Modifiez le style du titre
1
Thème: Gestion de l’authentification des utilisateurs
et de partage de ressources dans un réseau au moyen
de Microsoft Active Directory Service
P r é s e n t é p a r : S e k m A . D i d i e r A D J A O U T E
C h a r g é d u c o u r s : M . M a d i n a H I L I M - P E L E K E
Modifiez le style du titre
2
Sommaire
2
• I- Introduction
• II- Explications des protocoles intervenants dans le projet
• III- Explication de l’architecture de la solution
Modifiez le style du titre
3
INTRODUCTION (1/2)
L'authentification des utilisateurs et la gestion des ressources dans un environnement
réseau d'entreprise sont des défis cruciaux pour garantir la sécurité et la fiabilité des
opérations informatiques. C'est pourquoi, nous avons développé une solution basée sur
Microsoft Active Directory Services pour centraliser et gérer efficacement l'accès aux
ressources du réseau.
Notre projet a pour but d'aider les entreprises à simplifier la gestion de leur
environnement informatique en fournissant une méthode centralisée pour authentifier
les utilisateurs et gérer l'accès aux ressources. Cette approche offre de nombreux
avantages, tels que la réduction du temps et des coûts de gestion, l'amélioration de la
sécurité du réseau et la simplification des tâches administratives pour les équipes IT.
3
Modifiez le style du titre
4
I- INTRODUCTION(2/2)
4
Au cours de cette présentation, je vais vous expliquer les principaux
protocoles impliqués dans notre solution ainsi que l'architecture mise en
place pour gérer l'authentification des utilisateurs et le partage de
ressources. Je suis convaincus que notre solution sera bénéfique pour les
entreprises de toutes tailles et de tous secteurs d'activité, en leur offrant
une méthode centralisée et sécurisée pour gérer leur environnement
informatique.
Modifiez le style du titre
5
II-Explication des principaux protocoles intervenant dans le projet
5
Protocole LDAP Fonctionnement dans l’AD
• LDAP : c'est un protocole de communication qui
permet d'accéder et de gérer des informations
stockées dans un annuaire. Dans le cas de
Microsoft AD, LDAP est utilisé pour rechercher
des objets dans l'annuaire AD, tels que des
utilisateurs, des groupes, des ordinateurs, etc.
• Lorsqu'un utilisateur ou un programme tente d'accéder
à une ressource dans l'annuaire AD, une demande
LDAP est envoyée au contrôleur de domaine AD. Le
contrôleur de domaine est le serveur qui gère
l'annuaire AD pour un domaine particulier. La
demande LDAP contient des informations sur la
ressource à laquelle l'utilisateur ou le programme tente
d'accéder.
• Le contrôleur de domaine AD traite la demande LDAP
en utilisant les informations de l'annuaire AD pour
déterminer si l'utilisateur ou le programme a les
autorisations nécessaires pour accéder à la ressource
demandée. Si les autorisations sont accordées, le
contrôleur de domaine renvoie les informations sur la
ressource à l'utilisateur ou au programme sous forme
de réponse LDAP.
Modifiez le style du titre
6
Explication des principaux protocoles intervenant dans le projet
6
Protocole DNS Protocole SMB
• DNS : c'est un protocole de résolution de noms qui
permet de convertir des noms de domaines en
adresses IP. DNS est utilisé dans AD pour résoudre
les noms de domaines en adresses IP, ce qui
permet aux clients de trouver les contrôleurs de
domaine.
SMB : c'est un protocole de partage de fichiers qui
permet de partager des fichiers et des imprimantes
entre des ordinateurs. Dans le cas d'AD, SMB est
utilisé pour partager des ressources sur le réseau,
telles que des dossiers partagés et des imprimantes.
Modifiez le style du titre
7
Explication des principaux protocoles intervenant dans le projet
7
Protocole Kerberos Processus d’authentification Kerberos
• Kerberos : c'est un protocole de sécurité qui
fournit une authentification forte pour les
utilisateurs et les ressources du réseau. Il utilise
des tickets pour permettre aux utilisateurs de
s'authentifier auprès des services réseau sans avoir
à fournir constamment leurs informations
d'identification.
Modifiez le style du titre
8
Explication de l’architecture de la solution
8
• Deux PC sont connectés à un point
d'accès (Access Point) pour former un
réseau local sans fil (WLAN).
• Le point d'accès est connecté à un
domaine Active Directory, qui fournit
l'authentification et la gestion des
ressources du réseau.
• Le domaine Active Directory est
également connecté à un serveur RADIUS
(Remote Authentication Dial-In User
Service), qui fournit l'authentification et la
gestion des accès au réseau sans fil.
• Tous ces éléments sont connectés à un
switch virtuel, qui permet de faire passer
les données entre les différents éléments
de la topologie.
• Le switch virtuel est connecté à un serveur
de fichiers, qui stocke et partage les
fichiers et les données du réseau.