysql-server Debian utilise des « Alias » pour l’installation de ses paquets, ainsi lorsque l’on Installe

Apache2 il est en réalité installé Apache 2.2.22

Lors de l’installation d’Apache2. Le dossier www se situant à l’emplacement /var/www est

créé. C’est le dossier par défaut atteignable lorsque l’ont marqueras l’adresse IP. Lorsque

l’on regarde le dossier www appartient à root. Pour la sécurité nous allons donner les

droits sur le dossier à l’utilisateur crée par Apache 2 :

# ls –la /var | grep www drwxr-xr-x 9 root root 4096 sept. 22 11:49 www # chown –R www-data /var/www # chmod –R 755 /var/www Il faut également rajouter un fichier dans www qui s’appelle « .httacess » son but est de spécifier d’utiliser par défaut « index.php » et non « index.html ». Lors de l’accès via un navigateur. L’installation de PHP5 ne requiert pas d’attention particulière. Lors de l’installation du serveur mysql-server il faut spécifier un mot de passe pour la base de données. L’utilisateur par défaut est root.

Page 61: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

60

4. Installation de « webmin » et « phpmyadmin » pour accès par

interface web.

Pour l’administration à distance via interface Web du serveur nous allons installer

webmin. Et pour l’administration facilitée de la base de données Mysql nous allons

installer PHPMyAdmin.

Pour installer webmin il faut modifier le fichier /etc/apt/source.list et lui ajouter les lignes

suivantes :

deb http://download.webmin.com/download/repository sarge contrib deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

Cela permet d’ajouter les sources nécessaires pour le téléchargement de webmin qui ne fait pas partie des paquets officiels de Debian. Une fois que les sources ont été ajoutées il faut les charger puis installer webmin: # apt-get update # apt-get install webmin Au début de l’installation on nous demande si l’ont veux vraiment l’installer car c’est un paquet non signer pour Debian. Il est possible de récupérer les signatures et de les mètres en places avant l’installation de webmin mais c’est compliquer et non nécessaires. Donc nous répondons « Oui » à la question et l’installation de webmin démarre. Une fois l’installation terminer pour accéder à webmin nous sommes obligées d’utiliser le nom complet de la machine et de lui spécifier le port 10000 : http://ikc-lamp.ikawa.intra :10000/ pour y accéder. Le nom d’utilisateur est root et le mot de passe est celui de root. Pour l’installation de PHPMyAdmin il faut bien au préalable avoir installé mysql-server. Lors de l’installation PHPMyAdmin demande l’utilisateur et le mot de passe du serveur SQL. Ainsi que son propre mot de passe. Pour y accéder il faut taper le nom de domaine ou l’adresse IP de la machine : http://ikawa/phpmyadmin ou http:// 192.168.0.7/phpmyadmin Grâce à PHPMyAdmin nous allons facilement pouvoir crée notre base de donnée et y intégré nos données.

Page 62: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

61

5. Installation du service FTP

Sur Debian il existe de très nombreux services FTP. Notre choix c’est porté sur proftpd.

Très sécurisé, a jour contre les attaques et extrêmement configurable. Installation :

# apt-get install proftpd Lors de l’installation il nous est demandé si l’ont veux que le serveur sois démarrée en standalone( serveur autonome) ou en sous service. Il faut choisir de le laisser en standalone. Une fois l’installation terminé il est nécessaires de modifier le fichier de configuration de proftp dans le but d’autoriser les connexions anonymes comme le souhaite la direction pour télécharger des fichiers. # nano /etc/proftpd/proftpd.conf Ensuite il faut dé commenter « DefaultRoot ~ » pour bloquer les utilisateurs dans leurs dossier Home. Ce sont leurs dossiers personnelles et les empêché d’aller dans d’autre dossiers du serveur. Il faut également dé commenté toute la partie suivante : <Anonymous ~ftp> . . . ‘’Laisser commenter la partie avec Double Commentaire qui n’est pas nécessaire pour autoriser la connexion anonyme ’’ </Anonymous>. Cela nous permet d’autoriser la connexion anonyme. Maintenant que nous avons correctement configuré notre service FTP. Il faut ajouter du contenu téléchargeable. L’utilisateur anonyme par défaut s’appelle ftp. Il faut donc rechercher qu’elle est son dossier home et lui installer : # grep ftp /etc/passwd ftp:x:106:65534::/srv/ftp/pub:/bin/false # mkdir /srv/ftp/pub Le dossier pour publier est maintenant crée. Il ne reste plus qu’à y ajouter des données qui seront téléchargeable en anonyme. Nous allons également nous servir du ftp pour uploader nos fichiers web. Pour ce faire il faut changer le mot de passe de www-data :

Page 63: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

62

# passwd www-data Entrez le nouveau mot de passe UNIX :

Retapez le nouveau mot de passe UNIX : Le dossier home de www-data est /var/www. A partir de là il est très simple de se connecter et nous serons directement bloqué dans le dossier www et pourrons y mettre nos fichiers en toutes sécurités.

6. Installation du service Samba

Le service Samba de se connecter depuis Linux vers un partage Windows. Et inversement

d’héberger un partage Windows sur Linux. Cela ce constitue de 3 paquets :

- ‘’Smbclient’’ pour la connexion depuis Linux vers Windows

- ‘’Samba ‘’pour l’hébergement de partage

- ‘’Cifs-utils’’ qui permet de monter la connexion dans un dossier linux.

Installation de smbclient et cifs-utils :

# apt-get install samba-client cifs-utils

Création dossier dans lequel seras connecté le partage.

#mkdir /media/samba

Connexion au partage windows :

# mount –t cifs //ikc-dc1/partage /media/samba –o username=user,password=mdp

On se connecte au partage du serveur IKC-DC1 avec l’utilisateur ‘’user ‘’ et le mot de passe

‘’mdp’’. Pour fermer la connexion on tape la commande

# umount /media/samba/

Installation de samba pour la création d’un partage windows sur le linux :

#apt-get install samba

Paramétrage de samba pour l’ajout d’un dossier partagé :

# nano /etc/samba/smb.conf

Modification de la ligne read only = yes par read only = no Exemple d’ajout d’un dossier partagé : [commun]

comment = Dossier Commun read only = no path = /home/commun browseable = yes

Création du dossier partagé et attribution des droits pour autoriser les personnes à se

connecter :

#mkdir /home/commun #Crée un dossier #chmod 777 /home/commun #Donne tous les droits a tout le monde

Page 64: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

63

#chmod +t /home/commun # Interdit utilisateur autre que propriétaire de supprimer le fichier.

Création d’un utilisateur et l’autoriser à se connecter au serveur samba : # adduser user # smbpasswd –a user Maintenant le partage est accessible simplement \\IKC-LAMP\commun par exemple

7. Sauvegarde du serveur Linux. Nous avons choisis de sauvegarder les fichiers de configuration de notre serveur Linux

ainsi que nos fichiers php de notre Intranet et notre base de données.

Pour ce faire nous avons créé le script ‘’sauve.sh’’ qui s’exécute tous les soirs de la

semaine et qui effectué les taches suivantes :

- Connexion au partage //IKC-HOST1/Sauvegarde_VM

- Enregistrement de la base de donné avec mysqldump

- Compression et envois du dossier /var/www et de son contenus

- Compression et envois du dossier /etc et de son contenus

- Copie des fichiers vers le partage

- Coupure du partage pour la sécurité.

Ce script respecte notre principe de sauvegarde qui est de sauvegarder les Machines

Virtuelles sur les hôtes.

8. Base de Données relationnelle et Site Web

Base de données relationnelle

Une base de données est un ensemble de données stockées structuré dans des tables

(tableau). Le coté relationnelle permet de joindre ou de trouver des données dans

plusieurs tables à l’aide d’opérateur relationnelles.

Le système de Gestion de Base de Donnée MySQL est gratuit, il permet

de facilement créer et gérer de grandes bases de données relationnelles. C’est notre

choix pour la création de notre base de données.

Notre base de donnée « intranet » contient les tables suivantes :

- « Lieux »

- « Ordinateurs »

- « Ecrans »

- « Faqs »

- « Utilisateurs »

Page 65: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

64

- « Imprimantes »

- Une relation « Imprime » entre « Utilisateurs » «et « Imprimantes »

- « Matériels réseaux »

- « Machine Virtuelle »

Chaque entrée de chaque table possède un code unique qui nous permet de faire des

relations entre les autres.

Voici notre MCD :

Page 66: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

65

Voici notre MPD :

Nous avons utilisé le logiciel AnalyeSI.jar qui nous as permis de généré notre MCD et

notre MPD et de réalisé le fichier intranet.sql qui nous as permis de crée très simplement

les tables et leurs relations en important notre script dans phpmyadmin.

Nous avons créé un ensemble de fichier CSV contenant l’intégralité des informations à

renseigner dans les tables que nous avons également importé grâce à phpmyadmin.

Pour l’affichage personnalisé nous avons utilisé des vues que nous avons créées dans

notre base de données MySQL.

Site Web

Pour la gestion de notre parc Informatique et de notre base de données nous avons

développé un site web pour afficher et modifier dynamiquement notre base de données.

Notre site web est développé en PHP et hébergé sur le serveur IKC-LAMP, il est

uniquement accessible en local.

Page 67: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

66

Nous avons réalisé les modules suivants répondant au cahier des charges et simplifiant

l’administration et la vus d’ensemble du Parc Informatique :

X : Module réalisé - : Module non réalisé

Type Affichage

InsertForm

Insert

ModifForm

Modif

Suppression

Export

Recherche

Ecran X X X X X X X X

Ordi X X X X X X X X

Lieux X X X X X X X -

Vms X X X X X X X X

Faqs X X X X X X - -

Réseaux X X X X X X X X

Imprimante

X X X X X X X X

Impression

X X X X X X X X

Le site web possède 3 modes :

- Un mode non connecté qui redirige vers la page de connexion

- Un mode consultant qui permet de faire l’affichage

- Un mode administrateur qui permet de faire l’affichage la modification et la

suppression.

Il est accessible de la façon suivante :

- http://IKC-LAMP/

- http://ikawa/

- http://192.168.0.7/

Le site intranet permet donc de faire :

- Création suppression modification de Lieux

- Création suppression modification d’ordinateur et ajout à un lieu ou / et un

utilisateur

- Création suppression modification d’écran et liaison à un ordinateur

- Création suppression modification d’utilisateurs et liaison à un ordinateur et une

ou plusieurs imprimantes

Page 68: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

67

V. Annexe

1. Devis

DEVIS SERVEURS

Dell S.A, Siège Social 1 rond-point Benjamin Franklin 34938 Montpellier Cedex 9.

N° devis : 000125

Code client : FR123456

IKAWA-CONCEPT 53 Rue du Dehez 33290 Blanquefort

Date : 20/09/2013

A l’attention de : Bartholomew Charles

Mail : [email protected]

Objet : Devis pour serveur Dell

Quantité Description P.U. H.T. Montant H.T.

2 Dell PowerEdge™ T420 - 2 * Intel Core Xeon E5-2403 4C - 8 * 4 Go Ram - 2 * 1 To Sas raid 1 - 2 * Carte réseau dual port 1Gb - Windows Serveur Datacenter 2012 2 Socket

5768 11536

Montant total H.T. 11536

TVA 19,6 % 2262

Montant total T.T.C. 13798

Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la

facture.

Nom du client : Date :

Signature précédée de la mention « Bon pour accord » :

Cachet de l’entreprise :

Page 69: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

68

DEVIS NAS

LDLC.com 18 chemin des Cuers CS40207 69574 DARDILLY Cedex.

N° devis : 000125

Code client : FR123456

IKAWA-CONCEPT 53 Rue du Dehez 33290 Blanquefort

Date : 20/09/2013

A l’attention de : Bartholomew Charles

Mail : [email protected]

Objet : Devis pour serveur NAS

Quantité Description P.U. H.T. Montant H.T.

1

10

NAS QNAP TS-1079 PRO 10 Baies Disque DUR WD RE4 3 To

2173,87 108,65

2173,87

1086,5

Montant total H.T. 3260,37

TVA 19,6 % 639,03

Montant total T.T.C. 3899,4

Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la

facture.

Nom du client : Date :

Signature précédée de la mention « Bon pour accord » :

Cachet de l’entreprise :

Page 70: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

69

2. Scripts

Script d’administration à distance Powershell

#Invoke-Command -ComputerName COMPUTER -ScriptBlock { COMMAND } -credential

USERNAME

#IMPORT DES bibliotheque

[System.Reflection.Assembly]::LoadWithPartialName("System.Windows.Forms")

[System.Reflection.Assembly]::LoadWithPartialName("System.Drawing")

### CREDENTIALS ###

$credential="$env:USERDNSDOMAIN"+"\"+"$env:USERNAME"

### LISTE DES SERVEURS ##

$listserveur= @('DC1','DC2','IKC-DATA1','IKC-DATA2','IKC-HOST1','IKC-

HOST2')

### NOM DES SERVICES ###

$sdhcp="DHCPServer"

$sdns="DNS"

$sad="ADWS"

##DECLARATION DES FONCTIONS ##

#Fonction getservice

function getservice

{

PARAM([string]$service, [string]$srv)

try

{

$value=Get-Service -ComputerName $srv -Name $service -ErrorAction

stop

$test=$true

$messages=""

}

catch

{

$messages="Le service $service n à pas été trouvé sur $srv, Il est

possible que l ordinateur soit injoignable ou que le service ne soit pas

installé"

$test=$false

}

finally

{

if($test -eq $true){$value=(Get-Service -ComputerName $srv -Name

$service)}

else{$value=""}

}

Page 71: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

70

[HashTable]$return = @{}

$return.success=$test

$return.message=$messages

$return.value=$value

return $return

}

#Fonction confirm

function confirm

{

PARAM ([string]$srv, [string]$action)

$CONFIRM = [System.Windows.Forms.MessageBox]::Show("SRV : $srv les

actions suivantes vont être réalisé : $action ." , "Administration

Powershell", "4" )

if ($CONFIRM -eq "YES" )

{

$CONF=$true

}

else

{

$CONF=$false

}

Write-Host "$CONF"

return $CONF

}

#Fonction starts

function starts{

PARAM([string]$service, [string]$srv)

$CONF = (Confirm "$srv" "Démarrage du $service")

if($CONF -eq $true)

{

Write-Host "test ok"

$return = (getservice "$service" "$srv")

$messages=$return.message

$message.Text ="$messages"

$test=$return.success

$value=$return.value

if($test -eq $true)

{

try

{

$value.start()

$test=$true

}

catch

{

$message.Text ="Le service $service est déjà démarré sur

$srv"

$test=$false

}

finally

{

if($test -eq $true){$message.Text ="Le service $service à

été démarré correctement sur $srv"}

}

}

}

}

#Fonction Stop

function stop{

Page 72: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

71

PARAM([string]$service, [string]$srv)

$CONF = (Confirm "$srv" "Arrêt du service $service")

if($CONF -eq $true)

{

$return = (getservice "$service" "$srv")

$messages=$return.message

$message.Text ="$messages"

$test=$return.success

$value=$return.value

if($test -eq $true)

{

try

{

$value.stop()

$test=$true

}

catch

{

$message.Text ="Le service $service est déjà en arrêt sur

$srv"

$test=$false

}

finally

{

if($test -eq $true){$message.Text ="Le service $service à

été arrêté correctement sur $srv"}

}

}

}

}

#Fonction Restarts

function restarts{

PARAM([string]$service, [string]$srv)

$CONF = (Confirm "$srv" "Redémarrage du service $service")

if($CONF -eq $true)

{

$return = (getservice "$service" "$srv")

$messages=$return.message

$message.Text ="$messages"

$test=$return.success

$value=$return.value

if($test -eq $true)

{

$etat=$value.status

if($etat -eq "Stopped"){$value.start()}

else

{

$value.stop()

$value.start()

}

$message.Text ="Le service $service à été redémarrê

correctement sur $srv"

}

}

}

#Fonction Reboot

function reboot{

PARAM([string]$srv, [string]$credential)

Write-Host "$srv"

$CONF = (Confirm "$srv" "Redémarrage du serveur")

Page 73: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

72

if($CONF -eq $true)

{

$etat = Restart-Computer -ComputerName $srv -force -asjob

$var=$etat.state

write-host "$var"

wait-job $etat -timeout 350

$var=$etat.state

write-host "$var"

switch($etat.state)

{

"Completed"

{

$message.Text = "$srv à correctement redémarrer"

}

"Failed"

{

$message.Text= "$srv n'as pas pus redémarrer"

}

"Running"

{

$message.Text= "job toujours en cours , pb"

}

}

}

}

#Fonction click

function click

{

PARAM([string]$function, [string]$srv, [string]$valueAutreService)

if(!$srv)

{

$message.Text = "Veuillez séléctionner un serveur"

}

else

{

$message.Text = ""

if ($dhcp.Checked) { $okdhcp=$True }

else { $okdhcp=$False }

if ($dns.Checked) { $okdns=$True }

else {$okdns=$False}

if ($activeDirectory.Checked) { $okactiveDirectory=$True }

else { $okactiveDirectory=$False }

if ( !$dhcp.Checked -and !$dns.Checked -and

!$activeDirectory.Checked -and $valueAutreService.lenght -lt "1") {

$message.Text = "$srv : Aucun service séléctionner" }

$autreService.set_text("")

if($okdhcp -eq $true)

{

switch ($function)

{

starts {starts "$sdhcp" "$srv"}

stop {stop "$sdhcp" "$srv"}

restarts{restarts "$sdhcp" "$srv"}

}

}if($okdns -eq $true)

{

switch ($function)

Page 74: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

73

{

starts {starts "$sdns" "$srv"}

stop {stop "$sdns" "$srv"}

restarts{restarts "$sdns" "$srv"}

}

}

if($okactiveDirectory -eq $true)

{

switch ($function)

{

starts {starts "$sad" "$srv"}

stop {stop "$sad" "$srv"}

restarts{restarts "$sad" "$srv"}

}

}

if($valueAutreService)

{

switch ($function)

{

starts {starts "$valueAutreService" "$srv"}

stop {stop "$valueAutreService" "$srv"}

restarts{restarts "$valueAutreService" "$srv"}

}

}

}

}

### CREATION DES ELEMENTS DE LA PAGE ###

$serveur = New-Object System.Windows.Forms.ComboBox

$dhcp = New-Object System.Windows.Forms.CheckBox

$dns = New-Object System.Windows.Forms.CheckBox

$activeDirectory = New-Object System.Windows.Forms.CheckBox

$starts = New-Object System.Windows.Forms.Button

$stop = New-Object System.Windows.Forms.Button

$restarts = New-Object System.Windows.Forms.Button

$message = New-Object System.Windows.Forms.Label

$reboot = New-Object System.Windows.Forms.Button

$autreService = New-Object System.Windows.Forms.TextBox

$lblautreService = New-Object System.Windows.Forms.Label

### MISE EN PAGE ###

#

# $serveur

$serveur.Location = new-object System.Drawing.Point(150, 47)

$serveur.Size = new-object System.Drawing.Size(300, 300)

$serveur.TabIndex = 1

foreach($serv in $listserveur)

{

$serveur.Items.add($serv)

}

#

# $dhcp

$dhcp.Location = New-Object System.Drawing.Point(150, 150)

$dhcp.Size = New-Object System.Drawing.Size(98, 23)

$dhcp.TabIndex = 0

$dhcp.DataBindings.DefaultDataSourceUpdateMode = 0

$dhcp.Text = "DHCP"

$dhcp.Name = "dhcp"

Page 75: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

74

#

# $dns

$dns.Location = New-Object System.Drawing.Point(250, 150)

$dns.Size = New-Object System.Drawing.Size(98, 23)

$dns.TabIndex = 1

$dns.DataBindings.DefaultDataSourceUpdateMode = 0

$dns.Text = "DNS"

$dns.Name = "dns"

#

# $activeDirectory

$activeDirectory.Location = New-Object System.Drawing.Point(350, 150)

$activeDirectory.Size = New-Object System.Drawing.Size(15098, 23)

$activeDirectory.TabIndex = 2

$activeDirectory.DataBindings.DefaultDataSourceUpdateMode = 0

$activeDirectory.Text = "ACTIVE DIRECTORY"

$activeDirectory.Name = "activeDirectory"

#

# $starts

$starts.Location = New-Object System.Drawing.Point(150, 300)

$starts.Size = New-Object System.Drawing.Size(98, 23)

$starts.Text = "Start"

$starts.add_Click({

$srv = $serveur.Text

$valueAutreService=$autreService.get_text()

click "starts" "$srv" "$valueAutreService"

})

#

# $stop

$stop.Location = New-Object System.Drawing.Point(250, 300)

$stop.Size = New-Object System.Drawing.Size(98, 23)

$stop.Text = "Stop"

$stop.add_Click({

$srv = $serveur.Text

$valueAutreService=$autreService.get_text()

click "stop" "$srv" "$valueAutreService"

})

# $restarts

$restarts.Location = New-Object System.Drawing.Point(350, 300)

$restarts.Size = New-Object System.Drawing.Size(98, 23)

$restarts.Text = "Restart"

$restarts.add_Click({

$srv = $serveur.Text

$valueAutreService=$autreService.get_text()

click "restarts" "$srv" "$valueAutreService"

})

#

# $reboot

$reboot.Location = New-Object System.Drawing.Point(200, 350)

$reboot.Size = New-Object System.Drawing.Size(200, 23)

$reboot.Text = "Reboot Serveur"

$reboot.add_Click({

$srv = $serveur.Text

reboot "$srv" "$credential"

})

#

# $message

$message.Location = New-Object System.Drawing.Point(120, 5)

$message.Size = New-Object System.Drawing.Size(400, 50)

$message.Text = ""

Page 76: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

75

#

# $autreService

$autreService.Location = new-object System.Drawing.Point(300, 200)

$autreService.Name = "autreService"

$autreService.Size = new-object System.Drawing.Size(100, 20)

$autreService.TabIndex = 3

#

# $lblautreService

$lblautreService.Location = New-Object System.Drawing.Point(120, 200)

$lblautreService.Size = New-Object System.Drawing.Size(180, 23)

$lblautreService.Text = " Autre service spécifique :"

### CREATION DE LA PAGE ###

$Form1 = new-object System.Windows.Forms.form

$Form1.ClientSize = new-object System.Drawing.Size(600, 400)

$Form1.Name = "Form1"

$Form1.Text = "Administration powershell à Distance"

$Form1.Controls.Add($serveur)

$Form1.Controls.Add($starts)

$Form1.Controls.Add($stop)

$Form1.Controls.Add($restarts)

$Form1.Controls.Add($reboot)

$Form1.Controls.Add($message)

$Form1.Controls.Add($dhcp)

$Form1.Controls.Add($ActiveDirectory)

$Form1.Controls.Add($dns)

$Form1.Controls.Add($autreService)

$Form1.Controls.Add($lblautreService)

$form1.showdialog()

Script de création automatique des utilisateurs dans l’ad

##############################################################

# Charles Bartholomew & Claire Trias

#

# Import d'utilisateurs dans l'Active Directory.

# Permet de crée les Groupes les Ous et les Utilisateurs.

#

# Version 1.0

##############################################################

Import-Module ActiveDirectory

$utils=Import-Csv -Delimiter ";" -path ".\USERS.csv"

$OrgUs=Import-Csv -Delimiter ";" -path ".\OUs.csv"

$GGTs="GG_Tous_Services"

$GDLTs="GDL_Tous_Services"

$LAN="DC=IKAWA,DC=LAN"

$GroupePath="OU=Groupes,OU=Ikawa,"+$LAN

foreach ($OrgU in $OrgUs)

{

$OUName=$OrgU.Name

$GGName="GG_"+$OUName

$GDLName="GDL_"+$OUName

$OUChef="GG_"+$OrgU.OU1

Page 77: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

76

$CreaGroup=$True

$CreaOU=$True

if ($OrgU.OU1){$OU1=$OrgU.OU1} else {$OU1="NULL"}

if ($OrgU.OU2){$OU2=$OrgU.OU2} else {$OU2="NULL"}

if ($OrgU.OU3){$OU3=$OrgU.OU3} else {$OU3="NULL"}

if ($OU3 -ne "NULL"){$OuPath="OU="+$OU3+","+$LAN}

else {$OuPath=$LAN}

if ($OU2 -ne "NULL"){$OuPath="OU="+$OU2+",OU="+$OU3+","+$LAN}

if ($OU1 -ne

"NULL"){$OuPath="OU="+$OU1+",OU="+$OU2+",OU="+$OU3+","+$LAN}

Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object

{if($_.Name -eq $OUName){$CreaOU=$False}}

if($CreaOU -eq $True)

{

New-ADOrganizationalUnit -Name $OUName -Path $OuPath

}

else

{

Write-Host "L'OU $OUName existe déjà"

}

if ($OU2 -eq "Utilisateurs")

{

Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object

{if($_.DistinguishedName -eq $GroupePath){$CreaTS=$True}}

Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object

{if($_.Name -eq $GGTs){$CreaTS=$False}}

if ($CreaTS -eq $True)

{

New-ADGroup -Path $GroupePath -Name $GGTs -SamAccountName $GGTs

-GroupScope Global -PassThru

New-ADGroup -Path $GroupePath -Name $GDLTs -SamAccountName

$GDLTs -GroupScope DomainLocal -PassThru

Add-ADGroupMember $GDLTs $GGTs

}

Get-ADGroup -Filter 'Name -like "*"' | ForEach-Object {if($_.Name -

eq $GGName){$CreaGroup=$False}}

if($CreaGroup -eq $True)

{

New-ADGroup -Path $GroupePath -Name $GGName -SamAccountName

$GGName -GroupScope Global -PassThru

New-ADGroup -Path $GroupePath -Name $GDLName -SamAccountName

$GDLName -GroupScope DomainLocal -PassThru

Add-ADGroupMember $GDLName $GGName

if ($OU1 -ne "NULL") {Add-ADGroupMember $OUChef $GGName}

else {Add-ADGroupMember $GGTs $GGName}

}

else

{

Write-Host "Le groupe $GGName existe déjà"

}

}

}

foreach ($util in $utils)

{

$login=$util.login

$service=$util.service

$pass=$util.password

Page 78: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

77

$nomobjet=$util.nom +$util.prenom

$nom=$util.nom

$prenom=$util.prenom

$nomcomplet=$util.fullname

$GGService="GG_"+$service

$CreaUsers=$True

Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object

{if($_.Name -eq $service){$ou=$_.DistinguishedName}}

Get-ADUser -Filter 'Name -like "*"' | ForEach-Object {if($_.Name -eq

$util.fullname){$CreaUsers=$False}}

if ($CreaUsers -eq $True)

{

New-AdUser -Name $nomcomplet -office $service -enabled $true -path

$ou -AccountPassword (ConvertTo-SecureString $pass -AsplainText -force) -

samAccountName $login -userPrincipalName $login -givenname $prenom -surname

$nom -displayname $nomcomplet

Add-ADGroupMember $GGService $login

}

else

{

Write-Host "Utilisateurs $nomcomplet Déjà Crée"

}

}

Read-Host 'Test'

Script de création des dossiers pour les utilisateurs locaux

$Dossier="Dossier Personnel"

$CreaDo=$True

# Récupération de la liste des utilisateurs :

$strComputer = $env:computername

$computer = [ADSI]("WinNT://" + $strComputer + ",computer")

$computer.name

$Users = $computer.psbase.children |where{$_.psbase.schemaclassname -eq

"User"}

foreach ($member in $Users.psbase.syncroot)

{

$path = "C:\Users\"+$member.name+"\Desktop"

Get-ChildItem -Path $path | ForEach-Object {if($member.Name -eq

$Dossier){$CreaDo=$False}}

if($CreaDo-eq $True)

{

New-Item -Name $Dossier -ItemType directory -Path $Path

}

else

Page 79: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

78

{

Write-Host "Le dossier $Dossier existe déjà $path"

}

}

Script de mappage des lecteurs perso

# Script de démarrage de séssion utilisateur

#

# Charles BARTHOLOMEW et Claire TRIAS

# V1.0

#

#

# _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

# Déclaration des variables :

# Variable à modifier en cas de changement de service

$service="\CommunSAV" # Nom du service de

l'utilisateur

$partage="\\ikawa.intra\stockage" # Chemin du partage

$lettre="P" # Lette pour le

lecteur

# Variable utile pour le script

$user=$Env:USERNAME # Nom de l'utilisateur

$partagePerso="$partage"+"$service" # Chemin du partage

$path=$partagePerso+"\"+$user # chemin du dossier crée

$CreaDo=$True # variable pour la

création d'utilisateur

$lecteur=New-Object -Com wscript.network # Préparation de la

variable pour crée le dossier

$map=$True # Variable pour mapper

le lecteur réseau

write-host "$path"

#_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

# Création du dossier personnel

# On parcourt le partage pour savoir si le dossier existe

Get-ChildItem -Path $partagePerso | ForEach-Object {if($_.Name -eq

$user){$creaDo=$False}}

# Si il existe pas on le crée :

if($CreaDo-eq $True)

{

New-Item -Name $user -ItemType directory -Path $partagePerso

Write-Host "Le dossier $user à été crée $path"

# On rend l'utilisateur propriétaire du dossier

TAKEOWN /f $path

# On supprime l'héritage

icacls $path /inheritance:d /T

# On ajoute le groupe administrateur en contrôle totale :

icacls $path /grant:r "Administrateurs:(OI)(CI)F"

# On donne le contrôle totale au créateur propriétaire :

Page 80: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

79

icacls $path /grant:r "CREATEUR PROPRIETAIRE:(OI)(CI)F"

# On donne le droit de lecture à la direction :"

icacls $path /grant:r "GDL_Direction:(OI)(CI)R"

# On supprime le groupe Utilisateurs.

icacls $path /remove "Utilisateurs" /T

# On supprime le groupe Utilisateurs.

icacls $path /remove "GDL_SAV" /T

}

else

{

Write-Host "Le dossier $user existe déjà $path "

}

#_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

# Mappage des lecteurs réseau

# On test si la lettre réseau est déjà mapper.

Get-PSDrive | ForEach-Object{if($_.Name -eq $lettre){$map=$False}}

if($map -eq $True){$lecteur.MapNetworkDrive("$Lettre"+":","$path")}

else{Write-Host "$path déjà mapper sur la lettre $lettre"}

Script de sauvegarde du serveur Linux

#!/bin/sh

#

# -- SCRIPT DE SAUVEGARDE INTRANET --

#

# Initialisation des variables

#Chemin reseau pour la sauvegarde

partage="//IKC-HOST1/Sauvegarde_VM"

#ID partage

user="ikawa\administrateur"

pass="*Ik@wa-concept"

#ID SQL

userSQL="root"

passSQL="*Ik@wa00"

database="intranet"

#nom Save SQL

nSQL="`date +%F`.sql.gz"

#nom Save PHP

nPHP="`date +%F`.php.tar.gz"

# Montage du partage Samba

mount -t cifs $partage /media/samba -o username=$user,password=$pass

# Sauvegarde de PHP

tar cvzf /media/samba/$nPHP /var/www

# Sauvegarde de SQL

mysqldump --databases $database --user=$userSQL --password=$passSQL | gzip

-9 -cf > /media/samba/$nSQL

Page 81: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

80

# Sauvegarde de ETC

tar cvzf /media/samba/etc.tar.gz /etc

#Unmount Partage

umount -f /media/samba

Page 82: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

81

3. Sql # script créé le : Fri Jul 19 16:00:25 CEST 2013 ;

# use VOTRE_BASE_DE_DONNEE ;

DROP TABLE IF EXISTS utilisateur ;

CREATE TABLE utilisateur (codeUtilisateur int AUTO_INCREMENT NOT NULL,

nomUtilisateur VARCHAR(50),

prenomUtilisateur VARCHAR(50),

loginUtilisateur VARCHAR(50),

mdpUtilisateur VARCHAR(50),

serviceUtilisateur VARCHAR(50),

adminUtilisateur INT,

actifUtilisateur INT,

commentaireUtilisateur TEXT,

PRIMARY KEY (codeUtilisateur) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS ordi ;

CREATE TABLE ordi (codeOrdi int AUTO_INCREMENT NOT NULL,

nomOrdi VARCHAR(50),

hddOrdi VARCHAR(50),

ramOrdi INTEGER,

cpuOrdi VARCHAR(50),

ipOrdi VARCHAR(50),

macOrdi VARCHAR(50),

typeOrdi VARCHAR(50),

osOrdi VARCHAR(50),

serialOrdi VARCHAR(50),

commentaireOrdi TEXT,

fabricantOrdi VARCHAR(50),

modeleOrdi VARCHAR(50),

dateAchatOrdi DATE,

dateFinGarantieOrdi DATE,

codeLieu int,

codeUtilisateur int,

PRIMARY KEY (codeOrdi) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS imprimante ;

CREATE TABLE imprimante (codeImprimante int AUTO_INCREMENT NOT NULL,

nomImprimante VARCHAR(50),

modeleImprimante VARCHAR(50),

serialImprimante VARCHAR(50),

ipImprimante VARCHAR(50),

macImprimante VARCHAR(50),

dateAchatImprimante DATE,

dateFinGarantieImprimante DATE,

commentaireImprimante TEXT,

codeLieu int NOT NULL,

PRIMARY KEY (codeImprimante) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS ecran ;

CREATE TABLE ecran (codeEcran int AUTO_INCREMENT NOT NULL,

nomEcran VARCHAR(50),

modeleEcran VARCHAR(50),

fabricantEcran VARCHAR(50),

Page 83: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

82

serialEcran VARCHAR(50),

dateAchatEcran DATE,

dateFinGarantieEcran DATE,

commentaireEcran TEXT,

codeOrdi int NOT NULL,

PRIMARY KEY (codeEcran) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS lieu ;

CREATE TABLE lieu (codeLieu int AUTO_INCREMENT NOT NULL,

nomLieu VARCHAR(50),

numeroLieu INT(50),

batimentLieu VARCHAR(50),

etageLieu VARCHAR(50),

PRIMARY KEY (codeLieu) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS reseau ;

CREATE TABLE reseau (codeReseau int AUTO_INCREMENT NOT NULL,

nomReseau VARCHAR(50),

modeleReseau VARCHAR(50),

fabricantReseau VARCHAR(50),

serialReseau VARCHAR(50),

ipReseau VARCHAR(50),

macReseau VARCHAR(50),

dateAchatReseau DATE,

dateFinGarantieReseau DATE,

commentaireReseau TEXT,

codeLieu int NOT NULL,

PRIMARY KEY (codeReseau) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS machineVirtuelle ;

CREATE TABLE machineVirtuelle (codeMachineVirtuelle int AUTO_INCREMENT NOT

NULL,

nomMarchineVirtuelle VARCHAR(50),

etatMachineVirtuelle VARCHAR(50),

ipMachineVirtuelle VARCHAR(50),

macMachineVirtuelle VARCHAR(50),

osMachineVirtuelle VARCHAR(50),

commentaireMachineVirtuelle TEXT,

codeOrdi int NOT NULL,

PRIMARY KEY (codeMachineVirtuelle) ) ENGINE=InnoDB;

DROP TABLE IF EXISTS imprime ;

CREATE TABLE imprime (codeUtilisateur int AUTO_INCREMENT NOT NULL,

codeImprimante int NOT NULL,

PRIMARY KEY (codeUtilisateur,

codeImprimante) ) ENGINE=InnoDB;

ALTER TABLE ordi ADD CONSTRAINT FK_ordi_codeLieu FOREIGN KEY (codeLieu)

REFERENCES lieu (codeLieu);

ALTER TABLE ordi ADD CONSTRAINT FK_ordi_codeUtilisateur FOREIGN KEY

(codeUtilisateur) REFERENCES utilisateur (codeUtilisateur);

ALTER TABLE imprimante ADD CONSTRAINT FK_imprimante_codeLieu FOREIGN KEY

(codeLieu) REFERENCES lieu (codeLieu);

ALTER TABLE ecran ADD CONSTRAINT FK_ecran_codeOrdi FOREIGN KEY (codeOrdi)

Page 84: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

83

REFERENCES ordi (codeOrdi);

ALTER TABLE reseau ADD CONSTRAINT FK_reseau_codeLieu FOREIGN KEY (codeLieu)

REFERENCES lieu (codeLieu);

ALTER TABLE machineVirtuelle ADD CONSTRAINT FK_machineVirtuelle_codeOrdi

FOREIGN KEY (codeOrdi) REFERENCES ordi (codeOrdi);

ALTER TABLE imprime ADD CONSTRAINT FK_imprime_codeUtilisateur FOREIGN KEY

(codeUtilisateur) REFERENCES utilisateur (codeUtilisateur);

ALTER TABLE imprime ADD CONSTRAINT FK_imprime_codeImprimante FOREIGN KEY

(codeImprimante) REFERENCES imprimante (codeImprimante);

Page 85: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

84

4. Planning

Page 86: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

85

5. Charte informatique

CHARTE POUR L’UTILISATION DES RESSOURCES INFORMATIQUES,

TELEPHONIQUES ET DE COMMUNICATION

Page 87: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

86

1. Introduction

Au sein du groupe Ikawa-Concept, comme dans toutes les sociétés, nous assistons à un

développement important de l’utilisation des outils issus des nouvelles technologies de

l'information et de la communication.

Ce développement se caractérise par l'accroissement du nombre de services et de ressources

accessibles par le Net et en interne.

Parallèlement à cette augmentation des flux d'information, le nombre d'utilisateurs s'accroît

régulièrement : salariés, franchisés, fournisseurs, intérimaires, stagiaires…

C'est pourquoi, afin de garantir à tous une libre circulation de l'information, un libre accès aux

ressources informatiques, électroniques et numériques dans le respect de la légalité, il devient

indispensable de définir un ensemble de règles de bonne conduite.

Le groupe Ikawa-Concept met à disposition de ses employés et de tout utilisateur autorisé

pour

l’accomplissement de sa mission professionnelle, les moyens informatiques et de

communication qu’il considère les mieux adaptés aux travaux et missions qui leur sont

confiés.

Chaque utilisateur est pleinement responsable de l’usage qu’il fait de ces moyens.

La direction du Groupe Ikawa-Concept réaffirme l’entière confiance qu’elle place dans ses

salariés et autres utilisateurs autorisés, quant à leur professionnalisme et à leur discernement

dans l’usage qu’ils feront des moyens mis à leur disposition.

Cependant afin d’éviter toute activité pouvant porter atteinte à sa réputation et à sa sécurité,

de même qu’afin de circonvenir toute utilisation illégale ou tout abus pouvant perturber son

activité, le groupe se doit de rester vigilant.

Pour cela, dans une optique préventive, le groupe a choisi de définir des règles d’utilisation

permettant aux employés une utilisation plus large et à moindre risque de ces moyens

technologiques.

Dans ce document la DSI représente la Direction des Systèmes d’Information du Groupe

Ikawa-Concept et par délégation la Direction Informatique de chaque entité du Groupe.

C'est l'objet de la charte présentée ci-après qui constitue un des volets du règlement intérieur.

Cette charte comporte des références documentaires en annexe qui en précisent le contenu.

2. Systèmes de traitement de données à caractère personnel

Chaque mise en œuvre d’un système de traitement de données à caractère personnel doit

obligatoirement préalablement être communiquée au Correspondant Informatique et Libertés

(CIL) du Groupe Ikawa-Concept joignable par courriel : [email protected]

Page 88: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

87

Les dispositions générales relatives au respect de la vie privée et des libertés numériques sont

présentées au chapitre 5 de cette présente charte.

3. Domaines et principes

3.1. Domaines

Les domaines concernés par ces règles d’utilisation sont les suivants :

- Téléphonie

- Messagerie électronique

- Internet / Intranet

- Logiciels

- Connexion des moyens informatiques au réseau

- Moyens externes à l’entreprise

- Sécurité (mots de passe, anti-virus,…)

- Périphériques informatiques (Disque Dur, Graveur, imprimante, appareil photo, clés

USB, Flash Memory, Composants Hardware…)

3.2. Principes

Les principes retenus par le groupe Ikawa-Concept dans le cadre de la présente charte sont les

suivants :

- Le groupe Ikawa-Concept met à la disposition de ses collaborateurs et autres

utilisateurs dûment autorisés les ressources informatiques et de communications

adaptées à la réalisation des missions qui leurs sont confiées. Est considérée comme

«utilisateur » toute personne, quel que soit son statut (dirigeant, collaborateur sous

contrat de travail, intérimaire, stagiaire, prestataire, sous-traitant, franchisé etc.) qui est

amenée à utiliser les ressources TIC pour toute action de consultation, création,

modification ou suppression.

- Chaque utilisateur est pleinement responsable de l’usage qu’il fait de ces moyens.

- Le groupe Ikawa-Concept réaffirme la confiance qu’elle a envers son personnel et les

autres utilisateurs autorisés internes et/ou externes au groupe, notamment sur le

professionnalisme et le bon usage qu’ils feront de ces ressources.

- Le groupe Ikawa-Concept réaffirme sa volonté d’éviter toute utilisation non

conforme à son activité pouvant remettre en cause sa sécurité, toute utilisation illégale

de nature à engager sa responsabilité et tout abus pouvant perturber son activité.

Page 89: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

88

- Dans le respect de ces principes et dans un but de prévention, le groupe Ikawa-

Concept a défini dans la présente charte, les règles qui permettront une utilisation

conforme de ces moyens.

- Dans le respect des lois en vigueur et après information préalable aux salariés, le

groupe Ikawa-Concept se réserve le droit de mettre en œuvre toutes les mesures

nécessaires à sa sécurité et au contrôle de l’utilisation des moyens informatiques et de

communication.

4. Règles d’utilisation

- On appelle ressources informatiques, téléphoniques et de télécommunication

l’ensemble des matériels (ordinateur, portable, imprimante, mobile, hub, routeur, etc.),

logiciels (Microsoft Office, ....) et services (messagerie électronique, Internet, accès

téléphonie, etc.).

- L’ordinateur que vous utilisez n’est pas un ordinateur personnel. C’est un outil de

travail appartenant groupe Ikawa-Concept. Toutes les ressources informatiques,

téléphoniques et de télécommunication (R.I.T.T.) sont destinées uniquement à un

usage professionnel en conformité avec les règles édictées dans ce document.

- Les ressources informatiques, téléphoniques et de télécommunication (R.I.T.T.)

doivent être utilisées aussi efficacement que possible. Il pourra donc être nécessaire de

réallouer du matériel pour un usage mieux adapté aux besoins de chacun en terme

performance informatique. Un salarié peut ainsi recevoir un ordinateur moins puissant

qui lui permet cependant de mener à bien son travail.

- Toutes les données du groupe Ikawa-Concept doivent être traitées d’une manière

confidentielle, étant la propriété du groupe Ikawa-Concept. Elles ne peuvent être

transmises en externe sans autorisation exprès. Elles ne peuvent être stockées,

exploitées, imprimées à des fins personnelles.

- La DSI, dans le respect de la législation sur la vie privée, se réserve la possibilité de

procéder à des contrôles de flux et de débit permettant la mesure du trafic

informatique.

- Il est de la responsabilité de chacun de prendre des précautions adéquates pour

préserver la sécurité de tout ordinateur qui vous est attribué, de la dégradation et des

abus.

- Les mots de passe personnels ne doivent ni être imprimés, ni enregistrés, ni

divulgués à d’autres. Les collaborateurs sont responsables de toutes les opérations

utilisant leurs mots de passe.

Page 90: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

89

- Les sessions réseaux et logiciels doivent être fermées en dehors des heures de travail.

- La DSI doit être immédiatement avertie de la perte d’ordinateur ou de la divulgation

de n’importe quel mot de passe.

- Il est de la responsabilité des collaborateurs, en coordination avec leurs managers, de

veiller à sauvegarder leurs données professionnelles cruciales sur le réseau.

- L’utilisateur s’engage à définir et tenir à jour une classification des fichiers qu'il

utilise auprès de son responsable afin de permettre la continuité du service en cas

d'absence.

- Les ressources informatiques, téléphoniques et de télécommunication (R.I.T.T.) sont

destinées uniquement à un usage professionnel.

- En cas de départ de l'entreprise, l'accès aux ressources informatiques de Ikawa-

Concept est interdit quand bien même les codes d'accès sont toujours activés, sauf

autorisation explicite de l'employeur.

- Le groupe Ikawa-Concept, dans le respect des lois en vigueur et de la confidentialité,

et uniquement dans le cas d’un danger menaçant l’entreprise (piratage de données,

concurrence par des procédés déloyaux, diffusion de propos diffamatoires, etc.) se

réserve le droit d’accéder au contenu du courrier électronique et de tous les documents

électroniques en présence de la personne concernée.

Pour exemple, sont strictement interdits :

- Distribution, téléchargement, affichage et stockage d’informations à caractères

indécents, frauduleux et obscènes ou contraires à la législation en vigueur.

- Distribution, téléchargement, développement ou stockage de programmes

destructeurs (virus, etc.).

- Création, transmission ou stockage de fichiers à usage personnel, publicités

personnelles ou

commerciales, démarchages, promotions ou propagandes politiques ou religieuses ou

considérées comme telles.

Néanmoins, seul est autorisé un usage personnel sous réserve :

- Que cet usage ne soit pas abusif, dans le cadre des nécessités de la vie courante et

familiale, et ne perturbe en rien le travail de l’Utilisateur, l’activité de la société et sa

sécurité.

Page 91: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

90

- Une utilisation significative des ressources informatiques.

- L’installation de produit non labellisé par le groupe Ikawa-Concept.

Afin de contrôler et de gérer le parc informatique et téléphonique, aucun élément appartenant

au groupe Ikawa-Concept ne pourra être ré attribué, cédé, déplacé, déconnecté ou changé sans

que la DSI ne l’ait approuvé.

En revanche, il est strictement interdit d’utiliser les ressources TIC du groupe, en vue

notamment de :

- La diffusion d’informations confidentielles relatives au groupe, à ses membres et à

ses partenaires commerciaux, sauf dans le cadre strict de la réglementation et de la

conduite des affaires du groupe.

- Le téléchargement, le stockage, l’utilisation ou encore la transmission de

programmes, logiciels ou données protégées par les droits de la propriété intellectuelle,

sauf à disposer des autorisations nécessaires ou des droits d’usage nécessaires.

- La participation à une activité professionnelle autre que celles exercées au sein et

pour le compte du groupe.

- La diffusion d’informations ou de propos de nature à porter préjudice, de façon

délibérée, à l’image du groupe ou de ses partenaires commerciaux.

- Le stockage, la consultation, l’envoi ou la réception sollicitée par l’utilisateur sur son

ordinateur de logiciels, programmes, fichiers, vidéo, images ou messages électronique

ou vocaux dont le contenu est susceptible d’être illégal ou d’être contraire à l’ordre

public ou aux bonnes moeurs ou de porter atteinte à la dignité d’autrui. Il est

notamment strictement interdit d’envoyer des messages ou de consulter des sites à

caractère érotique, pornographique, pédophile, révisionniste ou tout site ou message

prônant la discrimination sur la base du sexe, de l’orientation sexuelle, du handicap, de

la religion, de la race ou de l’origine nationale ou ethnique ou des convictions

politiques ou religieuses d’une personne ou d’un groupe de personnes.

- L’utilisation des ressources TIC du groupe à des fins de harcèlement, menace ou

d’injure.

- L’achat ou la location, de biens ou de services aux frais du groupe, sans l’accord

préalable et écrit de ses responsables autorisés.

- L’utilisation des ressources du groupe dans le cadre d’une activité illégale, quelle

qu’elle soit.

Page 92: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

91

Le non-respect des règles d’interdictions générales engage la responsabilité de

l’Utilisateur et l’expose de manière appropriée et proportionnée au manquement

commis, aux sanctions disciplinaires définies par le Règlement Intérieur lorsqu’il lui

est applicable et/ou à la mise en cause de sa responsabilité civile ou pénale.

5. Mesures générales de contrôle et finalités

5.1. Mesures générales de contrôle

Tous les fichiers, dossiers, courriers envoyés, reçus ou stockés dans les ressources

informatiques du groupe sont réputés avoir un caractère professionnel et sont la propriété du

groupe, sauf exceptions prévues dans la présente charte concernant l’utilisation personnelle

des ressources TIC par les utilisateurs et signalées comme telles.

Aussi, à tout moment et éventuellement sans information préalable, la DSI ou tout autre

collaborateur

responsable, se réserve le droit d’examiner, supprimer ou révéler le contenu de ces fichiers ou

messages dès lors qu’ils ne portent pas la mention « personnel » ou « private » en objet ou ne

sont pas sauvegardés sous un répertoire portant la même mention.

Toutefois, il pourra être demandé à l’utilisateur la destruction des fichiers ou messages à

caractère personnel qui perturberaient le bon fonctionnement ou risqueraient de mettre en

péril les Ressources TIC du groupe.

Contre toute intrusion ou malveillance, le groupe utilise des outils de sécurité de type anti-

spyware, firewall, détection d’intrusion qui génère un reporting de l’activité sécuritaire.

5.2. Respect de la vie privée et finalités du contrôle

Le groupe Ikawa-Concept est attaché au respect de la vie privée des utilisateurs sur le lieu de

travail.

Elle s’autorise toutefois un contrôle de l’usage des ressources à la demande des autorités

judiciaires ou pour veiller au respect de la règlementation, de la Charte et des prescriptions

communiquées périodiquement aux utilisateurs.

Le groupe s’assure du respect par l’utilisateur de la règlementation en vigueur par la mise en

oeuvre des contrôles détaillés ci-après, notamment en matière de :

- Prévention et de répression de la règlementation de faits illicites ou diffamatoires, de

faits contraires aux bonnes moeurs ou à l’ordre public ou de faits susceptibles de

porter atteinte à la dignité d’autrui.

Page 93: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

92

- Prévention et de répression des atteintes aux droits de propriété intellectuelle

d’autrui.

Le groupe veille par ailleurs :

- A la protection de ses intérêts économiques, commerciaux et financiers et notamment

au respect des règles de confidentialité.

- A la sécurité et au bon fonctionnement technique de ses ressources TIC, y compris le

contrôle des coûts y afférant.

Les contrôles sont effectués dans le respect des dispositions légales et réglementaires en

vigueur.

5.3. Mesures d’individualisation et sanction

Par individualisation, on entend le traitement des données collectées lors d’un contrôle en vue

de les attribuer à un utilisateur identifié ou indentifiable.

Le groupe pourra procéder à une individualisation de l’utilisateur pour la transgression des

règles légales, règlementaires, conventionnelles, contractuelles ou issues des procédures

internes.

Le groupe pourra prendre les sanctions disciplinaires appropriées dans le respect des

dispositions légales et règlementaires, du contrat de travail et des règlements intérieurs des

différentes sociétés du groupe et répondre aux injonctions des autorités judiciaires.

Page 94: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

93

5.4. Droits de l’utilisateur

Conformément à la loi du 6 janvier 1978, l’utilisateur dispose d’un droit d’accès, de

rectification et de

suppression des informations le concernant.

Pour ce faire, l’utilisateur adressera une demande écrite au Correspondant Informatique et

Libertés (CIL) du groupe Ikawa-Concept ([email protected]), qui s’engage à lui

répondre dans le mois qui suit la réception de la demande.

5.5. Matériel et Ordinateur

- Si le groupe Ikawa-Concept vous attribue un portable ou tout autre matériel pour une

utilisation en dehors d’un site du groupe Ikawa-Concept, il vous sera demandé de

signer un bordereau de mise à disposition.

- L’équipement reste la propriété du groupe Ikawa-Concept et devra être rendu à la

première demande de l’employeur ou dès votre départ de la société pour quelque motif

que ce soit (ex : fin de contrat, congés maternité, maladie de longue durée, congés

prolongés avec l’autorisation de la société, etc.).

A cette occasion, le bordereau de mise à disposition sera contresigné par les 2 parties.

Nous vous rappelons que toute copie illicite de logiciel constitue un délit de contrefaçon. Afin

de sécuriser le parc d’ordinateurs et d’éviter tout délit ou utilisation frauduleuse :

- Il est interdit de stocker sur les ordinateurs de Ikawa-Concept des données ou des

programmes relatifs à une activité professionnelle autre que celle d Ikawa-Concept

(notamment fichiers ou programmes provenant d'un précédent employeur).

- Aucun logiciel ne peut être installé sur des ordinateurs individuels, sur le réseau, ou

sur aucun matériel du groupe Ikawa-Concept sans avoir reçu, au préalable,

l’autorisation expresse de la DSI et/ou des responsables autorisés.

Si le logiciel ne correspond pas aux normes du groupe Ikawa-Concept, la DSI doit en

approuver l’utilisation ou l’achat.

- Tous les logiciels « Shareware et Freeware » ont des conditions de licence et peuvent

contenir des virus ou affecter la fiabilité des ordinateurs. Tous les logiciels de ce type

doivent être examinés et approuvés par la DSI avant installation.

L’utilisateur s’interdit donc notamment :

- De modifier les paramètres et la configuration de son ordinateur.

Page 95: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

94

- D’installer et/ou d’utiliser des logiciels ou copies de logiciels hors Standards pour

lesquels le groupe pourrait être accusé de contrefaçon ou de piratage.

- L’utilisation de programme de partage de type « point à point » ou « peer to peer »

(MSN, Skype, Emule, Kazaa, etc.) extérieur au groupe.

A ce titre, la DSI s’autorise, de façon unilatérale, à désinstaller un programme ou un logiciel.

- Il sera de votre unique responsabilité de vous assurer que l’équipement est bien rendu au

groupe Ikawa-Concept et dans un état d’usage normal

- Vous prendrez des précautions particulières pour éviter les risques de vol et de

détériorations.

- Ne pas le laisser dans la voiture ou dans un lieu sans surveillance.

- Ne pas le laisser à portée des enfants

- Le ranger de préférence dans un endroit fermant à clé

En cas de départ du groupe, quelle qu’en soit la cause, l’utilisateur s’engage à :

- Restituer tous les matériels, documents, fichiers et messages électroniques

appartenant au groupe.

- Classer ces documents, fichiers et messages selon les normes en vigueur au sein du

groupe et à en informer les responsables autorisés au plus tard le jour où il cessera

effectivement ses fonctions.

- Ne pas conserver de copie ou donner communication des documents, fichiers et

messages qu’il aura restitués au jour de son départ, sans l’accord exprès des

responsables autorisés du groupe.

- Procéder à la destruction complète de l’ensemble des messages, fichiers ou dossiers à

caractère personnel créés et/ou sauvegardés au moyen des outils informatiques mis à

sa disposition par le groupe.

- Respecter les procédures de contrôle prévues au départ du groupe.

5.6. Equipement informatique ou téléphonique n’appartenant pas au Groupe Ikawa-

Concept

Page 96: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

95

La connexion au réseau informatique du groupe Ikawa-Concept de tout équipement personnel

est interdite, si elle n’a pas fait l’objet d’une demande préalable du supérieur hiérarchique à la

DSI qui se réserve le droit de refuser.

- La DSI assurera le support pour la connexion réseau du groupe Ikawa-Concept, la

messagerie et les applications du groupe Ikawa-Concept uniquement. Toute

application génératrice de dysfonctionnement devra être supprimée sur la première

demande de la DSI.

- Il est de la responsabilité du collaborateur de s’assurer que tout logiciel est autorisé.

Si le collaborateur refuse de désinstaller le dit logiciel, l’accès au réseau du groupe

Ikawa-Concept ainsi que tous les services s’y rapportant seront retirés immédiatement.

6. Règles d’utilisation d’Internet

Seuls ont vocation à être consultés les sites Internet présentant un lien direct et nécessaire

avec l’activité professionnelle sous réserve que la durée de connexion n’excède pas un délai

raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener.

Dans les limites d'une durée raisonnable, une consultation ponctuelle, pour un motif

personnel, des sites Internet dont le contenu n’est pas contraire à l’ordre public et aux bonnes

moeurs et ne mettant pas en cause l’intérêt et la réputation de la société est tolérée.

L’utilisateur ne doit pas :

a) charger, stocker, publier, diffuser ou distribuer, sur Internet (Site, Forum, Blog, …), au

moyen des

ressources de l’entreprise, des documents, informations, images, vidéos, etc. :

- à caractère violent, pornographique ou susceptibles de porter atteinte au respect de la

personne humaine et de sa dignité, ainsi qu’à la protection des mineurs

- à caractère diffamatoire et de manière générale illicite

- portant atteinte à l’image de marque interne et externe du groupe Ikawa-Concept, de

ses partenaires ou clients

- propriétés du Groupe Ikawa-Concept ou de l’un de ses clients sans avoir une

autorisation écrite du propriétaire de l’information

b) utiliser les ressources de l’entreprise à des fins de harcèlement, menace ou injure et de

manière générale violer les droits en vigueur.

Page 97: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

96

L’installation de tout logiciel permettant des échanges via Internet, (messagerie instantanée,

chat, vidéotéléphonie sur IP ….) est strictement soumise à l’approbation préalable de la DSI.

Pour éviter l’ouverture de failles réseaux leur utilisation peut être interdite sur les ordinateurs

du groupe.

Surveillance et audits :

Afin d’assurer la sécurité du système d’information et de veiller au respect des règles définies

dans la présente charte, l’utilisateur doit être informé que le groupe maintient

automatiquement une liste générale des sites internet consultés via son réseau, indiquant le

moment et la durée des visites.

Les informations suivantes sont donc tracées :

- liste des ressources auxquelles l’utilisateur a eu accès sur Internet.

- paramètres techniques de connexion (comptes, date heure, volume, etc.).

Lorsque, à l’occasion de ce contrôle général ou au départ d’autres sources d’information, le

groupe constate un manquement à la loi, la règlementation, au contrat de travail, à la charte et

aux prescriptions définies par note de service, il se réserve le droit, dans le cadre de la

poursuite des finalités décrites au chapitre 4 de la présente charte, de procéder à

l’identification de l’utilisateur concerné.

Les données permettant d’identifier le poste de l’utilisateur sont conservées pendant un an.

Contre toute utilisation abusive d’internet, le groupe utilise des moyens de contrôle du

contenu des sites internet visités et le reporting des firewalls.

Le groupe se réserve le droit de bloquer l’accès aux sites dont elle juge le contenu illégal,

offensant ou

inapproprié par des mesures de filtrage.

7. Règles d’utilisation du courrier électronique

Les systèmes de courrier électronique du groupe Ikawa-Concept doivent être utilisés à des

fins

professionnelles en relation avec l’activité normale de l’utilisateur dans l’entreprise.

Toutefois, un usage raisonnable dans le cadre des nécessités de la vie courante et familiale est

toléré, à condition que l’utilisation du courrier électronique n’affecte pas le trafic normal des

Page 98: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

97

messages professionnels, que figure dans l’objet du courriel la mention « Personnel » ou «

Privé ».

Chaque utilisateur de la messagerie est responsable des messages qu’il envoie. Il est

strictement interdit d’utiliser l’identification (nom, identifiant ou adresse e-mail) d’une tierce

personne sans son autorisation ou de falsifier un message électronique.

L’utilisateur doit utiliser les ressources informatiques et les services Internet dans le respect

des principes généraux de bon usage et de la législation en vigueur.

Afin d’assurer la sécurité du système d’information et de veiller au respect des règles définies

dans la présente charte, l’utilisateur doit être informé que les informations suivantes sont

journalisées à des fins statistiques, de mesure, de management technique :

- liste de tous les échanges de messagerie (destinataire, date et heure, volume, format

et nature des pièces

jointes, …).

- volumes journaliers échangés.

Un filtrage des messages émis et reçus est mis en oeuvre. Il porte actuellement sur des règles

antivirales, anti spam, et de limitation de la taille des messages. Plus généralement ce filtrage,

nécessaire pour éviter la saturation du système de messagerie, pourra être renforcé.

A partir d’informations statistiques, les principaux « consommateurs » seront avertis de leur

surconsommation lorsque celle-ci n’est pas justifiée par la nature de leur activité.

L'utilisateur est informé que le groupe Ikawa-Concept n‘exerce aucun autre contrôle sur le

contenu des messages envoyés ou reçus dans le cadre de la messagerie électronique.

En ce qui concerne l’usage de la messagerie électronique, l’utilisateur doit :

- faire preuve de la plus grande correction à l’égard de ses interlocuteurs dans les

échanges électroniques par messages, …

- respecter le « Guide d’éthique en messagerie électronique » disponible sur l’intranet

ou auprès du support informatique ([email protected]).

Enfin, l’usage de la messagerie électronique impose de respecter des procédures au sein du

groupe Ikawa-Concept (respect de la voie hiérarchique…).

De même, le nombre de destinataires d’un message électronique ne doit pas être abusif. De ce

fait, l’utilisation de listes de distribution par quiconque est soumise à l’approbation préalable

de la Direction Générale et/ou de la Direction Régionale.

Page 99: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

98

8. La téléphonie

Le groupe dispose de moyens de suivi du trafic téléphonique fixe et mobile qui permettent

l’enregistrement des numéros des postes appelants et des numéros de téléphone appelés.

Les données enregistrées concernent les six premiers chiffres du numéro appelant ou appelé,

le jour et l’heure de l’émission ou de la réception de l’appel. Elles sont conservées pendant

une durée maximum de 1 an.

Des informations synthétiques concernant les téléphones fixes sont transmises périodiquement

aux

responsables du groupe afin d’assurer le suivi des coûts.

L’usage des outils téléphoniques étant réservé prioritairement à une utilisation

professionnelle, une traçabilité des données pourra être effectuée en cas d’usage estimé

anormal ou abusif à des fins personnelles.

Dans ce cas, le groupe procèdera, dans le cadre des finalités décrites au chapitre 4 à

l’identification de l'utilisateur concerné, dans le respect de la procédure de contrôle individuel

décrite dans la présente charte.

Tout traitement sur des données personnelles sera effectué sous contrôle de la Direction et

conformément à la loi Informatique et Liberté et en présence de l’utilisateur concerné.

Les numéros entrants et sortants ne sont pas analysés mais peuvent être mis en oeuvre suite à

un

dysfonctionnement, une surconsommation ou une présomption d’utilisation non conforme à la

nature de leur activité.

Au cas où l’audit viendrait à concerner l’usage du matériel par un utilisateur nommé, ce

dernier sera

précédemment averti. Les conversations ne sont pas enregistrées.

9. Respect de la propriété intellectuelle

L’utilisateur ne doit pas reproduite, télécharger, copier, diffuser, modifier ou utiliser les

logiciels, bases de données, pages web, images, développement, photographies ou autres

créations protégées par le droit d’auteur ou un droit privatif, sans avoir préalablement obtenu

l’autorisation des titulaires de ces droits.

Page 100: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

99

10. Conditions de confidentialité

Pour des raisons de sécurité, tout administrateur de système a la possibilité et le droit

d’accéder aux

informations privatives à des fins de diagnostic et d’administration du système, en respectant

scrupuleusement la confidentialité de ces informations.

Les administrateurs du réseau sont en droit d’établir des procédures de surveillance de toutes

les tâches effectuées sur la machine (voir charte administrateur).

Pour l’établissement de statistiques, tout administrateur de services a la possibilité et le droit

d’utiliser des outils d’exploitation et de supervision des ressources informatiques,

téléphoniques et de communication.

Chaque utilisateur ne peut accéder qu’à ses informations privées et aux informations

publiques partagées.

Il est, en particulier, interdit de prendre connaissance d’informations détenues par d’autres

utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle

s’applique également aux échanges de type courrier électronique dont l’utilisateur n’est pas

destinataire ni directement en copie.

L’utilisateur s’engage à ne pas mettre à la disposition d’utilisateur(s) non autorisé(s) un accès

aux ressources informatiques ou aux services à travers des matériels dont il a l’usage.

Toute information est professionnelle à l’exclusion des données explicitement désignées par

l’utilisateur comme relevant de sa vie privée.

Ainsi, il appartient à l’utilisateur de procéder au stockage éventuel de ses données à caractères

privé dans des répertoires explicitement intitulés « personnel ».

11. Responsabilité et sanctions

- La DSI ne pourra être tenue pour responsable des détériorations d’informations ou

des infractions

commises par un utilisateur qui ne se sera pas conformé aux règles de cette charte.

- La présente charte ne fait pas obstacle à ce que des dispositions spécifiques soient

définies par

l’entreprise en vue d’une utilisation des ressources informatiques, électroniques et

numériques par les

institutions représentatives du personnel et les organisations syndicales.

Page 101: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

100

- Chaque utilisateur s’engage à connaître et à appliquer l’ensemble des dispositions de

la présente charte.

- Chaque manager doit s’assurer que cette Charte informatique est comprise et

appliquée par les

collaborateurs étant sous sa responsabilité.

- La charte est diffusée à l’ensemble des utilisateurs et, à ce titre, mise à disposition sur

l’intranet des entités

du groupe Ikawa-Concept (http://intranet.cimtech.fr) ou via le support informatique de

l’entreprise :

[email protected]

- Le groupe Ikawa-Concept s’engage, pour sa part, à mettre en oeuvre tous les moyens

pertinents, compte tenu de l’état des techniques, afin de garantir la meilleure sécurité

possible des installations mises à disposition des utilisateurs.

Responsabilité des utilisateurs : Outres des sanctions disciplinaires, la société se réserve, le

cas échéant, la possibilité de mettre en jeu la responsabilité civile et/ou pénale du salarié mise

en cause dans les évènements suivants :

- atteinte à l’intégrité des systèmes et des données.

- atteinte aux fichiers nominatifs (divulgation à des tiers non autorisés

- utilisation des moyens du groupe de façon illégale, abusive ou interdite par le groupe

lui-même.

- vol de matériel commit directement par l’utilisateur ou avec sa complicité.

- atteinte à la confidentialité des données.

- détournement d’informations confidentielles quel que soit le support.

- divulgation d’informations à caractère personnel à des tiers non autorisés.

- utilisation des moyens du groupe pour une activité illégale

Engagements du Groupe Ikawa-Concept, la DSI s’engage :

- A informer et à former les utilisateurs sur les risques d’utilisation ainsi qu’à les

former pour leur permettre une bonne utilisation des moyens informatiques.

Page 102: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

101

- A mettre à jour ces règles en fonction des évolutions technologiques des moyens mis

à disposition.

Sanctions en cas de non-respect : Le non-respect d’une des règles précitées peut avoir

pour conséquence la suppression des droits d’accès aux ressources, et peut conduire à

des sanctions disciplinaires pouvant aller jusqu'au licenciement avec effet immédiat

pour justes motifs.

Le Groupe Ikawa-Concept se réserve le droit, en cas de grave préjudice causé par le non-

respect de dispositions de cette charte, d'en demander réparation au collaborateur.

12. Références documentaires, annexes et engagement

Les documents suivants sont liés à la charte informatique et disponible sur l’intranet du

Groupe :

- Charte des administrateurs

- White List, BlackList (liens Internet, exemples, catégories)

- Politique SSI Groupe (Moyens, méthodes et stratégies de sécurité…)

- Guide d’Ethique en messagerie

- Support (Liste des contacts, National/Région)

- Liste des produits « standard » référencés par le groupe Ikawa-Concept

Cette liste n'est pas exhaustive et pourra être complétée.

Page 103: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

102

Je soussigné ___________________________________________ déclare avoir pris

connaissance de la Charte Informatique du Groupe Ikawa-Concept pour l’utilisation des

ressources informatiques, téléphoniques et de communication ainsi que ses annexes.

Je m’engage à m’y conformer.

Lu et approuvé :

A ………………………….., le ….…/..….../…......

……..……………………………………….. (Signature)

Page 104: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

103

6. Procédure d’installation Windows (20 Minutes)

Page 105: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

104

Page 106: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

105

Page 107: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

106

7. Procédure d’installation Linux (20 Minutes)

Page 108: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

107

Page 109: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

108

Page 110: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

109

Page 111: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

110

Page 112: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

111

Page 113: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

112

Page 114: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

113

Page 115: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

114

Page 116: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

115

Page 117: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

116

8. Glossaire

Active Directory Service d'annuaire regroupant toutes les informations concernant le réseau

Administrateur Utilisateur ayant tout les droits

Adresse IP Adresse réseau unique pour chaque machine du réseau

Apache Serveur Web pour Linux

apt-get Outil Linux pour l'installation de paquet

Authentification CHAP Système de sécurité d'authentification pour les connexions au cibles iscsi

BPA "Best Practices Analyzer" est une sorte d'observateur d'évenement verifiant régulièrement les erreurs DNS/DHCP/DFS…

Catalogue Global

Le catalogue global est un annuaire central construit automatiquement sur la base de copies partielles des informations provenant des différents annuaires du réseau.

cifs-utils Librairie permettant de connecter le serveur Linux à un partage Windows

Client Poste des utilisateurs, se connecte aux serveurs

Cluster Groupe de serveur

CSS Feuille de styles pour page web. Permet d'amélioré l'apparence d'un site web

CSV Cluster Shared Volume. Volume partagé de cluster est une ressourse réseau partagé entre les membres du cluster

Debian Système d'exploitation pour serveur libre basé sur Linux.

DFS "Distributed File System", service de fichier partagé, hautement disponible.

DHCP "Dynamic host configuration protocol", service distribuant les adresses IP à l'ensemble des machines sur le réseau.

DNS "Domain Name server", traduction des adresse IP en nom de domaine

Emulateur PDC Emulateur de temps permettant de synchroniser l'heur sur le serveur à partir des serveurs de temps externes.

FQDNs

"Fully qualified domain name" est un nom de domaine qui indique la position absolue d'un nœud dans l'arborescence DNS en indiquant tous les domaines de niveau supérieur jusqu'à la racine.

FTP File transfert protocole. Protocole de transfert de fichier par le réseau

ftp anonyme Autorise les connection de personnes inconnus

Haute disponiblité ou HA. Signifie une continuité de service même en cas de panne

Hôte Désignation pour signifier un serveur contenant des machines virtuelles

HTML Language pour le devellopement des pages webs

HTTP "Hypertext Transfer Protocol", est un protocole de communication client-serveur développé pour le World Wide Web.

Hyper-V système de virtualisation de Microsoft

Hyper-V 3 3 ème version d'Hyper-V sortie avec Wndows Serveur 2012

Intranet Site internet local

iscsi Protocole de fichier réseau permettant de faire apparaitre un stockage distant comme disque dur local

LAMP Serveur Linux + Apache + Mysql + Php

LAN "Local Area Network" designe le réseau informatique local.

LDAP "Lightweight Directory Access Protocol" est un protocole permettant l'interrogation et la modification des services d'annuaire.

Page 118: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

117

Linux Système d'exploitation libre pouvant soit être un serveur soit être un client

ls Commande Linux pour lister les fichier

MCD Modèle conceptuel de données

MPD Modèle physique

MySql Serveur de base de donnée Sql libre.

nano éditeur de texte en ligne de commande

Nas Serveur de fichier réseau

Nœud Un serveur membre d'un Cluster

NTFS "New Technology File System" sytème de fichier de windows.

Openssh-server Serveur SSH

OS Système d'exploitation

OU "Unit Organization" est un objet conteneur Active Directory utilisé à l'intérieur des domaines.

Paquet Dans Linux Debian, signifie un programme ou un service

Parc Informatique Ensemble du matériel Informatique et Réseau de l'entreprise

Partage Autoriser l'accès à un dossier à plusieurs personnes du réseau

PHP Language pour le dévelllopement de page web dynamique

Phpmyadmin Site web d'administration de Mysql

Powershell Language d'administration de windows en ligne de commande

Prise en main a distance accès à distance à un serveur par le réseau

Quorum Gestion du nombre minimal de nœud pour le cluster

RAID

Le mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la sécurité, soit les performances de l'ensemble, ou une répartition de tout cela.

root Nom de l'administrateur Linux

Samba Protocole de partage de fichier windows

samba Serveur Linux pour offrir les mêmes serices qu'un serveur Windows (Imprimante, fichiers)

San Serveur de fichier très rapide avec de la fibre optique

Sauvegarde Copie des données et des serveur pour la sécurité.

Script Enchainement de commande qui permet d'automatiser des taches

Serveur Permet d'héberger des applications et des services pour les clients

Service Programme autonome fonctionnant en arrière-plan

sftp Secure file transfert protocole permet le transfert de fichier sécurisé via ssh

site web ensemble de page affichable depuis un navigrateur internet

smbclient Client Linux pour connexion aux partages Windows

SQL Structured Query Language. C'est un système de base de donnée structurée et relationelle

SSH Protocole sécurisé et crypté permettant l'accès à distance à un terminal.

Système d'exploitation Environement graphique ou texte permettant d'intéragir avec l'ordinateur

SYSVOL

Sysvol est un répertoire partagé qui stocke la copie serveur des fichiers publics du domaine, qui sont répliqués entre tous les contrôleurs de domaine du domaine.

Tolérance au pannne Permet de conntinuer de fonctionné en dégradé en cas de panne. Petite interuption de service.

Page 119: Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé

Projet - Evolution

[Choisir la date]

118

Virtualisation Permet d'émuler plusieurs serveurs ou poste dans une seule machine physique

WAN "Wide Area Network" designe un réseau recouvrant une large zone géographique.

WDS "Windows Deployement Service", service de déploiement d'image sur les poste client.

Webmin Site web d'administration de serveur Linux

WINS "Windows Internet Naming Service", ancienne nomination pour désigner un DNS.