Sommaire. 1. Présentation de l'entreprise 1.1 Activités...1 1.2 Importance...2 1.3 Organisation...3. 2. L'informatique dans l'entreprise 2.1 Rôle...



Documents pareils
PROCÉDURE D'INSTALLATION

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

INSTALLATION. Sécurité des Systèmes d'information et de Communication

INSTALLATION. Sécurité des Systèmes d'information et de Communication

Proposition Commerciale Espace Numérique

But de cette présentation

Utilisation et création de la clé USB OSCAR

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Windows 8 Installation et configuration

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

STATISTICA Version 12 : Instructions d'installation

Installation et Réinstallation de Windows XP

Installation de Windows 2003 Serveur

MANUEL D INSTALLATION D UN PROXY

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Formation SCRIBE EAD

TUTO 15 : Comment ajouter un ordinateur dans le domaine «Ecole»? École Numérique Rurale. 1.Préparation du poste informatique...1

terra CLOUD Description des prestations IaaS

FreeNAS Shere. Par THOREZ Nicolas

Serveur d application WebDev

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle d'accès. access.pro 08.12

Installation de Windows 2000 Serveur

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

KASPERSKY SECURITY FOR BUSINESS

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

CONFIGURATION DE BASE

État Réalisé En cours Planifié

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

D. Déploiement par le réseau

Administration de Parc Informatique TP07 : Installation de Linux Debian

SÉCURITE INFORMATIQUE

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Contrôle Parental Numericable. Guide d installation et d utilisation

Module 0 : Présentation de Windows 2000

TP4 : Installer configurer un contrôleur de domaine

CONFIGURATION DE BASE

REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE

Installation d'une machine virtuelle avec Virtualbox

Un logiciel de contrôle parental, c est quoi?

Microsoft Windows NT Server

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

LINUX REMPLAÇANT WINDOWS NT

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

TAGREROUT Seyf Allah TMRIM

Installation de Windows 2012 Serveur

CS REMOTE CARE - WEBDAV

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 08. D. Création d usagers et de groupes pour la configuration des droits NTFS

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise.

Documentation Annexe sur le PGI :

Printer Administration Utility 4.2

Qu'est-ce que c'est Windows NT?

PARAGON SYSTEM BACKUP 2010

Exercices Active Directory (Correction)

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE

Assistance à distance sous Windows

VRM Monitor. Aide en ligne

CONFIGURATION DE BASE

Eléments techniques tome I Installation Serveur Windows 2012

Version Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Il est courant de souhaiter conserver à

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

terra CLOUD Description des prestations SaaS Exchange

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Le contrat SID-Hébergement

GEST_INSTANCES APPLICATION DE GESTION DES INSTANCES ET REUNIONS EN EPLE ETABLISSEMENT PUBLIC LOCAL D ENSEIGNEMENT

Installation d'un TSE (Terminal Serveur Edition)

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version

REPUBLIQUE ISLAMIQUE DE MAURITANIE

Description du logiciel Acronis Backup & Recovery 11.5

E.N.T. Espace Numérique de Travail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

NETTOYER ET SECURISER SON PC

Tutoriel réalisé par luo. Version du 22/02/14

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Guide d installation BiBOARD

Manuel d installation et d utilisation du logiciel GigaRunner

Procédure d'installation complète de Click&Decide sur un serveur

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Boîte à outils OfficeScan

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Graphes de trafic et Statistiques utilisant MRTG

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

NAS 106 Utiliser le NAS avec Microsoft Windows

Sophos Enterprise Console Aide. Version du produit : 5.1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Transcription:

Sommaire 1. Présentation de l'entreprise 1.1 Activités...1 1.2 Importance...2 1.3 Organisation...3 2. L'informatique dans l'entreprise 2.1 Rôle...4 3. Objectifs du stage 3.1 Différents travaux...5 3.2 Les contraintes...6 3.3 Les résultats attendus...6 4. Réalisation(s) 4.1 Le portail captif...7 4.2 Les outils mis en œuvre...8 4.3 Présentation d'alcasar...9 4.4 Objectif d'alcasar...10 4.4.1 Authentifier et contrôler les connexions...10 4.4.2 journaliser et imputer les connexions tout en protégeant la vie privée...11 4.4.3 Sécuriser le réseau de consultation...11 4.5 les difficultés rencontrées...12 4.5.1 Problème de clés bootable...12 4.5.2 Suppression de toutes les partitions...12 4.6 Installation d'alcasar...13 4.6.1 Paramétrage d'alcasar...14 5.Conclusion...15 6. Compétences du référentiel validés...16

1. Présentation de l'entreprise 1.1 Activités Gérée par l'office Socio-Culturel, la Maison de la Communication met à la disposition du public 24 postes informatiques en réseau reliés à l'adsl très haut débit (18 Mbits). Elle offre à ceux qui le souhaitent, un accès gratuit à Internet, aux logiciels de la suite Microsoft Office (Wirter, calc,.) ainsi que divers logiciels libres et gratuits. Des cours de découverte de base à l'informatique (traitement de texte, Internet et courrier électronique) y sont également donnés à certaines périodes. Des plages horaires sont réservées aux enfants les mercredis et pendant les vacances scolaires.

1.2 Importance La Maison de la communication emploie deux groupe de travail, les bénévoles et les salaries. Le président, Jean-Claude chatelain et les membres du conseil d'administration gère ces deux groupes, les bénévoles sont composé dans l'ordre hiérarchique d'un vice président d'honneur et d'un vice président adjoint, d'une secrétaire et de sont adjointe et un trésorier et sont adjointe (voir organigramme page suivante). Le rayon d'action de la Maison de la communication et d'envergure régionale. Etant une association, la Maison de la communication ne dégage pas de chiffre d'affaire.

1.3 Organisation

2. L'informatique dans l'entreprise 2.1 Rôle La maison de la communication gère la salle informatique de la médiathèque de Chauny. Les adhérents de la salle informatique sont enregistrer dans une base de donnée, une carte de membre et mis a leurs disposition après leurs enregistrements. Les enfant comme les adulte peuvent devenir adhérent à la médiathèque. Les adhérent peuvent utilisé à n'importe qu'elle moment de la journée ( dans le cadre des horaires d'ouverture ) la salle informatique, les utilisateur de la salle on accès à un répertoire commun afin de pouvoir stocker leurs fichiers personnel. La salle informatique sert également de lieu de formation. En effet la maison de la communication donne des cours d'initiation et de perfectionnement à l'informatique dans le cadre de l'enrichissement personnel ou de l'obtention d'un éventuelle diplôme. L'outil informatique, à la maison de la communication est important, celui-ci aide à l'organisation, aux formation et rend un service publique de qualité aux utilisateurs.

3. Objectifs du stage 3.1 Différents travaux Plusieurs travaux mon était donné au commencement de ce stage : - Installation de logiciel de nettoyage t'elle que "CCleaner" ou "adwcleaner" afin de facilité la maintenance des ordinateurs. - Installation de filtres sur les ordinateurs de la salle dans le but de bloquer les sites pornographique et violent. - Création d'une affiche via le logiciel Photoshop. Mais l'objectif principal de ce stage à était de changer dans sont ensemble l'organisation de la salle informatique. Pour cela il fallait trouver le moyen d'instaurer des sessions d'utilisateurs pour plus de 5000 adhérents. - Enregistrer les logs de connections et les envoyé sur le NAS de la salle - Modification de la base de donnée - Filtrer les sites web illicite.

3.2 Les contraintes La médiathèque de chauny est un lieu public, celle-ci dépend donc du budget que lui fixe la mairie de chauny. - Ce budget ne me donne pas la possibilité d'obtenir le matériel nécessaire à la réalisation de mon projet, l'achat d'une nouvelle carte réseaux ou de nouvelles barrettes de RAM est impossible, - L'utilisation de logiciel gratuit et obligatoire. 3.3 Les résultats attendus Une salle informatique régit depuis l'ordinateur principale grace au logiciels de portail actif, des sessions d'utilisateur pour tous les adhérents et un filtre de contenu illicite dans la navigation web.

4. Réalisation 4.1 Le portail captif Le projet de portail d accès est de créer une passerelle entre un réseau interne et le réseau internet. La finalité est de pouvoir déployer la solution dans les écoles ainsi que certains espaces publiques. Le portail sera doté de fonctionnalités d authentification qui permettent d identifier les usagers du service à des fins de traçabilité. Il sera équipé d un système de filtrage d adresses internet, ce qui permettra ainsi d en éviter l utilisation excessive (sexe, drogue, argent ). Le dernier aspect important réside dans la conservation des fichiers dont l objectif est de tracer la navigation des utilisateurs conformément à la loi Vigipirate pour la lutte contre le terrorisme.

4.2 Les outils mis en œuvre Plusieurs semaines de recherches et de test sur les logiciels de gestion de salle informatique et l'envoye de logs de connexion à un emplacement réseaux ont était effectuer. Ces finalement le logiciel de portail actif "ALCASAR" qui sera retenu pour le projet de réorganisation de la salle informatique.

4.3 Présentation du logiciel alcazar ALCASAR est un portail sécurisé de contrôle d'accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements. Il journalise et attribue toutes les connexions afin de répondre aux exigences légales et réglementaires. Il intègre également des mécanismes de filtrage permettant d'appliquer les chartes particulières des organismes (entreprises, associations, centres de loisirs et d'hébergement, écoles, etc.). ALCASAR est utilisé comme outil pédagogique dans le cadre de formations en sécurité des réseaux.

4.4 Objectif d'alcasar 4.4.1 Authentifier et contrôler les connexions Alcacar bloque l'accès à Internet pour les usagers non authentifiés (identifiant + mot de passe). L'administrateur a la possibilité de définir des usagers ou des groupes d'usagers autorisés à se connecter. Pour chacun, il peut fixer des dates de fin de validité de compte, des créneaux de connexion hebdomadaire ainsi que des durées maximales de connexion par session, journée ou mois. 4.4.2 Journaliser et imputer les connexions tout en protégeant la vie privée Alcasar permet aux responsables d'un réseau de consultation Internet de répondre aux exigences des politiques d'accès. En France, il leur permet de décliner l'obligation légale de tracer et d'imputer toutes les connexions.

4.4.3 Sécuriser le réseau de consultation Alcasar intègre un pare-feu et un antivirus de flux WEB afin de protéger les équipements du réseau de consultation des menaces externes directes. De plus, un module spécifique a été mis en place afin de protéger les usagers authentifiés des tentatives d'un pirate interne cherchant à usurper leurs sessions. Les mises à jour de sécurité des équipements de consultation (antivirus et rustines/patch) sont rendues possibles et automatisables à travers la déclaration d'une liste de sites pouvant être contactés directement sans authentification préalable.

4.5 les difficultés rencontrées 4.5.1 Probléme cles bootable Lecture impossible de la clés bootable de mageia. L'ordinateur géré en uefi ne repérer pas la clés usb bootable et démarrer normalement sur windows 8. Solution Pour démarrer sur la clés usb, il a suffit d'ajouter une nouvelle option de boot et de passer "Lauch PXE oprom" en enable. 4.5.2 Suppression de toutes les partitions Suppression par erreur de toutes les partitions du disque dur en cliquant sur le bouton "Supprimer toutes les partitions".

4.6 INSTALLATION D ALCASAR Afin d installer Alcasar, il est nécessaire de décompresser l archive du programme «alcasar-1.8.tar.gz» dans le dossier /root de la machine. J implémente le programme à l aide d une clé USB, voici les différentes étapes effectuées afin d importer Alcasar : 1. Copie du fichier alcasar-1.8.tar.gz sur une clé USB 2. Lecture de la clé USB sur la machine a. Branchement de la clé sur un port USB b. Passer en compte Root pour obtenir les droits suffisant à l installation # su root c. Détection de la clé sur le système # fdisk l L : Lister les tables de partitions d. Création d un répertoire sur le disque pour accueillir le point de montage : # mkdir /home/cle e. Montage de la clé dans le dossier # mount /dev/sdb1 /home/cle/ f. Copie du fichier alcasar-1.8.tar.gz vers le dossier /root # cp /home/cle /alcasar-1.8.tar.gz /root/ g. Extraction de l archive # tar -xvf alcasar-1.8.tar.gz X : Extraire V: Affichage du traitement effectué F : utilization h. Placement dans le dossier du logiciel # cd alcasar-1.8 i. Lancement de l installation # sh alcasar.sh -install

4.6.1 Paramétrage d'alcasar Lors de l installation d Alcasar, plusieurs paramètres sont demandés afin de préconfigurer les différents modules : - NOM DE L ORGANISME - PLAN D ADRESSAGE RESEAU - PLAN D ADRESSAGE RESEAU - PARAMETRAGE DU COMPTE ADMINISTRATEUR - FIN DE L INSTALLATION

5. Conclusion Bien que je n'ai pu achever le projet de réorganisation du parc informatique pour des raisons matériels et horaires, ce stage à la maison de la communication de chauny m'à permis de travailler dans deux domaine. L'informatique : - Installation d'un logiciel de portail captif. - L'utilisation de linux Mageia. - Installation de différent logiciel aidant aux bon fonctionnement des ordinateurs. - La recherche de solution logiciel et matériel à un problème de nature informatique. - La maintenance des ordinateurs de la salle. - L'utilisation de logiciels de montage pour crée des affiches. - La gestion de la salle informatique via le logiciel "ITALC". Le social : - L'accueil des utilisateurs de la salle. - L'assistance aux utilisateur en difficulté. - Conseiller les utilisateurs débutant ou lambda. En plus de parfaire mes connaissance dans le domaine informatique, j'ai également améliorant ma sociabilité, cette qualité que je croyais inutile dans le domaine ou je voulais progresser. Un grand merci à toutes l'équipe de la maison de la communication et en particulier aux personnes qui ce sont occupé de moi pendant ces 4 semaines. DELUALLEE Jean-Luc GOARIN Géraldine LAHAYE Christel MELOTTE Sarah CAVRO Gaële

6. Compétences du référentiel validés Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P1 - Production de services Domaine d activité : D1.1 - Analyse de la demande A1.1.2 Étude de l impact de l intégration d un service sur le système informatique Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P1 - Production de services Domaine d activité : D1.2 - Choix d une solution A1.2.3 Évaluation des risques liés à l utilisation d un service Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P2 - Fourniture de services Domaine d activité : D2.1 - Exploitation des services A2.1.1 Accompagnement des utilisateurs dans la prise en main d un service Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Processus : P2 - Fourniture de services Domaine d activité : D2.2 - Gestion des incidents et des demandes d assistance A2.2.1 Suivi et résolution d incidents A2.2.2 Suivi et réponse à des demandes d assistance A2.2.3 Réponse à une interruption de service Parcours : Solutions d infrastructure, systèmes et réseaux - Solutions logicielles et applications métiers Nom du processus : P2 - Fourniture de services Nom du domaine d activité : D2.3 - Gestion des problèmes et des changements A2.3.2 Proposition d amélioration d un service Parcours : Solutions logicielles et applications métiers Processus : P4 - Conception et maintenance de solutions applicatives Domaine d activité : D4.1 - Conception et réalisation d une solution applicative A4.1.1 Proposition d une solution applicative A4.1.4 Définition des caractéristiques d une solution applicative