SlideShare une entreprise Scribd logo
Modifiez le style du titre
1
Thème: Gestion de l’authentification des utilisateurs
et de partage de ressources dans un réseau au moyen
de Microsoft Active Directory Service
P r é s e n t é p a r : S e k m A . D i d i e r A D J A O U T E
C h a r g é d u c o u r s : M . M a d i n a H I L I M - P E L E K E
Modifiez le style du titre
2
Sommaire
2
• I- Introduction
• II- Explications des protocoles intervenants dans le projet
• III- Explication de l’architecture de la solution
Modifiez le style du titre
3
INTRODUCTION (1/2)
L'authentification des utilisateurs et la gestion des ressources dans un environnement
réseau d'entreprise sont des défis cruciaux pour garantir la sécurité et la fiabilité des
opérations informatiques. C'est pourquoi, nous avons développé une solution basée sur
Microsoft Active Directory Services pour centraliser et gérer efficacement l'accès aux
ressources du réseau.
Notre projet a pour but d'aider les entreprises à simplifier la gestion de leur
environnement informatique en fournissant une méthode centralisée pour authentifier
les utilisateurs et gérer l'accès aux ressources. Cette approche offre de nombreux
avantages, tels que la réduction du temps et des coûts de gestion, l'amélioration de la
sécurité du réseau et la simplification des tâches administratives pour les équipes IT.
3
Modifiez le style du titre
4
I- INTRODUCTION(2/2)
4
Au cours de cette présentation, je vais vous expliquer les principaux
protocoles impliqués dans notre solution ainsi que l'architecture mise en
place pour gérer l'authentification des utilisateurs et le partage de
ressources. Je suis convaincus que notre solution sera bénéfique pour les
entreprises de toutes tailles et de tous secteurs d'activité, en leur offrant
une méthode centralisée et sécurisée pour gérer leur environnement
informatique.
Modifiez le style du titre
5
II-Explication des principaux protocoles intervenant dans le projet
5
Protocole LDAP Fonctionnement dans l’AD
• LDAP : c'est un protocole de communication qui
permet d'accéder et de gérer des informations
stockées dans un annuaire. Dans le cas de
Microsoft AD, LDAP est utilisé pour rechercher
des objets dans l'annuaire AD, tels que des
utilisateurs, des groupes, des ordinateurs, etc.
• Lorsqu'un utilisateur ou un programme tente d'accéder
à une ressource dans l'annuaire AD, une demande
LDAP est envoyée au contrôleur de domaine AD. Le
contrôleur de domaine est le serveur qui gère
l'annuaire AD pour un domaine particulier. La
demande LDAP contient des informations sur la
ressource à laquelle l'utilisateur ou le programme tente
d'accéder.
• Le contrôleur de domaine AD traite la demande LDAP
en utilisant les informations de l'annuaire AD pour
déterminer si l'utilisateur ou le programme a les
autorisations nécessaires pour accéder à la ressource
demandée. Si les autorisations sont accordées, le
contrôleur de domaine renvoie les informations sur la
ressource à l'utilisateur ou au programme sous forme
de réponse LDAP.
Modifiez le style du titre
6
Explication des principaux protocoles intervenant dans le projet
6
Protocole DNS Protocole SMB
• DNS : c'est un protocole de résolution de noms qui
permet de convertir des noms de domaines en
adresses IP. DNS est utilisé dans AD pour résoudre
les noms de domaines en adresses IP, ce qui
permet aux clients de trouver les contrôleurs de
domaine.
SMB : c'est un protocole de partage de fichiers qui
permet de partager des fichiers et des imprimantes
entre des ordinateurs. Dans le cas d'AD, SMB est
utilisé pour partager des ressources sur le réseau,
telles que des dossiers partagés et des imprimantes.
Modifiez le style du titre
7
Explication des principaux protocoles intervenant dans le projet
7
Protocole Kerberos Processus d’authentification Kerberos
• Kerberos : c'est un protocole de sécurité qui
fournit une authentification forte pour les
utilisateurs et les ressources du réseau. Il utilise
des tickets pour permettre aux utilisateurs de
s'authentifier auprès des services réseau sans avoir
à fournir constamment leurs informations
d'identification.
Modifiez le style du titre
8
Explication de l’architecture de la solution
8
• Deux PC sont connectés à un point
d'accès (Access Point) pour former un
réseau local sans fil (WLAN).
• Le point d'accès est connecté à un
domaine Active Directory, qui fournit
l'authentification et la gestion des
ressources du réseau.
• Le domaine Active Directory est
également connecté à un serveur RADIUS
(Remote Authentication Dial-In User
Service), qui fournit l'authentification et la
gestion des accès au réseau sans fil.
• Tous ces éléments sont connectés à un
switch virtuel, qui permet de faire passer
les données entre les différents éléments
de la topologie.
• Le switch virtuel est connecté à un serveur
de fichiers, qui stocke et partage les
fichiers et les données du réseau.
Modifiez le style du titre
9
Apports ou questions?

Contenu connexe

Similaire à PrésentationAD.pdf

Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées ServicesChp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
Lilia Sfaxi
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
Worteks
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libres
Open Source Experience
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Denodo
 
Denodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marchéDenodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marché
Denodo
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
BelgeKilem
 
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
Denodo
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
☁️Seyfallah Tagrerout☁ [MVP]
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
jumeletArnaud
 
Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoSimplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Denodo
 
Data Quality et SOA
Data Quality et SOAData Quality et SOA
Data Quality et SOA
Uniserv
 
Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?
Microsoft Technet France
 
Livemeeting - Windows Azure
Livemeeting - Windows AzureLivemeeting - Windows Azure
Livemeeting - Windows Azure
Jason De Oliveira
 
M6425 formation-configurer-les-domaines-services-active-directory-dans-window...
M6425 formation-configurer-les-domaines-services-active-directory-dans-window...M6425 formation-configurer-les-domaines-services-active-directory-dans-window...
M6425 formation-configurer-les-domaines-services-active-directory-dans-window...
CERTyou Formation
 
M10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-serverM10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-server
CERTyou Formation
 
L'accès unifié à l'information: retour d'expérience Locarchives
L'accès unifié à l'information: retour d'expérience LocarchivesL'accès unifié à l'information: retour d'expérience Locarchives
L'accès unifié à l'information: retour d'expérience Locarchives
Documation Gestion de l'information et du document numérique en entreprise
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
aichafarahsouelmi
 
2014 11-18-luxid-for-open text-pn
2014 11-18-luxid-for-open text-pn2014 11-18-luxid-for-open text-pn
2014 11-18-luxid-for-open text-pn
Jean-Marc Touzard
 

Similaire à PrésentationAD.pdf (20)

Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées ServicesChp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libres
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
 
Denodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marchéDenodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marché
 
Base donnes my_sql
Base donnes my_sqlBase donnes my_sql
Base donnes my_sql
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoSimplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
 
Data Quality et SOA
Data Quality et SOAData Quality et SOA
Data Quality et SOA
 
Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?Comment vous préparer à un projet Cloud Office 365?
Comment vous préparer à un projet Cloud Office 365?
 
Livemeeting - Windows Azure
Livemeeting - Windows AzureLivemeeting - Windows Azure
Livemeeting - Windows Azure
 
M6425 formation-configurer-les-domaines-services-active-directory-dans-window...
M6425 formation-configurer-les-domaines-services-active-directory-dans-window...M6425 formation-configurer-les-domaines-services-active-directory-dans-window...
M6425 formation-configurer-les-domaines-services-active-directory-dans-window...
 
M10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-serverM10969 formation-gerer-les-services-active-directory-dans-windows-server
M10969 formation-gerer-les-services-active-directory-dans-windows-server
 
L'accès unifié à l'information: retour d'expérience Locarchives
L'accès unifié à l'information: retour d'expérience LocarchivesL'accès unifié à l'information: retour d'expérience Locarchives
L'accès unifié à l'information: retour d'expérience Locarchives
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
 
2014 11-18-luxid-for-open text-pn
2014 11-18-luxid-for-open text-pn2014 11-18-luxid-for-open text-pn
2014 11-18-luxid-for-open text-pn
 

PrésentationAD.pdf

  • 1. Modifiez le style du titre 1 Thème: Gestion de l’authentification des utilisateurs et de partage de ressources dans un réseau au moyen de Microsoft Active Directory Service P r é s e n t é p a r : S e k m A . D i d i e r A D J A O U T E C h a r g é d u c o u r s : M . M a d i n a H I L I M - P E L E K E
  • 2. Modifiez le style du titre 2 Sommaire 2 • I- Introduction • II- Explications des protocoles intervenants dans le projet • III- Explication de l’architecture de la solution
  • 3. Modifiez le style du titre 3 INTRODUCTION (1/2) L'authentification des utilisateurs et la gestion des ressources dans un environnement réseau d'entreprise sont des défis cruciaux pour garantir la sécurité et la fiabilité des opérations informatiques. C'est pourquoi, nous avons développé une solution basée sur Microsoft Active Directory Services pour centraliser et gérer efficacement l'accès aux ressources du réseau. Notre projet a pour but d'aider les entreprises à simplifier la gestion de leur environnement informatique en fournissant une méthode centralisée pour authentifier les utilisateurs et gérer l'accès aux ressources. Cette approche offre de nombreux avantages, tels que la réduction du temps et des coûts de gestion, l'amélioration de la sécurité du réseau et la simplification des tâches administratives pour les équipes IT. 3
  • 4. Modifiez le style du titre 4 I- INTRODUCTION(2/2) 4 Au cours de cette présentation, je vais vous expliquer les principaux protocoles impliqués dans notre solution ainsi que l'architecture mise en place pour gérer l'authentification des utilisateurs et le partage de ressources. Je suis convaincus que notre solution sera bénéfique pour les entreprises de toutes tailles et de tous secteurs d'activité, en leur offrant une méthode centralisée et sécurisée pour gérer leur environnement informatique.
  • 5. Modifiez le style du titre 5 II-Explication des principaux protocoles intervenant dans le projet 5 Protocole LDAP Fonctionnement dans l’AD • LDAP : c'est un protocole de communication qui permet d'accéder et de gérer des informations stockées dans un annuaire. Dans le cas de Microsoft AD, LDAP est utilisé pour rechercher des objets dans l'annuaire AD, tels que des utilisateurs, des groupes, des ordinateurs, etc. • Lorsqu'un utilisateur ou un programme tente d'accéder à une ressource dans l'annuaire AD, une demande LDAP est envoyée au contrôleur de domaine AD. Le contrôleur de domaine est le serveur qui gère l'annuaire AD pour un domaine particulier. La demande LDAP contient des informations sur la ressource à laquelle l'utilisateur ou le programme tente d'accéder. • Le contrôleur de domaine AD traite la demande LDAP en utilisant les informations de l'annuaire AD pour déterminer si l'utilisateur ou le programme a les autorisations nécessaires pour accéder à la ressource demandée. Si les autorisations sont accordées, le contrôleur de domaine renvoie les informations sur la ressource à l'utilisateur ou au programme sous forme de réponse LDAP.
  • 6. Modifiez le style du titre 6 Explication des principaux protocoles intervenant dans le projet 6 Protocole DNS Protocole SMB • DNS : c'est un protocole de résolution de noms qui permet de convertir des noms de domaines en adresses IP. DNS est utilisé dans AD pour résoudre les noms de domaines en adresses IP, ce qui permet aux clients de trouver les contrôleurs de domaine. SMB : c'est un protocole de partage de fichiers qui permet de partager des fichiers et des imprimantes entre des ordinateurs. Dans le cas d'AD, SMB est utilisé pour partager des ressources sur le réseau, telles que des dossiers partagés et des imprimantes.
  • 7. Modifiez le style du titre 7 Explication des principaux protocoles intervenant dans le projet 7 Protocole Kerberos Processus d’authentification Kerberos • Kerberos : c'est un protocole de sécurité qui fournit une authentification forte pour les utilisateurs et les ressources du réseau. Il utilise des tickets pour permettre aux utilisateurs de s'authentifier auprès des services réseau sans avoir à fournir constamment leurs informations d'identification.
  • 8. Modifiez le style du titre 8 Explication de l’architecture de la solution 8 • Deux PC sont connectés à un point d'accès (Access Point) pour former un réseau local sans fil (WLAN). • Le point d'accès est connecté à un domaine Active Directory, qui fournit l'authentification et la gestion des ressources du réseau. • Le domaine Active Directory est également connecté à un serveur RADIUS (Remote Authentication Dial-In User Service), qui fournit l'authentification et la gestion des accès au réseau sans fil. • Tous ces éléments sont connectés à un switch virtuel, qui permet de faire passer les données entre les différents éléments de la topologie. • Le switch virtuel est connecté à un serveur de fichiers, qui stocke et partage les fichiers et les données du réseau.
  • 9. Modifiez le style du titre 9 Apports ou questions?