21
BTS INFORMATIQUE DE GESTION ADMINISTRATEUR DE RESEAUX LOCAUX D’ENTREPRISE NOTE DE SYNTHESE RESTRUCTURATION DES DROITS INFORMATIQUE SOUS WINDOWS SERVEUR 2003 (PERIODE DU 10 JANVIER AU 19 FEVRIER 2011) E. LECLERC ENSEIGNE FRANÇAISE LEADER DE LA GRANDE DISTRIBUTION CIVRIDIS SAS Route de Lozanne 69380 CIVRIEUX D’AZERGUES Maitre de stage : Christian Portier Session 2011 MIERAL Loïc N°M326070103

NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

BTS INFORMATIQUE DE GESTION ADMINISTRATEUR DE RESEAUX LOCAUX D’ENTREPRISE

NOTE DE SYNTHESE

RESTRUCTURATION DES DROITS INFORMATIQUE SOUS WINDOWS SERVEUR 2003

(PERIODE DU 10 JANVIER AU 19 FEVRIER 2011)

E. LECLERC ENSEIGNE FRANÇAISE LEADER DE LA GRANDE DISTRIBUTION

CIVRIDIS SAS Route de Lozanne 69380 CIVRIEUX D’AZERGUES

Maitre de stage : Christian Portier

Session

2011

MIERAL Loïc

N°M326070103

Page 2: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

2 / 21

Sommaire I. INTRODUCTION ......................................................................................................................... 4

II. E.LECLERC ............................................................................................................................... 5

1) La coopérative Edouard Leclerc .................................................................................................. 5

2) E.Leclerc Civrieux d’Azergues ...................................................................................................... 6

III. Le réseau de l’entreprise ....................................................................................................... 8

IV. Projet ................................................................................................................................. 10

1) Etude de l’existant ..................................................................................................................... 10

2) Gestion et mise en œuvre du projet ......................................................................................... 11

3) Résultat ...................................................................................................................................... 14

V. Conclusion .......................................................................................................................... 17

VI. Lexique informatique .......................................................................................................... 18

VII. Ressources .......................................................................................................................... 19

Page 3: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

3 / 21

Remerciements …

Je souhaite adresser mes premiers mots et remerciements à mon maitre de stage, Christian Portier,

qui m’a beaucoup appris et aiguillé tout au long du stage.

J’aimerais également remercier Alain Roubaud, chef comptable, et Christophe Dufour, chef de

secteur et responsable du recrutement, pour leur accompagnement et leur aide.

Enfin, je remercie l’enseigne E.Leclerc ainsi que son directeur, Monsieur Gord, de m’avoir intégré et

aussi bien accueilli dans l’entreprise.

Page 4: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

4 / 21

I . I N TR O D U C T I O N

Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai pris le rôle d’un

administrateur réseau d’un site de taille moyenne. Le stage, d’une durée total de 6 semaines, du 10

janvier au 19 février 2010, a été réalisé au sein de l’hypermarché indépendant E.Leclerc situé à

Civrieux d’Azergues, dans la région beaujolaise.

Pour mener à bien ce stage j’ai dû remplir une mission qui m’a été confiée dès mon arrivée dans

l’entreprise : je devais restructurer les droits informatiques des utilisateurs du réseau de l’entreprise.

Toutefois mon stage ne s’est pas porté uniquement sur ce point, j’ai effectué en parallèle toutes les

taches quotidiennes d’un administrateur réseau (maintenance, conseil, surveillance …).

Ce rapport se compose de quatre axes principaux : La présentation de l’entreprise d’un point de vue

managérial, la composition technique du réseau d’entreprise, la réalisation du projet et les tâches

annexes quotidiennes qui ont été effectuées.

Les mots soulignés dans la synthèse sont explicités dans le lexique.

Page 5: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

5 / 21

II . E.L E C L E R C

L’enseigne E.Leclerc est aujourd’hui le leader français de la grande distribution et dispose d’une très

haute renommée. En effet la société est implantée dans l’ensemble du territoire français et couvre

son intégralité grâce à ses 561 magasins. C’est dans une de ces structures que j’ai eu la chance

d’intervenir, il s’agit d’une enseigne indépendante.

1) La coopérative Edouard Leclerc

Fiche synthétique du groupe E.Leclerc Raison Sociale E.Leclerc Type Coopérative à capital variable Taille Très Grande Entreprise (TGE) Nationalité Française, siège social à Ivry sur seine Champ d’action International (France, Italie, Pologne, Portugal, Espagne, Slovénie) Date de création 1949, par l’épicier Edouard Leclerc Activité Grande Distribution, principalement alimentaire Ressources Humaines : 94 000 collaborateurs

Financières : 34.97 Milliards d’€ de Chiffre d’Affaire Matérielles : 561 magasins en France et 80 à l’étranger

Slogan « Chez E.Leclerc, vous savez que vous achetez moins cher » Présence en France

Site Internet www.e-leclerc.com Logo

Page 6: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

6 / 21

2) E.Leclerc Civrieux d’Azergues

Fiche détaillée de l’enseigne E.Leclerc Civrieux d’Azergues

Taille Grande Entreprise Type Entreprise privée Nationalité Française Champ d’action Départementale Statut juridique Franchise Type de service Grande distribution Ressources humaines 300 collaborateurs Localisation du site Adresse : Route de Lozanne 69380 CIVRIEUX D’AZERGUES Téléphone : 04.78.43.15.55

Toutefois, même si l’enseigne de Civrieux d’Azergues est indépendante, elle respecte de nombreuses

obligations et agit en cohésion avec tous les autres centres E.Leclerc. Cela se répercute également

sur le réseau de l’entreprise, ce point sera détaillé plus en profondeur dans la partie suivante.

Et voici pour conclure la présentation de l’entreprise, l’organigramme, présentant la hiérarchie et

l’organisation des différents services au sein de l’entreprise.

Page 7: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

7 / 21

Page 8: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

8 / 21

III . Le réseau de l ’entreprise

Systèmes

Le site comporte une soixantaine de postes évoluant dans un environnement Windows. Parmi tous

ces postes 14 sont des clients légers ; ce type de matériel est très difficilement gérable aussi bien sur

un point de vue matériel qu’applicatif et ils s’utilisent exclusivement avec le terminal serveur de

l’entreprise. Cela implique des difficultés d’affichage pour des interfaces graphiques très fournies et

subissent le « rythme » du serveur Tse : en cas de ralentissement de ce dernier ce sont tous les

postes qui sont ralentis, de même en cas de panne. Cependant, ils possèdent des avantages majeurs :

leur coût d’achat est minime, ils sont silencieux, en cas de panne le poste est immédiatement

remplacé par un neuf et ils conviennent très largement à l’utilisation requise pour l’entreprise.

Les serveurs sont au nombre de six. Le serveur principal tourne sous Windows 2003 et contient de

nombreuses fonctions : DHCP, DNS, FTP, Active Directory et Terminal services. Il est associé avec un

Contrôleur de domaine. Un autre tourne sous Linux, il permet de gérer le proxy de l’entreprise. Les

autres sont des postes recyclés en serveur dédiés, permettant l’utilisation de logiciel en réseaux,

comme par exemple la gestion des autorisations pour les badges et le déverrouillage des portes

d’accès.

VoIP

Une solution de Voix sur IP est installée dans l’entreprise. Ainsi tous les téléphones sont reliés sur le

réseau de l’entreprise et permettent de communiquer à moindre coût. Il y a de nombreux

téléphones, approximativement entre 60 et 70, dont des téléphones mobiles et fixes. Cela

représente un atout et un confort considérable pour la communication dans une structure aussi

vaste et étendue que celle là.

Messagerie

Le logiciel de messagerie utilisé dans le magasin est Lotus Notes. Ce groupware développé par IBM

est très répandu dans les grandes entreprises. Il fonctionne à partir de boîtes communes utilisées par

plusieurs personnes qui prennent la forme d’équipe, de groupe de travail, de cellule, etc. Dans le cas

25%

11%64%

Répartition des postes du parc informatique

Clients légers

Serveurs

Clients lourds

Page 9: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

9 / 21

présent une boîte est utilisée par un chef de secteur, un chef de rayon, son adjoint et la secrétaire.

Ce type de messagerie favorise grandement le partage des informations au sein d’une équipe.

Réseau

Il a été convenu d’adopter une topologie en étoile. Tous les postes du site sont donc ainsi

interconnectés par l’intermédiaire de Switchs situés dans les baies de brassage. Le câblage utilisé est

de l’Ethernet de type RJ45 catégorie 6 blindé. Au total 3 baies de brassage sont positionnées à des

endroits éclatés dans le site, permettant une meilleure accessibilité. Ces baies de brassage sont

reliées entre elles par de la fibre optique afin d’assurer une bande passante optimale.

Par ailleurs, le wifi a été mis en place récemment dans l’entreprise par l’installation d’un point

d’accès Cisco, qui couvre l’ensemble du site. Un système de cryptage en WPA2 AES a été choisi pour

répondre à besoin de sécurité très exigeant.

Schéma du réseau de l’entreprise

Page 10: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

10 / 21

IV. Projet

RESTRUCTURATION DES DROITS INFORMATIQUES DE L’ENTREPRISE

1) Etude de l’existant

Fonctionnement de l’organisation :

L’entreprise utilise un environnement client mais également serveur homogène basé sur les

technologies Windows. La quasi-totalité des postes clients, qu’ils soient légers ou lourds, passent par

un terminal server (qu’on appellera par la suite « serveur Tse ») pour se connecter à leur

environnement de travail. Ils accèdent ainsi à leurs applications et à tous leurs fichiers de travail. Il

est important de retenir que pratiquement aucun fichier n’est stocké sur les disques durs des postes

clients, ils sont tous concentrés sur un espacé dédié situé sur le terminal serveur.

D’autre part, les sessions sont gérées par une solution Active Directory 2003, qui permet d’identifier

des utilisateurs, de les authentifier sur le réseau (on parlera alors de domaine) et de les gérer entre

autre par la création de groupe, d’unité d’organisation et de GPO. Une session active directory

permet de se connecter au poste client, mais aussi sur le serveur TSe1 et d’accéder à l’ensemble des

fichiers.

Problèmes rencontrés :

Le réseau est vieillissant, il ne dispose pas d’un administrateur à plein temps permettant de

l’entretenir, de le mettre à jour et de garantir sa cohésion avec la réalité de l’entreprise.

Plus clairement le fonctionnement du réseau n’est plus adapté aux besoins de l’entreprise : les

fichiers centralisés ne sont pas protégés et mêmes les plus sensibles sont accessibles. La gestion de

l’active directory n’est pas cohérente avec la structure de l’entreprise, ainsi les quelques groupes

définis ne sont plus pertinents et ne permettent pas d’identifier clairement un utilisateur.

Il y a également un autre problème majeur, la plupart des sessions ne sont pas protégées par des

mots de passe et ainsi certains utilisateurs se partagent une même session. Cela perturbe gravement

la sécurité des données et remet en cause toute l’utilité de mettre en place des règles d’accès aux

fichiers.

Enfin l’administration générale du réseau est délaissée par manque de temps. Les systèmes

d’exploitation deviennent obsolètes (des postes tournent encore sous Windows 2000, voir 95 ou 98),

1 L’appellation serveur TSe était utilisée communément pour désigner le serveur Windows 2003 supportant la fonctionnalité du terminal serveur principal de l’entreprise

Page 11: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

11 / 21

et les systèmes plus récents ne sont pas à jour, notamment au niveau des Services Pack pour XP. Le

problème est identique concernant les antivirus, certains postes n’en sont même pas équipés. Seules

quelques sessions sur le pare-feu sont créées et une session commune est utilisée par la majorité des

utilisateurs pour accéder à internet. Enfin, les noms NetBIOS des machines n’ont aucune signification

ou pertinence la gestion qui en découle est donc difficile.

C’est afin de résoudre ces problèmes que j’interviens dans l’entreprise.

2) Gestion et mise en œuvre du projet

Cahier des charges

Domaine Taches Délais

Gestion des profils

utilisateurs

Remanier les groupes et UO Active Directory 3 jours

Création et modification de GPO 2 jours

Imposer des sessions individuelles et protégées par un mot de passe 6 jours

Gestion des systèmes

clients

Inventorier les machines du parc informatique 3 jours

Etablir un système pertinent de noms NetBIOS et l'appliquer 2 jours

Migrer tous les postes Windows 2000 vers XP 2 jours

Mettre à jour les Services Pack 4 jours

Gestion des fichiers en

réseau

Sauvegarder les fichiers avant la restructuration 1 jour

Création de la nouvelle organisation des fichiers sur le serveur 4 jours

Appliquer les droits 2 jours

Temps total estimé pour la réalisation du projet 25 jours

Les délais ont été fixés de façon approximative afin d’avoir un ordre d’idée du temps nécessaire à la

réalisation du projet.

Etude de l’entreprise

Avant de mettre en œuvre de telles modifications sur un réseau d’entreprise il est impératif de bien

connaître le fonctionnement de l’organisation. Sans cela il serait inconcevable de pouvoir créer des

groupes ou des profils pertinents, de savoir quelles sessions sont partagées par plusieurs personnes

ou encore de mettre en place des règles d’accès aux fichiers. J’ai donc dû m’imprégner du

fonctionnement de l’organisation par divers procédés.

Premièrement, j’ai établi un questionnaire adressé à tous les utilisateurs afin de récupérer bon

nombre d’informations en répertoriant toutes les ressources du réseau qu’ils utilisaient et de la

manière dont ils s’en servaient. Ce questionnaire m’a également permis de déceler les sessions sans

mot de passe ou utilisées par plusieurs personnes, mais aussi certains problèmes plus techniques

Page 12: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

12 / 21

rencontrés sur des postes ou des logiciels. De plus mon passage dans les services m’a donné

l’occasion de connaitre les utilisateurs et de les identifier ; cela m’a été d’une grande utilité pour la

partie Active Directory. Ce questionnaire est consultable dans l’annexe 1.

Deuxièmement, j’ai récupéré l’organigramme de l’entreprise, ce qui m’a permis de comprendre le

fonctionnement des services, qui agissent en réalité comme des groupes autonomes, et leurs

interactions. J’ai également pu observer la hiérarchie installée dans l’entreprise.

Enfin, j’ai récupéré le reste des informations dont j’avais besoin tout au long de mon stage en posant

des questions, soit aux utilisateurs lors d’une intervention de maintenance ou au cours d’une

discussion, mais aussi beaucoup à mon maître de stage.

Mise en œuvre

Après avoir récupéré de nombreuses informations grâce à mon étude et à mes observations sur

l’entreprise, j’ai pu commencer une phase de réflexion sur les choix qui se présentaient face à la mise

en place du projet. Je vais donc vous détailler en trois parties les méthodes employées qui découlent

du cahier des charges.

Gestion des profils utilisateurs.

Cette partie a été particulièrement délicate à cause des compétences techniques à assimiler sur

l’Active Directory. Pour cela je me suis beaucoup appuyé sur le site dédié aux professionnels de

l’informatique sur les technologies Microsoft, www.technet.microsoft.com. Après m’être

suffisamment renseigné j’ai donc réfléchi à une structure pertinente et en adéquation avec les besoin

de l’entreprise, sans perdre de vue le fait qu’elle devait coïncider parfaitement avec des règles

d’accès aux fichiers stockés sur le réseau. De plus je devais mettre en place un système explicite et

facile à gérer. Après de longs moments de réflexion et de nombreuses discussions avec mon maitre

de stage, nous avons adopté un modèle basé sur le fonctionnement des différents services.

Concrètement à la racine de l’active directory une OU a été créée pour chaque service de l’entreprise

(Alimentaire, Non Alimentaire, Comptabilité, Caisse, etc.), puis dans chacune de ces OU un groupe

correspondant à la fonction de l’employé ou à la spécialisation d’un rayon a été créé (chef de

secteur, secrétaire, épicerie, boulangerie, image et son, etc.). Pour finaliser cette opération, il a

simplement fallu répartir les employés qui étaient anciennement dégroupés dans chaque nouveau

groupe.

Concernant les GPO, le travail a été relativement court puisque l’ancienne stratégie convenait à peu

de chose près, il a fallu modifier certains points, comme la procédure de mise en veille des postes et

la reprise de mot de passe. Une nouvelle GPO dédiée au blocage de ports USB a été créée mais son

fonctionnement était peu fiable. Enfin, une dernière GPO a été créée, elle consistait à réduire au

maximum les droits utilisateurs sur le poste, afin que des utilisateurs vacants puissent utiliser

certains postes sans modifier l’environnement ou perturber le réseau.

Page 13: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

13 / 21

La dernière partie de la gestion des sessions était d’imposer l’utilisation de sessions individuelles et

protégées par un mot de passe. Cette tâche a été d’une redoutable complexité puisque les employés

ne sont pas habitués à avoir la présence d’un administrateur. Ils avaient un raisonnement très rigide

à ce niveau là ; pour eux tant que l’informatique fonctionne, il n’y a aucune raison de changer le

fonctionnement et imposer des mots de passe les effrayait et perturbait leur « routine ». J’ai donc

échangé de nombreuses discussions avec les utilisateurs en expliquant la nécessité et les avantages

d’utiliser une session personnelle protégée. J’ai également fait parvenir à la totalité des utilisateurs

du réseau une note d’information (disponible en annexe) pour les prévenir des changements en

cours et de la procédure à suivre lorsqu’ils seront amenés à changer de mot de passe. Et afin de

pouvoir assurer un suivi et être présent en cas de problème, j’ai effectué cette opération

progressivement sur une semaine complète.

Gestion des systèmes clients

Parallèlement à la gestion des sessions, j’ai effectué plusieurs travaux portant sur le parc

informatique.

Tout d’abord, mon objectif a été d’inventorier toutes les machines du parc afin de connaitre

parfaitement le matériel utilisé, et ainsi de pouvoir établir une ébauche des opérations à réaliser. Il

s’est avéré que plusieurs postes utilisaient encore Windows 2000 ou ne disposaient pas des derniers

packages et certains n’étaient pas équipés d’antivirus. De plus, les postes ne disposaient pas de noms

NetBIOS explicites ou cohérents.

J’ai alors regardé les caractéristiques des derniers postes fonctionnant avec W2K, et ils avaient tous

les capacités de migrer vers Windows XP. Je les ai donc upgradés et configurés à souhait après

validation par mon maitre de stage.

J’ai ensuite équipé les PC sous Windows XP du SP3, tout d’abord manuellement, mais cette tâche

était très fastidieuse et longue ; je me suis donc renseigné sur les techniques de déploiement et j’ai

pu les installer de façon automatique sur les dernier postes restants grâce à une GPO. J’ai réalisé en

même temps l’installation ou la mise à jour des antivirus sur les postes concernés.

Le dernier point concerne le nommage des ordinateurs par une appellation explicite, d’une façon

permettant de gérer et identifier les postes sur le réseau. Nous avons conclu avec mon maitre de

stage d’adopter la logique suivante :

Code du secteur où est située la machine - Nom de l’utilisateur principal - CL pour les clients légers.

Ce qui donne PF-RIGOLIER-CL pour Mr Rigolier, qui utilise un client léger dans le secteur Produits

Frais, ou BAZ-DUFOUR pour Mr Dufour, qui utilise un client lourd dans le secteur Bazar.

Cette méthode permet d’identifier l’utilisateur principal, de localiser et de connaitre le type de

l’ordinateur.

Une fois tous ces points effectués, j’ai pu boucler l’inventaire des postes et inscrire ces informations

dans une base de données.

Page 14: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

14 / 21

Gestion des fichiers réseau

Cette dernière phase a été la toute dernière étape de mon projet, mais également la plus délicate à

mettre en place. En effet, si les utilisateurs ne peuvent plus accéder correctement à leurs fichiers,

cela perturbera leur travail et par conséquent perturbera le bon fonctionnement du magasin.

C’est pour cela que j’ai réalisé deux sauvegardes du serveur, afin de pouvoir restaurer les données en

cas d’échec lors de la mise en place et de garantir une continuité du service.

Les données étaient réellement désordonnées et désorganisées sur le serveur et la recherche d’une

information était vraiment longue. Mais le principal problème résidait dans le fait que n’importe

quelle personne malintentionnée ou maladroite avait la possibilité de supprimer, déplacer, créer

autant de fichiers qu’elle le souhaitait. Pour palier à ce problème j’ai décidé de restructurer

l’organisation des fichiers depuis le départ. J’ai donc créé des dossiers correspondant au modèle

d’Active Directory préalablement mis en place. C'est-à-dire qu’à la racine se trouve un dossier pour

chaque secteur. Puis des sous dossiers représentant le fonctionnement du secteur : Chef de secteur,

secrétaire et les différents rayons. Au niveau des droits d’accès, les chefs de secteurs disposent d’un

accès complètement privé et confidentiel. Les secrétaires peuvent lire les fichiers des différents

rayons mais en aucun cas les modifier. Les chefs de rayon et leurs adjoints ont un accès total à leur

espace. Et bien sûr la direction dispose d’une vue et d’un accès total sur tous les fichiers de

l’entreprise.

Afin d’éviter le maximum de problèmes la mise en place s’est tout d’abord porté sur un seul service.

Cela nous a permis d’observer la réaction des utilisateurs, d’éviter la répartition d’erreurs sur une

plus grande échelle et de vérifier que tout fonctionne correctement, que les utilisateurs puissent

accéder à leurs fichiers sans embuche. C’est seulement le surlendemain que nous avons migré

l’ancien système vers le nouveau pour toute l’entreprise.

Dans l’ensemble, la migration s’est très bien passée, il a tout de même fallu affiner certains droits

d’accès et expliquer aux utilisateurs pourquoi certains raccourcis étaient devenus obsolètes.

3) Résultat

A la fin de la mise en place de ce projet les utilisateurs ont pu bénéficier d’un système de fichiers plus

propre, efficace, structuré et sécurisé que le précédent. Cela assure la pérennité et la confidentialité

de leurs données de travail. De plus, tout un chacun dispose de sa propre session, associé à un mot

de passe. J’ai été surpris par la réaction d’un employé qui partageait un compte avec un autre

utilisateur qui a répondu lorsqu’on l’a informé qu’il disposait désormais de sa propre session : « ca

y’est, maintenant je fais vraiment parti de la boîte ». C’est anecdotique, mais j’ai trouvé très

surprenant que le simple fait de disposer d’une session personnelle puisse laisser penser à un

homme qu’il est complètement intégré dans une organisation dès lors qu’il acquiert une session

informatique personnelle.

Page 15: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

15 / 21

Voici le rendu final de l’arborescence de l’organisation sessions dans Active Directory (au début seul

4 groupes étaient présent et il n’y avait qu’une Unité d’Organisation).

Les icones « dossiers » représentent les Unités

d’Organisation et les icones « Personnes »

représentent des groupes.

Ce sont tous des groupes de Sécurité à étendue

Globale.

Page 16: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

16 / 21

Voici la structure des fichiers sur le serveur après la réorganisation (avant, les dossiers et fichiers

étaient pour la plupart mélangés, désorganisés et non protégés).

Racine du serveur :

Dossier Alimentaire :

Dossier Services Généraux :

Exemples de droits d’accès :

\\Alimentaire \\Alimentaire\10 - Epicerie \\Alimentaire\01 – Chef de Secteur

Page 17: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

17 / 21

V. Conclusion

J’ai trouvé ce stage très intéressant sur plusieurs plans.

Tout d’abord la structure du magasin offre à l’étudiant une bonne approche sur la grande distribution. Ce type d’organisation permet d’accéder à un cadre sérieux, rigoureux, dynamique et surtout très professionnel.

Ensuite, d’un point de vue informatique, le travail est très enrichissant et intégrait parfaitement toutes les notions qui peuvent être rencontrées dans le métier d’administrateur réseau.

Enfin, ce stage convient très bien à un étudiant en BTS Informatique de Gestion. De nombreuses compétences acquises en cours on pu ainsi être mises en œuvre.

Au final, cette première approche du métier d’administrateur réseau m’a laissé un très bon souvenir

et m’a conforté dans l’idée que je souhaite réaliser ce métier à l’avenir.

Page 18: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

18 / 21

VI. Lexique informatique

Active Directory : Technologie de Microsoft permettant d’exploiter et d’interroger des annuaires

LDAP. Ce service est présent sur Windows 2000 serveur, Windows 2003 serveur et Windows 2008

serveur.

Client léger : Au sens matériel, il s’agit d’un poste client équipé d’une puissance minimale et

évoluant dans une architecture client-serveur. Ce système dépend d’un serveur

Contrôleur de domaine : Serveur hébergeant les services d’annuaire Active Directory

Domaine : Ensemble de machine et d’utilisateurs regroupés sous un nom commun.

GPO (Groupe Policy Object ou Stratégie de Groupe) : Fonction d’Active Directory permettant une

gestion très poussée des ordinateurs et des utilisateurs d’un domaine.

Noms NetBIOS : Protocole permettant d’allouer un nom d’ordinateur à une adresse IP.

Terminal serveur : Composant Windows permettant de prendre le contrôle d’une machine distante

sur un réseau.

Unités d’organisation (OU ou UO) : Ce sont des conteneurs Active Directory dans lesquels il est possible de placer des utilisateurs, des groupes, des ordinateurs et d'autres unités d'organisation. Les OU reflètent généralement la structure de l’entreprise et permettent d’appliquer des stratégies de groupe).

WPA2-PSK (WiFi Protected Access 2 - Pre-Shared Key) (IEEE 802.11i) : Le WPA est un mécanisme de

cryptage visant à sécuriser les réseaux sans fil WiFi. C’est le remplaçant du WEP, qui n’intégrait pas

assez de sécurité pour être considéré comme fiable.

Le WPA2-PSK a été conçu pour répondre aux besoins des petits réseaux locaux, chaque utilisateur

doit entrer une phrase secrète ou des symboles hexadécimaux, allants de 8 à 64 caractères, pour se

connecter au réseau.

Page 19: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

19 / 21

VII. Ressources

Sites consultés

http://technet.microsoft.com/fr-fr/ : Le site Microsoft contenant de nombreuses informations sur

les technologies Windows. Adressé aux professionnels de l’informatique.

http://www.labo-microsoft.org/ : Un site développé par les étudiants de l’école supérieur en

informatique Supinfo, dédié aux technologies Windows.

http://fr.wikipedia.org/ : Le site encyclopédique le plus complet au monde.

http://www.batcher.fr/ : Un site comportant de nombreuses aides pour le développement de

scripts.

http://www.commentcamarche.net/ : Un forum d’entraide informatique.

Annexe 1

Opérations de dépannages réalisées sur les postes

Matériel/Opération Effectifs des opérations dépannage

effectuées

S.1 S.2 S.3 S.4 S.5 S.6 Total

PC 19 8 11 9 12 7 66

- Changement carte PCI 4 2 2 2 10

- Changement alimentation 1 1 2 3 1 8

- Changement CG 3 1 1 1 1 7

- Rajout de RAM 3 1 2 5 3 14

- Changement disque dur 3 3 1 3 2 12

- Ajout de lecteur 3 2 1 2 2 2 12

- Autres périphériques 2 1 3

Clients légers 0 1 0 0 0 0 1

- Modification sur base de registre 1 1

Disques Durs Internes 11 3 20 8 20 15 77

- Formatage/partionnement 5 2 3 6 4 20

- Installation d'OS 3 1 3 4 3 14

- Upgrade/MAJ OS 3 14 8 10 8 43

Imprimantes 1 1

Total 31 12 31 17 32 22 145

Page 20: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

20 / 21

Annexe 2

Note d’information concernant l’imposition de mot de passe pour tous les utilisateurs.

Bonjour,

Dans le cadre d’une réorganisation globale du réseau, tous les utilisateurs disposants d’une

session informatique et ne possédant pas de mot de passe seront invités à en ajouter un au

courant de cette semaine.

Procédure à suivre :

Lors de la connexion à votre session, une demande de modification de mot de passe s’affichera à

l’écran.

- Vous devrez alors écrire le mot de passe que vous possédiez (laissez le champ vide si vous n’en

n’avez pas)

- Ensuite vous devrez rentrez le mot de passe de votre choix, puis confirmer le.

Désormais, vous devrez utiliser ce mot à chacune de vos futures connexions.

Ceci a été mis en place pour des raisons évidentes de sécurité, de confidentialité et de privacité.

Il est impératif que chaque session soit munie d’un mot de passe qui soit exclusivement

connu de son seul propriétaire.

Si toutefois votre session est utilisée par plusieurs personnes, je vous invite à le signaler à

Monsieur Portier, Monsieur Roubaud ou moi-même afin que chacun puisse disposer d’une session

personnelle permettant de travailler dans les meilleures conditions possibles.

Cordialement,

Loïc, stagiaire informatique.

Annexe 3

Script en VBs permettant à un utilisateur de démarrer un programme nécessitant un compte

administrateur. Le script ouvre le logiciel « en tant que » puis entre automatiquement le mot de

passe

set WshShell = WScript.CreateObject("WScript.Shell" )

WshShell.run "runas /user:MAGASIN\l.mieral \\serveur-tse\C\socaraaa\TelxonTest\telxon.exe", 2

WScript.Sleep 3000

WshShell.SendKeys "2011"

WshShell.SendKeys "{ENTER}"

Page 21: NOTE DE SYNTHESE - loicmieral.frloicmieral.fr/wp-content/uploads/2017/09/Rapport-de-Stage-BTS-2A.pdf · Lors de ce stage en deuxième année de BTS Informatique de Gestion, j’ai

21 / 21

Annexe 4

Questionnaire sur l’utilisation des postes clients

Nom : _____________________________ Prénom : ___________________________________

Fonction : ______________________________________________________________________

Utilisateur d’un client lourd d’un client léger d’un portable

Logiciels utilisés : ________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

Imprimante utilisée : _____________________________________________________________

_______________________________________________________________________________

Utilisation de dossiers partagés. Oui Non

_____________________________________________________________________________

Utilisation de périphériques de stockage. Clé USB Disque Dur Externe Autre(s)

_____________________________________________________________________________

Session utilisée. Unique Partagée/commune

_____________________________________________________________________________

Système d’exploitation : __________________________________________________________

Nom NetBIOS : __________________________________________________________________

Connexion sur MAGASIN WORKGROUP

Eventuel(s) problème(s) rencontré(s) par l’utilisateur : ___________________________________

_______________________________________________________________________________

_______________________________________________________________________________

_______________________________________________________________________________

Nécessite une intervention. Oui Non

Heure d’intervention fixée : ________________________________________________________

Note(s) : _______________________________________________________________________

_______________________________________________________________________________

Lieu :