NOTE DE SYNTHESE -...
Transcript of NOTE DE SYNTHESE -...
BTS INFORMATIQUE DE GESTION ADMINISTRATEUR DE RESEAUX LOCAUX D’ENTREPRISE
NOTE DE SYNTHESE
RESTRUCTURATION DES DROITS INFORMATIQUE SOUS WINDOWS SERVEUR 2003
(PERIODE DU 10 JANVIER AU 19 FEVRIER 2011)
E. LECLERC ENSEIGNE FRANÇAISE LEADER DE LA GRANDE DISTRIBUTION
CIVRIDIS SAS Route de Lozanne 69380 CIVRIEUX D’AZERGUES
Maitre de stage : Christian Portier
Session
2011
MIERAL Loïc
N°M326070103
2 / 21
Sommaire I. INTRODUCTION ......................................................................................................................... 4
II. E.LECLERC ............................................................................................................................... 5
1) La coopérative Edouard Leclerc .................................................................................................. 5
2) E.Leclerc Civrieux d’Azergues ...................................................................................................... 6
III. Le réseau de l’entreprise ....................................................................................................... 8
IV. Projet ................................................................................................................................. 10
1) Etude de l’existant ..................................................................................................................... 10
2) Gestion et mise en œuvre du projet ......................................................................................... 11
3) Résultat ...................................................................................................................................... 14
V. Conclusion .......................................................................................................................... 17
VI. Lexique informatique .......................................................................................................... 18
VII. Ressources .......................................................................................................................... 19
3 / 21
Remerciements …
Je souhaite adresser mes premiers mots et remerciements à mon maitre de stage, Christian Portier,
qui m’a beaucoup appris et aiguillé tout au long du stage.
J’aimerais également remercier Alain Roubaud, chef comptable, et Christophe Dufour, chef de
secteur et responsable du recrutement, pour leur accompagnement et leur aide.
Enfin, je remercie l’enseigne E.Leclerc ainsi que son directeur, Monsieur Gord, de m’avoir intégré et
aussi bien accueilli dans l’entreprise.
4 / 21
I . I N TR O D U C T I O N
Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai pris le rôle d’un
administrateur réseau d’un site de taille moyenne. Le stage, d’une durée total de 6 semaines, du 10
janvier au 19 février 2010, a été réalisé au sein de l’hypermarché indépendant E.Leclerc situé à
Civrieux d’Azergues, dans la région beaujolaise.
Pour mener à bien ce stage j’ai dû remplir une mission qui m’a été confiée dès mon arrivée dans
l’entreprise : je devais restructurer les droits informatiques des utilisateurs du réseau de l’entreprise.
Toutefois mon stage ne s’est pas porté uniquement sur ce point, j’ai effectué en parallèle toutes les
taches quotidiennes d’un administrateur réseau (maintenance, conseil, surveillance …).
Ce rapport se compose de quatre axes principaux : La présentation de l’entreprise d’un point de vue
managérial, la composition technique du réseau d’entreprise, la réalisation du projet et les tâches
annexes quotidiennes qui ont été effectuées.
Les mots soulignés dans la synthèse sont explicités dans le lexique.
5 / 21
II . E.L E C L E R C
L’enseigne E.Leclerc est aujourd’hui le leader français de la grande distribution et dispose d’une très
haute renommée. En effet la société est implantée dans l’ensemble du territoire français et couvre
son intégralité grâce à ses 561 magasins. C’est dans une de ces structures que j’ai eu la chance
d’intervenir, il s’agit d’une enseigne indépendante.
1) La coopérative Edouard Leclerc
Fiche synthétique du groupe E.Leclerc Raison Sociale E.Leclerc Type Coopérative à capital variable Taille Très Grande Entreprise (TGE) Nationalité Française, siège social à Ivry sur seine Champ d’action International (France, Italie, Pologne, Portugal, Espagne, Slovénie) Date de création 1949, par l’épicier Edouard Leclerc Activité Grande Distribution, principalement alimentaire Ressources Humaines : 94 000 collaborateurs
Financières : 34.97 Milliards d’€ de Chiffre d’Affaire Matérielles : 561 magasins en France et 80 à l’étranger
Slogan « Chez E.Leclerc, vous savez que vous achetez moins cher » Présence en France
Site Internet www.e-leclerc.com Logo
6 / 21
2) E.Leclerc Civrieux d’Azergues
Fiche détaillée de l’enseigne E.Leclerc Civrieux d’Azergues
Taille Grande Entreprise Type Entreprise privée Nationalité Française Champ d’action Départementale Statut juridique Franchise Type de service Grande distribution Ressources humaines 300 collaborateurs Localisation du site Adresse : Route de Lozanne 69380 CIVRIEUX D’AZERGUES Téléphone : 04.78.43.15.55
Toutefois, même si l’enseigne de Civrieux d’Azergues est indépendante, elle respecte de nombreuses
obligations et agit en cohésion avec tous les autres centres E.Leclerc. Cela se répercute également
sur le réseau de l’entreprise, ce point sera détaillé plus en profondeur dans la partie suivante.
Et voici pour conclure la présentation de l’entreprise, l’organigramme, présentant la hiérarchie et
l’organisation des différents services au sein de l’entreprise.
7 / 21
8 / 21
III . Le réseau de l ’entreprise
Systèmes
Le site comporte une soixantaine de postes évoluant dans un environnement Windows. Parmi tous
ces postes 14 sont des clients légers ; ce type de matériel est très difficilement gérable aussi bien sur
un point de vue matériel qu’applicatif et ils s’utilisent exclusivement avec le terminal serveur de
l’entreprise. Cela implique des difficultés d’affichage pour des interfaces graphiques très fournies et
subissent le « rythme » du serveur Tse : en cas de ralentissement de ce dernier ce sont tous les
postes qui sont ralentis, de même en cas de panne. Cependant, ils possèdent des avantages majeurs :
leur coût d’achat est minime, ils sont silencieux, en cas de panne le poste est immédiatement
remplacé par un neuf et ils conviennent très largement à l’utilisation requise pour l’entreprise.
Les serveurs sont au nombre de six. Le serveur principal tourne sous Windows 2003 et contient de
nombreuses fonctions : DHCP, DNS, FTP, Active Directory et Terminal services. Il est associé avec un
Contrôleur de domaine. Un autre tourne sous Linux, il permet de gérer le proxy de l’entreprise. Les
autres sont des postes recyclés en serveur dédiés, permettant l’utilisation de logiciel en réseaux,
comme par exemple la gestion des autorisations pour les badges et le déverrouillage des portes
d’accès.
VoIP
Une solution de Voix sur IP est installée dans l’entreprise. Ainsi tous les téléphones sont reliés sur le
réseau de l’entreprise et permettent de communiquer à moindre coût. Il y a de nombreux
téléphones, approximativement entre 60 et 70, dont des téléphones mobiles et fixes. Cela
représente un atout et un confort considérable pour la communication dans une structure aussi
vaste et étendue que celle là.
Messagerie
Le logiciel de messagerie utilisé dans le magasin est Lotus Notes. Ce groupware développé par IBM
est très répandu dans les grandes entreprises. Il fonctionne à partir de boîtes communes utilisées par
plusieurs personnes qui prennent la forme d’équipe, de groupe de travail, de cellule, etc. Dans le cas
25%
11%64%
Répartition des postes du parc informatique
Clients légers
Serveurs
Clients lourds
9 / 21
présent une boîte est utilisée par un chef de secteur, un chef de rayon, son adjoint et la secrétaire.
Ce type de messagerie favorise grandement le partage des informations au sein d’une équipe.
Réseau
Il a été convenu d’adopter une topologie en étoile. Tous les postes du site sont donc ainsi
interconnectés par l’intermédiaire de Switchs situés dans les baies de brassage. Le câblage utilisé est
de l’Ethernet de type RJ45 catégorie 6 blindé. Au total 3 baies de brassage sont positionnées à des
endroits éclatés dans le site, permettant une meilleure accessibilité. Ces baies de brassage sont
reliées entre elles par de la fibre optique afin d’assurer une bande passante optimale.
Par ailleurs, le wifi a été mis en place récemment dans l’entreprise par l’installation d’un point
d’accès Cisco, qui couvre l’ensemble du site. Un système de cryptage en WPA2 AES a été choisi pour
répondre à besoin de sécurité très exigeant.
Schéma du réseau de l’entreprise
10 / 21
IV. Projet
RESTRUCTURATION DES DROITS INFORMATIQUES DE L’ENTREPRISE
1) Etude de l’existant
Fonctionnement de l’organisation :
L’entreprise utilise un environnement client mais également serveur homogène basé sur les
technologies Windows. La quasi-totalité des postes clients, qu’ils soient légers ou lourds, passent par
un terminal server (qu’on appellera par la suite « serveur Tse ») pour se connecter à leur
environnement de travail. Ils accèdent ainsi à leurs applications et à tous leurs fichiers de travail. Il
est important de retenir que pratiquement aucun fichier n’est stocké sur les disques durs des postes
clients, ils sont tous concentrés sur un espacé dédié situé sur le terminal serveur.
D’autre part, les sessions sont gérées par une solution Active Directory 2003, qui permet d’identifier
des utilisateurs, de les authentifier sur le réseau (on parlera alors de domaine) et de les gérer entre
autre par la création de groupe, d’unité d’organisation et de GPO. Une session active directory
permet de se connecter au poste client, mais aussi sur le serveur TSe1 et d’accéder à l’ensemble des
fichiers.
Problèmes rencontrés :
Le réseau est vieillissant, il ne dispose pas d’un administrateur à plein temps permettant de
l’entretenir, de le mettre à jour et de garantir sa cohésion avec la réalité de l’entreprise.
Plus clairement le fonctionnement du réseau n’est plus adapté aux besoins de l’entreprise : les
fichiers centralisés ne sont pas protégés et mêmes les plus sensibles sont accessibles. La gestion de
l’active directory n’est pas cohérente avec la structure de l’entreprise, ainsi les quelques groupes
définis ne sont plus pertinents et ne permettent pas d’identifier clairement un utilisateur.
Il y a également un autre problème majeur, la plupart des sessions ne sont pas protégées par des
mots de passe et ainsi certains utilisateurs se partagent une même session. Cela perturbe gravement
la sécurité des données et remet en cause toute l’utilité de mettre en place des règles d’accès aux
fichiers.
Enfin l’administration générale du réseau est délaissée par manque de temps. Les systèmes
d’exploitation deviennent obsolètes (des postes tournent encore sous Windows 2000, voir 95 ou 98),
1 L’appellation serveur TSe était utilisée communément pour désigner le serveur Windows 2003 supportant la fonctionnalité du terminal serveur principal de l’entreprise
11 / 21
et les systèmes plus récents ne sont pas à jour, notamment au niveau des Services Pack pour XP. Le
problème est identique concernant les antivirus, certains postes n’en sont même pas équipés. Seules
quelques sessions sur le pare-feu sont créées et une session commune est utilisée par la majorité des
utilisateurs pour accéder à internet. Enfin, les noms NetBIOS des machines n’ont aucune signification
ou pertinence la gestion qui en découle est donc difficile.
C’est afin de résoudre ces problèmes que j’interviens dans l’entreprise.
2) Gestion et mise en œuvre du projet
Cahier des charges
Domaine Taches Délais
Gestion des profils
utilisateurs
Remanier les groupes et UO Active Directory 3 jours
Création et modification de GPO 2 jours
Imposer des sessions individuelles et protégées par un mot de passe 6 jours
Gestion des systèmes
clients
Inventorier les machines du parc informatique 3 jours
Etablir un système pertinent de noms NetBIOS et l'appliquer 2 jours
Migrer tous les postes Windows 2000 vers XP 2 jours
Mettre à jour les Services Pack 4 jours
Gestion des fichiers en
réseau
Sauvegarder les fichiers avant la restructuration 1 jour
Création de la nouvelle organisation des fichiers sur le serveur 4 jours
Appliquer les droits 2 jours
Temps total estimé pour la réalisation du projet 25 jours
Les délais ont été fixés de façon approximative afin d’avoir un ordre d’idée du temps nécessaire à la
réalisation du projet.
Etude de l’entreprise
Avant de mettre en œuvre de telles modifications sur un réseau d’entreprise il est impératif de bien
connaître le fonctionnement de l’organisation. Sans cela il serait inconcevable de pouvoir créer des
groupes ou des profils pertinents, de savoir quelles sessions sont partagées par plusieurs personnes
ou encore de mettre en place des règles d’accès aux fichiers. J’ai donc dû m’imprégner du
fonctionnement de l’organisation par divers procédés.
Premièrement, j’ai établi un questionnaire adressé à tous les utilisateurs afin de récupérer bon
nombre d’informations en répertoriant toutes les ressources du réseau qu’ils utilisaient et de la
manière dont ils s’en servaient. Ce questionnaire m’a également permis de déceler les sessions sans
mot de passe ou utilisées par plusieurs personnes, mais aussi certains problèmes plus techniques
12 / 21
rencontrés sur des postes ou des logiciels. De plus mon passage dans les services m’a donné
l’occasion de connaitre les utilisateurs et de les identifier ; cela m’a été d’une grande utilité pour la
partie Active Directory. Ce questionnaire est consultable dans l’annexe 1.
Deuxièmement, j’ai récupéré l’organigramme de l’entreprise, ce qui m’a permis de comprendre le
fonctionnement des services, qui agissent en réalité comme des groupes autonomes, et leurs
interactions. J’ai également pu observer la hiérarchie installée dans l’entreprise.
Enfin, j’ai récupéré le reste des informations dont j’avais besoin tout au long de mon stage en posant
des questions, soit aux utilisateurs lors d’une intervention de maintenance ou au cours d’une
discussion, mais aussi beaucoup à mon maître de stage.
Mise en œuvre
Après avoir récupéré de nombreuses informations grâce à mon étude et à mes observations sur
l’entreprise, j’ai pu commencer une phase de réflexion sur les choix qui se présentaient face à la mise
en place du projet. Je vais donc vous détailler en trois parties les méthodes employées qui découlent
du cahier des charges.
Gestion des profils utilisateurs.
Cette partie a été particulièrement délicate à cause des compétences techniques à assimiler sur
l’Active Directory. Pour cela je me suis beaucoup appuyé sur le site dédié aux professionnels de
l’informatique sur les technologies Microsoft, www.technet.microsoft.com. Après m’être
suffisamment renseigné j’ai donc réfléchi à une structure pertinente et en adéquation avec les besoin
de l’entreprise, sans perdre de vue le fait qu’elle devait coïncider parfaitement avec des règles
d’accès aux fichiers stockés sur le réseau. De plus je devais mettre en place un système explicite et
facile à gérer. Après de longs moments de réflexion et de nombreuses discussions avec mon maitre
de stage, nous avons adopté un modèle basé sur le fonctionnement des différents services.
Concrètement à la racine de l’active directory une OU a été créée pour chaque service de l’entreprise
(Alimentaire, Non Alimentaire, Comptabilité, Caisse, etc.), puis dans chacune de ces OU un groupe
correspondant à la fonction de l’employé ou à la spécialisation d’un rayon a été créé (chef de
secteur, secrétaire, épicerie, boulangerie, image et son, etc.). Pour finaliser cette opération, il a
simplement fallu répartir les employés qui étaient anciennement dégroupés dans chaque nouveau
groupe.
Concernant les GPO, le travail a été relativement court puisque l’ancienne stratégie convenait à peu
de chose près, il a fallu modifier certains points, comme la procédure de mise en veille des postes et
la reprise de mot de passe. Une nouvelle GPO dédiée au blocage de ports USB a été créée mais son
fonctionnement était peu fiable. Enfin, une dernière GPO a été créée, elle consistait à réduire au
maximum les droits utilisateurs sur le poste, afin que des utilisateurs vacants puissent utiliser
certains postes sans modifier l’environnement ou perturber le réseau.
13 / 21
La dernière partie de la gestion des sessions était d’imposer l’utilisation de sessions individuelles et
protégées par un mot de passe. Cette tâche a été d’une redoutable complexité puisque les employés
ne sont pas habitués à avoir la présence d’un administrateur. Ils avaient un raisonnement très rigide
à ce niveau là ; pour eux tant que l’informatique fonctionne, il n’y a aucune raison de changer le
fonctionnement et imposer des mots de passe les effrayait et perturbait leur « routine ». J’ai donc
échangé de nombreuses discussions avec les utilisateurs en expliquant la nécessité et les avantages
d’utiliser une session personnelle protégée. J’ai également fait parvenir à la totalité des utilisateurs
du réseau une note d’information (disponible en annexe) pour les prévenir des changements en
cours et de la procédure à suivre lorsqu’ils seront amenés à changer de mot de passe. Et afin de
pouvoir assurer un suivi et être présent en cas de problème, j’ai effectué cette opération
progressivement sur une semaine complète.
Gestion des systèmes clients
Parallèlement à la gestion des sessions, j’ai effectué plusieurs travaux portant sur le parc
informatique.
Tout d’abord, mon objectif a été d’inventorier toutes les machines du parc afin de connaitre
parfaitement le matériel utilisé, et ainsi de pouvoir établir une ébauche des opérations à réaliser. Il
s’est avéré que plusieurs postes utilisaient encore Windows 2000 ou ne disposaient pas des derniers
packages et certains n’étaient pas équipés d’antivirus. De plus, les postes ne disposaient pas de noms
NetBIOS explicites ou cohérents.
J’ai alors regardé les caractéristiques des derniers postes fonctionnant avec W2K, et ils avaient tous
les capacités de migrer vers Windows XP. Je les ai donc upgradés et configurés à souhait après
validation par mon maitre de stage.
J’ai ensuite équipé les PC sous Windows XP du SP3, tout d’abord manuellement, mais cette tâche
était très fastidieuse et longue ; je me suis donc renseigné sur les techniques de déploiement et j’ai
pu les installer de façon automatique sur les dernier postes restants grâce à une GPO. J’ai réalisé en
même temps l’installation ou la mise à jour des antivirus sur les postes concernés.
Le dernier point concerne le nommage des ordinateurs par une appellation explicite, d’une façon
permettant de gérer et identifier les postes sur le réseau. Nous avons conclu avec mon maitre de
stage d’adopter la logique suivante :
Code du secteur où est située la machine - Nom de l’utilisateur principal - CL pour les clients légers.
Ce qui donne PF-RIGOLIER-CL pour Mr Rigolier, qui utilise un client léger dans le secteur Produits
Frais, ou BAZ-DUFOUR pour Mr Dufour, qui utilise un client lourd dans le secteur Bazar.
Cette méthode permet d’identifier l’utilisateur principal, de localiser et de connaitre le type de
l’ordinateur.
Une fois tous ces points effectués, j’ai pu boucler l’inventaire des postes et inscrire ces informations
dans une base de données.
14 / 21
Gestion des fichiers réseau
Cette dernière phase a été la toute dernière étape de mon projet, mais également la plus délicate à
mettre en place. En effet, si les utilisateurs ne peuvent plus accéder correctement à leurs fichiers,
cela perturbera leur travail et par conséquent perturbera le bon fonctionnement du magasin.
C’est pour cela que j’ai réalisé deux sauvegardes du serveur, afin de pouvoir restaurer les données en
cas d’échec lors de la mise en place et de garantir une continuité du service.
Les données étaient réellement désordonnées et désorganisées sur le serveur et la recherche d’une
information était vraiment longue. Mais le principal problème résidait dans le fait que n’importe
quelle personne malintentionnée ou maladroite avait la possibilité de supprimer, déplacer, créer
autant de fichiers qu’elle le souhaitait. Pour palier à ce problème j’ai décidé de restructurer
l’organisation des fichiers depuis le départ. J’ai donc créé des dossiers correspondant au modèle
d’Active Directory préalablement mis en place. C'est-à-dire qu’à la racine se trouve un dossier pour
chaque secteur. Puis des sous dossiers représentant le fonctionnement du secteur : Chef de secteur,
secrétaire et les différents rayons. Au niveau des droits d’accès, les chefs de secteurs disposent d’un
accès complètement privé et confidentiel. Les secrétaires peuvent lire les fichiers des différents
rayons mais en aucun cas les modifier. Les chefs de rayon et leurs adjoints ont un accès total à leur
espace. Et bien sûr la direction dispose d’une vue et d’un accès total sur tous les fichiers de
l’entreprise.
Afin d’éviter le maximum de problèmes la mise en place s’est tout d’abord porté sur un seul service.
Cela nous a permis d’observer la réaction des utilisateurs, d’éviter la répartition d’erreurs sur une
plus grande échelle et de vérifier que tout fonctionne correctement, que les utilisateurs puissent
accéder à leurs fichiers sans embuche. C’est seulement le surlendemain que nous avons migré
l’ancien système vers le nouveau pour toute l’entreprise.
Dans l’ensemble, la migration s’est très bien passée, il a tout de même fallu affiner certains droits
d’accès et expliquer aux utilisateurs pourquoi certains raccourcis étaient devenus obsolètes.
3) Résultat
A la fin de la mise en place de ce projet les utilisateurs ont pu bénéficier d’un système de fichiers plus
propre, efficace, structuré et sécurisé que le précédent. Cela assure la pérennité et la confidentialité
de leurs données de travail. De plus, tout un chacun dispose de sa propre session, associé à un mot
de passe. J’ai été surpris par la réaction d’un employé qui partageait un compte avec un autre
utilisateur qui a répondu lorsqu’on l’a informé qu’il disposait désormais de sa propre session : « ca
y’est, maintenant je fais vraiment parti de la boîte ». C’est anecdotique, mais j’ai trouvé très
surprenant que le simple fait de disposer d’une session personnelle puisse laisser penser à un
homme qu’il est complètement intégré dans une organisation dès lors qu’il acquiert une session
informatique personnelle.
15 / 21
Voici le rendu final de l’arborescence de l’organisation sessions dans Active Directory (au début seul
4 groupes étaient présent et il n’y avait qu’une Unité d’Organisation).
Les icones « dossiers » représentent les Unités
d’Organisation et les icones « Personnes »
représentent des groupes.
Ce sont tous des groupes de Sécurité à étendue
Globale.
16 / 21
Voici la structure des fichiers sur le serveur après la réorganisation (avant, les dossiers et fichiers
étaient pour la plupart mélangés, désorganisés et non protégés).
Racine du serveur :
Dossier Alimentaire :
Dossier Services Généraux :
Exemples de droits d’accès :
\\Alimentaire \\Alimentaire\10 - Epicerie \\Alimentaire\01 – Chef de Secteur
17 / 21
V. Conclusion
J’ai trouvé ce stage très intéressant sur plusieurs plans.
Tout d’abord la structure du magasin offre à l’étudiant une bonne approche sur la grande distribution. Ce type d’organisation permet d’accéder à un cadre sérieux, rigoureux, dynamique et surtout très professionnel.
Ensuite, d’un point de vue informatique, le travail est très enrichissant et intégrait parfaitement toutes les notions qui peuvent être rencontrées dans le métier d’administrateur réseau.
Enfin, ce stage convient très bien à un étudiant en BTS Informatique de Gestion. De nombreuses compétences acquises en cours on pu ainsi être mises en œuvre.
Au final, cette première approche du métier d’administrateur réseau m’a laissé un très bon souvenir
et m’a conforté dans l’idée que je souhaite réaliser ce métier à l’avenir.
18 / 21
VI. Lexique informatique
Active Directory : Technologie de Microsoft permettant d’exploiter et d’interroger des annuaires
LDAP. Ce service est présent sur Windows 2000 serveur, Windows 2003 serveur et Windows 2008
serveur.
Client léger : Au sens matériel, il s’agit d’un poste client équipé d’une puissance minimale et
évoluant dans une architecture client-serveur. Ce système dépend d’un serveur
Contrôleur de domaine : Serveur hébergeant les services d’annuaire Active Directory
Domaine : Ensemble de machine et d’utilisateurs regroupés sous un nom commun.
GPO (Groupe Policy Object ou Stratégie de Groupe) : Fonction d’Active Directory permettant une
gestion très poussée des ordinateurs et des utilisateurs d’un domaine.
Noms NetBIOS : Protocole permettant d’allouer un nom d’ordinateur à une adresse IP.
Terminal serveur : Composant Windows permettant de prendre le contrôle d’une machine distante
sur un réseau.
Unités d’organisation (OU ou UO) : Ce sont des conteneurs Active Directory dans lesquels il est possible de placer des utilisateurs, des groupes, des ordinateurs et d'autres unités d'organisation. Les OU reflètent généralement la structure de l’entreprise et permettent d’appliquer des stratégies de groupe).
WPA2-PSK (WiFi Protected Access 2 - Pre-Shared Key) (IEEE 802.11i) : Le WPA est un mécanisme de
cryptage visant à sécuriser les réseaux sans fil WiFi. C’est le remplaçant du WEP, qui n’intégrait pas
assez de sécurité pour être considéré comme fiable.
Le WPA2-PSK a été conçu pour répondre aux besoins des petits réseaux locaux, chaque utilisateur
doit entrer une phrase secrète ou des symboles hexadécimaux, allants de 8 à 64 caractères, pour se
connecter au réseau.
19 / 21
VII. Ressources
Sites consultés
http://technet.microsoft.com/fr-fr/ : Le site Microsoft contenant de nombreuses informations sur
les technologies Windows. Adressé aux professionnels de l’informatique.
http://www.labo-microsoft.org/ : Un site développé par les étudiants de l’école supérieur en
informatique Supinfo, dédié aux technologies Windows.
http://fr.wikipedia.org/ : Le site encyclopédique le plus complet au monde.
http://www.batcher.fr/ : Un site comportant de nombreuses aides pour le développement de
scripts.
http://www.commentcamarche.net/ : Un forum d’entraide informatique.
Annexe 1
Opérations de dépannages réalisées sur les postes
Matériel/Opération Effectifs des opérations dépannage
effectuées
S.1 S.2 S.3 S.4 S.5 S.6 Total
PC 19 8 11 9 12 7 66
- Changement carte PCI 4 2 2 2 10
- Changement alimentation 1 1 2 3 1 8
- Changement CG 3 1 1 1 1 7
- Rajout de RAM 3 1 2 5 3 14
- Changement disque dur 3 3 1 3 2 12
- Ajout de lecteur 3 2 1 2 2 2 12
- Autres périphériques 2 1 3
Clients légers 0 1 0 0 0 0 1
- Modification sur base de registre 1 1
Disques Durs Internes 11 3 20 8 20 15 77
- Formatage/partionnement 5 2 3 6 4 20
- Installation d'OS 3 1 3 4 3 14
- Upgrade/MAJ OS 3 14 8 10 8 43
Imprimantes 1 1
Total 31 12 31 17 32 22 145
20 / 21
Annexe 2
Note d’information concernant l’imposition de mot de passe pour tous les utilisateurs.
Bonjour,
Dans le cadre d’une réorganisation globale du réseau, tous les utilisateurs disposants d’une
session informatique et ne possédant pas de mot de passe seront invités à en ajouter un au
courant de cette semaine.
Procédure à suivre :
Lors de la connexion à votre session, une demande de modification de mot de passe s’affichera à
l’écran.
- Vous devrez alors écrire le mot de passe que vous possédiez (laissez le champ vide si vous n’en
n’avez pas)
- Ensuite vous devrez rentrez le mot de passe de votre choix, puis confirmer le.
Désormais, vous devrez utiliser ce mot à chacune de vos futures connexions.
Ceci a été mis en place pour des raisons évidentes de sécurité, de confidentialité et de privacité.
Il est impératif que chaque session soit munie d’un mot de passe qui soit exclusivement
connu de son seul propriétaire.
Si toutefois votre session est utilisée par plusieurs personnes, je vous invite à le signaler à
Monsieur Portier, Monsieur Roubaud ou moi-même afin que chacun puisse disposer d’une session
personnelle permettant de travailler dans les meilleures conditions possibles.
Cordialement,
Loïc, stagiaire informatique.
Annexe 3
Script en VBs permettant à un utilisateur de démarrer un programme nécessitant un compte
administrateur. Le script ouvre le logiciel « en tant que » puis entre automatiquement le mot de
passe
set WshShell = WScript.CreateObject("WScript.Shell" )
WshShell.run "runas /user:MAGASIN\l.mieral \\serveur-tse\C\socaraaa\TelxonTest\telxon.exe", 2
WScript.Sleep 3000
WshShell.SendKeys "2011"
WshShell.SendKeys "{ENTER}"
21 / 21
Annexe 4
Questionnaire sur l’utilisation des postes clients
Nom : _____________________________ Prénom : ___________________________________
Fonction : ______________________________________________________________________
Utilisateur d’un client lourd d’un client léger d’un portable
Logiciels utilisés : ________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Imprimante utilisée : _____________________________________________________________
_______________________________________________________________________________
Utilisation de dossiers partagés. Oui Non
_____________________________________________________________________________
Utilisation de périphériques de stockage. Clé USB Disque Dur Externe Autre(s)
_____________________________________________________________________________
Session utilisée. Unique Partagée/commune
_____________________________________________________________________________
Système d’exploitation : __________________________________________________________
Nom NetBIOS : __________________________________________________________________
Connexion sur MAGASIN WORKGROUP
Eventuel(s) problème(s) rencontré(s) par l’utilisateur : ___________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Nécessite une intervention. Oui Non
Heure d’intervention fixée : ________________________________________________________
Note(s) : _______________________________________________________________________
_______________________________________________________________________________
Lieu :