Serveur et server : Différences

La notion de serveur fait référence à un ordinateur physique. Elle peut aussi faire référence à une édition d’un logiciel comme Windows Server, SharePoint Server, Exchange Server  ou SQL Server.

Dans le cas d’un logiciel, le mot serveur s’écrira généralement server.

Caractéristiques d’un ordinateur serveur

Généralement, vous trouverez sur un ordinateur serveur physique les composants suivants.

  • Plusieurs disques durs, certains pouvant être en attente en cas de besoin: notion de « spare »,
  • Des mécanismes de tolérances de pannes avec la redondance de disques, d’alimentation, de ventilation, etc.,
  • La présence de 2, 4, 8 voire 64 processeurs,
  • Une grande quantité de mémoire vive (RAM).

L’objectif de l’ordinateur serveur est d’offrir une meilleure résistance aux pannes, ainsi que des performances élevées.

Les ordinateurs qui ne sont pas des serveurs sont qualifiés de postes de travail, voire d’ordinateur personnel ou individuel.

Caractéristiques d’un logiciel serveur

Un logiciel serveur s’installe aussi bien sur un ordinateur serveur que sur un poste de travail. Il suffit que celui-ci réponde aux conditions de compatibilité matérielle et logicielle, notamment pour les pilotes.

Par exemple, il est possible d’installer Windows Server 2016 sur un ordinateur portable !

L’éditeur du logiciel n’a pas la possibilité d’obliger l’utilisateur à installer son logiciel sur un serveur-ordinateur. En revanche, il peut vous obliger à l’installer sur un ordinateur doté d’un système d’exploitation serveur, comme Windows Server 2012 R2.

Par exemple, Microsoft SQL Server existe en plusieurs déclinaisons, appelées éditions, dont certains ne peuvent pas s’installer sur Windows 10. Les éditions Entreprise et Standard de SQL Server s’installent uniquement sur les versions serveurs du système d’exploitation.

Les systèmes d’exploitation récents de Microsoft se déclinent en deux grandes familles : Windows 10 et Windows Server 2016.

Généralement, Windows 10 est installé sur un poste de travail ou un ordinateur individule. Tandis, que vous installerez Windows Server 2016 sur un serveur, dans une environnement de production.

En réalité, il s’agit du même programme, uniquement différencié par le type de produit. Le type de produit est enregistré dans la base de donnée interne appelée la base de registres. La gestion des différentes versions se fait grâce à deux variables stockées dans la base de registres : ProductType et ProductSuite.

La licence d’utilisation interdit de modifier ces valeurs.

Les versions de Windows Server 2012 R2 permettent d’avoir des fonctionnalités supplémentaires, comme la notion de domaine Active Directory, que n’offrent pas les versions de Windows 8.1.

Connaître les caractéristiques de son système

Dans une invite de commande (« cmd »), tapez la commande systeminfo.

Cette commande affiche diverses statistiques du système tels que le nom d’hôte, le nom du système d’exploitation, la version du système, la date d’installation, l’heure de démarrage du système, les correctifs installés et plus encore.

Parmi ces nombreuses informations figure la Configuration du système d’exploitation.

Celle-ci indique si le système d’exploitation hébergé par l’ordinateur est de type Serveur ou Station de travail.

Serveur
Commande Windows systeminfo

En complément, sachez qu’il existe aussi une version Windows spécifique. Il s’agit de Windows Embarquée (Embedded).

Sécurité informatique : Comprendre

Lorsqu’on évoque la sécurité informatique, la question « Qu’est-ce que la sécurité informatique ? » est régulièrement posée. Avant d’aller lire la définition sur Wikipedia, il peut être utile d’identifier les métiers ou activités que recouvrent ces termes.

Pour des définitions plus institutionnelles, vous pouvez vous reporter aux normes concernées (ISO 2700X, RGS, PCI-DSS, ISO 22301), ou les méthodes EBIOS, MEHARI ou le contenu des certifications (CISSP, ISO 2700X, CISA, CISM, GCIA, GSE, GREM, GXPN, etc.).

Sécurité informatique
(image : Flavio Takemoto)

5 Grandes familles aux frontières entremêlées

  • Tests d’intrusion / Audits de sécurité
  • Sécurité Systèmes et Réseaux
  • Sécurité Applicative / Lutte anti-malwares / Kernel
  • Gouvernance SSI / CERT
  • Analyses forensics

Afin de fixer les esprits, je donne des exemples de compétences demandées et parfois des outils. Il est évident que chaque mission est différente et que les compétences ou les outils dépendent du mandat qui est confié.

De manière générale, ces métiers réclament au minimum la connaissance des aspects théoriques de la sécurité informatique: architecture, protocoles, cryptographie, authentification, vulnérabilités.

Les familles ne sont pas complètes car il existe des ramifications spécialisées. Par exemple, tout le domaine de la cryptanalyse nécessite des compétences très poussées en mathématiques. Finalement, l’informatique n’est qu’un support de l’activité liée à la sécurité informatique.

Tests d’intrusion & Audits de sécurité informatique

La grande famille des tests d’intrusion consiste à chercher la vulnérabilité d’un système d’information du point de vue d’un attaquant qui voudrait s’infiltrer.

C’est un peu la base de la sécurité informatique.

Les cibles sont : les applications web (injections SQL, XSS/CSRF), les systèmes informatiques classiques (Linux, Aix, Windows), les nomades (Android, iOS, Windows Phone), les systèmes industriels et embarqués, le système d’information en général. Ils sont pratiqués par des accès internes et externes.

Les audits de configurations du système d’information nécessitent le même savoir-faire que des tests d’intrusion. Il s’agit d’audits techniques avec la réalisation de bilans de la sécurité informatique.

Les audits de code peuvent participer à une mission de tests intrusifs ou d’audits techniques. De même, il peut être nécessaire de développer du code spécifique pour démontrer la présence de vulnérabilités ou pour créer un script nécessaire à un audit. Les audits de code sont détaillés dans le paragraphe Sécurité Applicative.

Les compétences demandées sont la connaissance des techniques de tests d’intrusion comme OWASP ou OSSTMM, ainsi que celle des méthodologies d’audit.

Les compétences techniques sont Linux ou Linux embarqué, AIX, Microsoft Windows ou Microsoft Windows embarqué, les systèmes d’exploitation mobiles comme Android, iOS ou Microsoft Windows Phone, les systèmes d’exploitation temps réels, les protocoles réseau classiques (TCP/IP, routage, IPSec, VPN, HTTP, SMTP, LDAP, SSH, etc.), les protocoles IP spécifiques comme ModBus over Ethernet ou non IP comme les Bus CAN. Des connaissances supplémentaires peuvent être requises en électronique, etc.

Les outils les plus fréquents dans les systèmes informatiques classiques sont Wireshark, Nmap, Nexpose, BURP, Metasploit, Nessus et OpenVAS.

Un conseil: Suivez les DEF CON. Si vous n’êtes pas à l’aise avec l’anglais oral, activez les automatic captions de Youtube sur chaque vidéo.

Sécurité Informatique des Systèmes et Réseaux

Il s’agit de la surveillance du réseau et les connexions VPN, l’administration des firewalls, la mise à jour des règles de sécurité, la mise à jour des systèmes et des logiciels avec l’application des patchs de sécurité, la gestion pro-active des annuaires d’utilisateurs, la gestion des accès authentifiés et des droits associés.

L’administrateur assure aussi les sauvegardes et le contrôle des restaurations, le maintien en condition opérationnelle et les plans de continuité d’activité. Un travail permanent de rédaction des mises à jour des procédures d’urgence et de restauration est aussi attendu dans ce métier, ainsi qu’un rôle de support auprès des correspondants informatiques.

Les compétences requises dépendent de l’environnement. Il s’agit souvent de compétence en administration Linux, Microsoft Windows, VMWare, Microsoft Exchange, Microsoft SQL Server, Oracle et réseau.

L’administrateur assure la surveillance proactive des fichiers journaux des équipements de sécurité, des systèmes et des réseaux.

Cette activité d’analyste sécurité SOC nécessite des connaissances sur les réseaux (TCP/IP) ainsi que les activités réseaux liées aux attaques (scans, MITM, sniffing, DDoS) et les outils (Wireshark, Nmap), les systèmes IDS (Snort, Suricata), les techniques Security information and event management (SIEM).

Ce spécialiste doit développer ses propres outils à l’aide de scripts écrits en Python, Perl, PowerShell ou Ruby. Dans ce cas, la pratique des expressions régulières est indispensable.

Sécurité Applicative, Lutte anti-malwares, Kernel

C’est une très grande famille. C’est aussi l’activité la plus importante, dans tous les sens du terme.

Au départ, il s’agit de contrôler le niveau de sécurité des applications par des revues de code ou des audits de code. Les revues de code peuvent cibler des applications web, mobiles (Android, iOS, Windows Phone) ou classiques sur PC et Serveurs. Les tests d’intrusion peuvent aussi s’appuyer sur des vulnérabilités de code.

Ensuite, il est possible de se spécialiser dans l’analyse de code. Le rôle de l’analyste de code est d’analyser et traiter les nouveaux malwares, de créer des signatures et des algorithmes pour détecter puis nettoyer les codes malveillants.

Les connaissances sont relatives au reverse engineering: désassemblage et décompilation des programmes informatiques.

Les langages de programmation à connaître sont les langages d’assemblage (x86, ARM, POWERPC), le C / C++, Python, Perl, Ruby, Java. Selon sa spécialité, il peut aussi être nécessaire de connaître aussi les programmes sémantiques, la programmation fonctionnelle (OCaml) et l’analyse statique.

Une autre spécialité concerne l’analyse des dumps et des crashes avec des outils de debugging comme WinDBG, IDA ou SoftIce.

Il est aussi possible de se focaliser sur un seul système d’exploitation comme Windows par exemple. Les connaissances attendues concernent le fonctionnement du noyau Windows: ntoskrnl.exe, hal.dll, gestion des pilotes, des processus, des threads, de la mémoire, des LPC, des I/O, du cache, de l’ordonnancement sont une bonne base. De même que les connaissances des mécanismes d’interception (callbacks, hooks…), de boot (MBR) et de signatures numériques.

Les profils qui identifient les vulnérabilités 0-Days ont ce type de compétences très pointues.

Gouvernance SSI & CERT

La gouvernance de la sécurité informatique concerne essentiellement le conseil en sécurité des SI. Il s’agit d’un rôle d’analyse de risques et de définition de la politique de sécurité informatique.

Le rôle peut être parfois similaire à celui d’un CERT avec des objectifs de centralisation des demandes d’assistance. Ils réalisent le suivi d’exploitation et de gestion des incidents sur les actions du traitement.

Analyses forensics

L’objectif d’une analyse forensic, ou investigation numérique, est d’apporter une preuve numérique. C’est une activité qui est souvent reliée au monde judiciaire mais pas seulement. Les experts judiciaires en informatique procèdent à des analyses à « froid » ou à « chaud » d’ordinateurs et de smartphones.

Dans le cas d’un ordinateur, l’analyse à froid consiste à faire une copie parfaitement exacte des disques durs. Puis de travailler sur la copie afin de rechercher les informations demandées par votre mandataire.

Une analyse à chaud intervient alors que l’ordinateur est toujours actif.

Outils : Forensics Windows, Forensics IPads IPhones, Forensics Android.

Mettre en oeuvre SharePoint : Tâches

Cet article explique ce qu’il faut faire pour mettre en oeuvre SharePoint. Il vient détailler les tâches des étapes décrites dans l’article précédent sur Ce que vous devez savoir sur un projet SharePoint.

Rappelons qu’il s’agit d’un simple partage d’expérience et qu’il existe d’autres méthodes. Ces listes ne sont évidemment pas exhaustives. Toutefois, elles forment déjà une bonne base de travail.

Consultez aussi l’article qui aborde la page d’accueil de SharePoint. C’est naturellement le point d’entrée de SharePoint.

Définition du périmètre du projet avant de mettre en oeuvre SharePoint

L’objectif est de recueillir les besoins, auditer l’existant, définir le périmètre, les objectifs de la mission et son planning avant de mettre en oeuvre SharePoint.

Il arrive que cette étape soit « shuntée ». En effet, parfois le décideur n’a pas encore pris l’ampleur des possibilités de SharePoint.

Du coup, sa vision est simpliste et fausse. Il veut donc passer tout de suite à la réalisation. C’est une erreur.

Cette étape permet aussi de chiffrer les gains attendus et de calculer le retour sur investissement d’un projet SharePoint.

Tâches :

  • Faire les entretiens de recueil des besoins
  • Analyser l’existant organisationnel et opérationnel
  • Chiffrer les gains attendus
  • Rédiger et faire valider le compte rendu de recueil des besoins

Analyser les besoins métiers

L’objectif est d’identifier les outils fonctionnels à mettre en œuvre dans le cadre du périmètre. SharePoint n’est pas une solution. C’est une suite d’outils à choisir et à mettre en oeuvre.

Tâches :

  • Identifier la taxonomie nécessaire pour classifier les documents
  • Définir la structure du site: hiérarchique, thématique, autre
  • Déterminer les modèles de sites nécessaires pour répondre aux besoins
  • Déterminer les fonctionnalités de sites natives utiles
  • Identifier les listes et bibliothèques à créer
  • Sélectionner les webparts natifs nécessaires
  • Identifier les processus métiers et flux de travail à intégrer dans SharePoint
  • Puis identifier les formulaires à intégrer dans SharePoint
  • Et identifier les besoins de sécurité d’accès et de protection des données
  • Rédiger et faire valider le document des spécifications fonctionnelles

Étudier l’impact organisationnel

L’objectif est d’identifier les impacts sur l’organisation, liés à la mise en place de SharePoint et de repenser cette organisation.

Tâches :

  • Définir les plans de nommage des objets métiers
  • Recenser les utilisateurs de SharePoint, par sites et sous-sites
  • Identifier la méthode d’approvisionnement des bibliothèques
  • Identifier les méthodes d’accès aux documents
  • Définir l’ergonomie et la navigation des sites
  • Puis définir le ciblage d’audience
  • Puis définir les stratégies de gestion des informations
  • Ensuite définir les politiques de quota
  • Et définir le plan d’accompagnement et les besoins de formation
  • Rédiger et faire valider le document d’organisation

Définir l’architecture technique

L’objectif de l’architecture technique est de dimensionner l’architecture pour 100 utilisateurs ou 10000 utilisateurs.

Tâches :

  • Identifier le nombre et la configuration des applications web nécessaires
  • Puis identifier les services et applications de services par applications web
  • Ensuite identifier les besoins d’accès anonymes
  • Puis identifier les sources de contenu externes auxquels SharePoint devra accéder
  • Définir les plans de nommage des objets techniques
  • Rédiger et faire valider le document d’architecture

Étudier la sécurité pour mettre en oeuvre SharePoint

L’objectif est de garantir au maximum la sécurité des données de SharePoint.

Tâches :

  • Identifier les autorisations d’accès par groupes d’utilisateurs
  • Puis identifier les autorisations des applications
  • Puis identifier les groupes SharePoint ou Active Directory à créer ou à utiliser
  • Proposer des solutions de redondances des données
  • Ensuite proposer des solutions de chiffrement des échanges
  • Puis proposer des solutions de lutte contre les malwares
  • Puis proposer des solutions de lutte contre les intrusions non autorisées
  • Ensuite proposer des solutions de chiffrement des données
  • Et proposer des solutions de sauvegarde des données
  • Rédiger et faire valider le plan de sécurité

Installer l’environnement SharePoint de développement

Avant de mettre en oeuvre SharePoint, vous devez disposer d’un environnement de type « bac à sable » pour les tests, formation et développement.

Ne prenez pas le risque de travailler directement sur votre futur environnement de production. En effet, les développeurs et les concepteurs se trompent. Ils font des tests. Puis ils recommencent, ainsi de suite.

Par ailleurs, il est probable que plus vous allez vous approprier SharePoint, plus vous aurez les idées claires pour mettre en oeuvre SharePoint. Vous pouvez donc changer une implémentation, etc.

Par ailleurs, pour des raisons de sécurité, cet environnement doit être totalement déconnecté de l’environnement de production.

Tâches :

  • Installer SharePoint Server (script PowerShell)
  • Créer les applications web (script PowerShell)
  • Créer et configurer les services et applications de services (script PowerShell)
  • Répartir les services et applications de services par applications web
  • Créer les autorisations nécessaires par groupe d’utilisateurs
  • Ensuite créer les groupes SharePoint ou Active Directory
  • Puis créer le mirroring des bases de données
  • Paramétrer le chiffrement des échanges
  • Ensuite paramétrer l’anti-virus
  • Ensuite paramétrer les pare-feu
  • Puis paramétrer Rights Management Server
  • Et paramétrer les sauvegardes
  • Surveiller les changements de configuration de la ferme
  • Faire valider l’installation

Prototyper sur le site de développement

L’objectif est de réaliser un prototype opérationnel avec SharePoint afin de montrer à quoi va ressembler le futur site et à quoi il va servir. C’est aussi l’occasion de tester toutes les hypothèses précédentes.

Tâches :

  • Créer les pages maîtres
  • Ensuite créer les gabarits (layouts)
  • Puis créer les collections de sites et les sites (par script PowerShell)
  • Puis créer les pages supplémentaires
  • Ensuite réer les modèles de sites
  • Puis créer les termes, ensembles de termes et groupes des métadonnées gérées
  • Puis créer les colonnes de sites et types de contenu
  • Et préer les règles de l’organisateur de contenu
  • Paramétrer les propriétés gérées de la recherche
  • Puis paramétrer le concentrateur de métadonnées
  • Et paramétrer les quotas et les stratégies de gestion des informations
  • Créer les listes et bibliothèques
  • Ensuite créer les formulaires
  • Et créer les flux de travail
  • Développer les interfaces d’alimentations
  • Ensuite développer les interfaces de sorties
  • Puis développer les traitements spécifiques
  • Faire valider le prototype

Installer l’environnement SharePoint de production

L’objectif est de disposer d’un environnement réel de production pour SharePoint.

Concernant l’automatisation d’une installation et d’une configuration complète de SharePoint, l’article remarquable de Ashkan Jabbari est un excellent point de départ.

Tâches :

  • Installer SharePoint Server (script PowerShell)
  • Créer les applications web (script PowerShell)
  • Créer et configurer les services et applications de services (script PowerShell)
  • Répartir les services et applications de services par applications web
  • Ensuite créer les autorisations nécessaires par groupe d’utilisateurs
  • Puis créer les groupes SharePoint ou Active Directory
  • Paramétrer les caches d’objet et de sorties
  • Créer les clusters des bases de données
  • Paramétrer les variantes de sites
  • Ensuite paramétrer la recherche
  • Ensuite paramétrer le chiffrement des échanges
  • Puis paramétrer l’anti-virus
  • Puis paramétrer les pare-feu
  • Ensuite paramétrer Rights Management Server
  • Puis paramétrer les sauvegardes
  • Puis paramétrer le catalogue d’applications
  • Déployer le contenu de DÉVELOPPEMENT en PRODUCTION
  • Surveiller les changements de configuration de la ferme
  • Faire valider l’installation

Suivre la ferme SharePoint

L’objectif est de s’assurer de la pertinence de la solution mise en œuvre et de surveiller la ferme SharePoint afin de contrôler sa sécurité.

Tâches :

  • Étudier les rapports et tendances de popularité
  • Suivre les rapports d’audits
  • Puis suivre les rapports d’utilisation
  • Puis suivre les journaux de variantes
  • Ensuite suivre les journaux internes de SharePoint (usage, santé, diagnostic)
  • Enfin, suivre les journaux d’événements Windows

Former et accompagner pour mettre en oeuvre SharePoint

L’objectif est de sensibiliser la Direction Générale à l’arrivée de SharePoint et de former les utilisateurs à l’utilisation de ce nouvel outil.

Tâches :

  • Animer des ateliers de présentation
  • Former le personnel technique
  • Former les utilisateurs
  • Créer des fiches pratiques
  • Puis créer des forums
  • Puis créer des modes d’emploi sous forme de vidéos
  • Ensuite créer des questionnaires d’évaluation
Mettre en oeuvre SharePoint
Page d’accueil de SharePoint

Mettre en oeuvre un projet SharePoint

Cet article vous donne le détail de la procédure pour mettre en oeuvre un projet SharePoint. Il présente donc une démarche d’installation de SharePoint. Il s’agit d’une procédure qui cherche à couvrir tous les aspects. Aussi, il est possible que certains aspects ne concernent pas votre projet.

Bien évidemment, il n’existe aucune recette magique pour implémenter avec succès. Par contre, c’est très facile de « passer » à coté de choix structurants quand vous ne connaissez pas le sujet. Le coût pour « revenir en arrière » peut être élevée. Autant, faire au mieux dès le départ.

Par ailleurs, l’article suivant intitulé Mettre en oeuvre SharePoint : Tâches vous donne plus de détails sur les tâches à accomplir.

Notez qu’il existe d’autres approches. En particulier, il existe aussi la possibilité de transposer intelligemment les documents stockés sous Windows dans SharePoint. Il s’agit d’une technique qui est présentée dans un autre article.

Dans l’immédiat, cette démarche pour un projet SharePoint s’appuie sur les étapes suivantes :

  • Définition du périmètre du projet
  • Analyser les besoins métiers
  • Étudier l’impact organisationnel
  • Définir l’architecture technique
  • Étudier la sécurité
  • Installer l’environnement SharePoint de développement
  • Prototyper sur le site de développement
  • Installer l’environnement SharePoint de production
  • Suivre la ferme SharePoint
  • Former et accompagner

Ces étapes peuvent se chevaucher.

Projet SharePoint
Page d’accueil de SharePoint

Définition du périmètre du projet SharePoint

L’objectif est de recueillir les besoins, auditer l’existant, définir le périmètre, les objectifs de la mission et son planning du projet SharePoint. Cette étape permet aussi de chiffrer les gains attendus et de calculer le retour sur investissement d’un projet SharePoint.

A priori, il semble difficile d’évaluer le retour sur investissement (ROI) d’un projet collaboratif car les gains espérés portent généralement sur l’augmentation de l’efficacité des utilisateurs. Ce qui paraît compliqué à mesurer.

Pourtant, il existe des métriques factuelles. Ainsi, la mise en place du portail collaboratif peut conduire à la diminution du nombre de documents à manipuler,  la diminution du volume de stockage ou la diminution du temps à chercher un document.

À titre d’exemple, la diminution du volume de stockage peut atteindre 30 % des documents existants, sans perte d’informations. La diminution du temps de recherche d’un document peut passer de 30 minutes en moyenne à moins de 3 minutes. Il s’agit d’une mesure réelle faite chez un client.

Vous pouvez être encore plus précis, à travers une application métier. Un flux de travail dans SharePoint peut vous faire économiser 20 à 30% du temps nécessaire au traitement d’un dossier.

Analyser les besoins métiers

L’objectif est d’identifier les outils fonctionnels à mettre en œuvre dans le cadre du projet SharePoint.

Il est important de garder en tête que SharePoint n’est pas une solution. C’est une suite de choix à mettre en oeuvre. De la même façon que Word ne rédige pas les documents pour vous, SharePoint ne fera rien sans vous.

Cette étape nécessite de connaître le périmètre défini dans l’étape précédente, l’existant et les possibilités natives de SharePoint.

Le choix des outils à une conséquence directe sur le coût total du projet.

Prenez un besoin utilisateur, comme vouloir gérer un stock de biens.

Cela peut se traduire par une liste personnalisée avec les métadonnées ad’hoc (2 jours), ou bien par la création d’un formulaire InfoPath et d’un flux de travail SharePoint Designer (<10 jours), ou d’un développement spécifique (15-20 jours, voire plus ?).

Par ailleurs, la taxonomie est une tâche incontournable dans un projet GED.

Dans un projet SharePoint, la taxonomie consiste à chercher les propriétés d’un document, ou plus précisément ses métadonnées. Ces métadonnées servent à ranger les documents à leur place. Elles servent aussi à les retrouver plus rapidement.

Si les métadonnées sont mal analysées les utilisateurs risquent de se détourner de SharePoint car ils ne verront pas son intérêt par rapport à Windows. Et ils auront raison.

Un projet SharePoint qui n’intéresse pas les utilisateurs souffre généralement d’un manque d’analyse des métadonnées. Il s’agit de sites SharePoint qui sont comme des « windows-like ».

La taxonomie représente environ 20% du coût du projet.

Étudier l’impact organisationnel

L’objectif est d’identifier les impacts sur l’organisation, liés à la mise en place du projet SharePoint et de repenser cette organisation.

SharePoint introduit de nouvelles façons de penser les documents à travers l’Organisateur de contenu, les ensembles de documents ou les stratégies de gestion des informations.

Il faut tirer profit de ces nouveaux paradigmes bureautiques pour simplifier les tâches de l’utilisateur. Concrètement, un utilisateur peut alimenter la bonne bibliothèque au bon endroit d’un site SharePoint en connaissant uniquement l’existence de la Bibliothèque de remise, sans rentrer dans les détails du site.

L’alimentation peut aussi se faire par l’envoi d’un email avec le document en pièce jointe à SharePoint.

Quel que soit la solution retenue, elle devra toujours obéir à la règle du « pas de duplication de contenu ».

L’autre besoin concerne l’accès aux documents. Avec un site SharePoint qui utilise les métadonnées, un utilisateur peut trouver un document sans être obligé de parcourir tous les sites, grâce au panneau d’affinement du centre de recherche.

L’objectif est que chaque utilisateur trouve son document en moins de 3 clics !

Définir l’architecture technique

L’objectif de l’architecture technique est de dimensionner l’architecture pour 10 ou 10000 utilisateurs.

Il s’agit d’une étape technique où des hypothèses sont faites sur l’utilisation future de SharePoint.

L’intérêt de SharePoint est aussi son évolutivité, qui été encore améliorée dans SharePoint 2016. Concrètement, l’architecture peut évoluer d’un serveur unique à une ferme de 30 serveurs sans perdre le travail déjà réalisé.

Cette étape permet aussi de poser les bonnes questions comme par exemple, sur les accès anonymes (autorisés ou non), qui accédera à SharePoint (utilisateurs de l’Active Directory ou pas).

L’étape de définition de l’architecture technique permet aussi d’identifier les sources de contenu externes auxquels SharePoint devra accéder, soit pour les indexer, soit pour les lire ou les mettre à jour. Dans tous les cas, les méthodes d’accès sécurisées sont à définir.

Étudier la sécurité

L’objectif est de garantir au maximum la sécurité des données de SharePoint.

Les utilisateurs confient leurs précieuses données à SharePoint. Il faut donc s’assurer qu’elles restent disponibles. De plus le coffre-fort de données que contient SharePoint devient appétissant pour de nombreux prédateurs.

Les solutions à étudier couvrent donc les autorisations des utilisateurs et des applications,  la sauvegarde et la redondance des données, le chiffrement des données et des échanges, la lutte contre les malwares et les tentatives de pénétration.

Dès la phase de conception, il est nécessaire d’intégrer les besoins de sécurité, car ils ont un impact certain sur le « design » global des sites SharePoint. Il s’agit d’un outil collaboratif mais cela ne signifie pas que tout le monde peut accéder à toutes les informations sans discernement.

Installer l’environnement SharePoint de développement

L’objectif est de disposer d’un environnement de type « bac à sable » pour les tests, formation et développement. Pour des raisons de sécurité, cet environnement doit être totalement déconnecté de l’environnement de production.

N’acceptez jamais de travailler directement sur l’environnement de production. De même, n’acceptez pas non plus que l’environnement de développement devienne le futur environnement de production. Dans ce cas, vous allez récupérer toutes les scories liées au développement.

Cette étape est très opérationnelle. Il s’agit de créer et paramétrer l’environnement. C’est l’occasion de s’habituer à automatiser les tâches à accomplir avec PowerShell.

Prenez aussi l’habitude de mettre en place des outils pour vous faire des remontées automatiques en cas de changement de la configuration : droits, services, etc. Au début, certains font des manipulations hasardeuses sans le savoir.

Prototyper sur le site de développement

L’objectif est de réaliser un prototype opérationnel avec SharePoint afin de montrer à quoi va ressembler le futur site et à quoi il va servir. C’est aussi l’occasion de tester toutes les hypothèses précédentes.

Cette étape est très opérationnelle. Il s’agit de créer ou paramétrer tous les objets identifiés précédemment.

Le livrable est un ensemble de sites SharePoint.

Vos interlocuteurs ont tendance à préférer voir des petites parties opérationnelles rapidement plutôt  que d’attendre longtemps pour voir un résultat « parfait ».

Une mise en œuvre progressive permet également d’introduire des corrections mineures de trajectoire au fur et à mesure, ce qui conduit finalement à un meilleur résultat.

Dans cette étape, il est malin de chercher à automatiser le plus possible. En effet, le processus de création est itératif car les utilisateurs modifient leurs perspectives au fur et à mesure de l’avancement du prototype.

C’est aussi un entraînement utile lors du futur passage en production.

Installer l’environnement SharePoint de production

L’objectif est de disposer d’un environnement réel de production pour SharePoint.

Cette étape est très opérationnelle. Il s’agit de créer et paramétrer l’environnement.

L’utilisation de scripts PowerShell pour automatiser le plus possible l’installation est indispensable. Certaines tâches, comme la configuration des serveurs de cache, ne peuvent se faire qu’avec PowerShell.

Le passage de l’environnement de développement en production mérite une attention particulière. En particulier, chaque nouveau cycle de mise à jour ne doit pas être destructif en production. C’est évident mais cela va mieux en le disant.

Le suivi de votre ferme SharePoint est indispensable pour son contrôle et sa sécurité.

Suivre la ferme SharePoint

L’objectif est de s’assurer de la pertinence de la solution mise en œuvre et de surveiller la ferme SharePoint afin de contrôler sa sécurité.

Dans cette étape, il s’agit d’activer avec discernement les très nombreux journaux et rapports liés à SharePoint.

La lecture manuelle de tous les journaux est impossible. Il faut disposer d’outils maisons ou d’éditeurs, afin d’avoir une remontée pertinente et automatique sur des activités anormales de la ferme.

Outre les aspects sécurité, le suivi de la fréquentation des sites, ainsi que les requêtes de recherche des utilisateurs permet de s’assurer de la pertinence des informations contenues dans SharePoint.

Il n’est pas rare qu’un utilisateur recréé une information déjà existante parce qu’il ne sait pas utiliser correctement SharePoint. Les besoins de formation peuvent être aussi détectés par l’analyse des requêtes de recherches.

Former et accompagner

L’objectif est de sensibiliser la Direction Générale à l’arrivée de SharePoint et de former les utilisateurs à l’utilisation de ce nouvel outil.

Pour la Direction Générale, il est suffisant de procéder à quelques démonstrations bien introduites. Ces démonstrations doivent plus mettre en valeur les avantages de SharePoint que ses fonctionnalités.

Outre les formations présentielles, il faut penser à mettre à disposition des utilisateurs des mémos, fiches pratiques et modes d’emploi afin de prévenir les questions qu’ils vont se poser.

Google AdWords : Comprendre

Google AdWords est le système de Google qui permet de créer des annonces publicitaires. Ces annonces publicitaires apparaissent par exemple en haut du site Google, après avoir fait une recherche Google.

Annonces publicitaires Google AdWords

Les annonces publicitaires créées avec Google AdWords apparaissent plus ou moins distinctement des résultats de la recherche Google.

En effet, elles apparaissent tout en haut du résultat de recherche. Vous verrez le mot Annonce qui apparaît actuellement dans un encadré.

Google AdWords
Google AdWords

Comme toute forme de publicité, l’intérêt des annonces Google AdWords est de faire connaître son produit. D’autant que les publicités Google AdWords sont aussi diffusées par le réseau des partenaires grâce à un autre système nommée Google AdSense.

S’inscrire à Google AdWords

L’inscription à Google AdWords est gratuite. Parfois Google offre un crédit publicitaire, par exemple 75 €, pour débuter. Car, bien évidemment, faire de la publicité sur un site comme Google coûte de l’argent.

Les responsables de Google ont mis en place un système original concernant le coût des publicités. Leurs objectifs est de faire en sorte que chacun puisse s’offrir de la publicité sur Google. La méthode pour créer une publicité Google AdWords est simple.

Elle se fait en 3 temps. Vous :

  • Choisissez votre budget,
  • Créez des annonces,
  • Sélectionnez des mots clés qui font faire correspondre vos annonces à des clients potentiels

C’est vous qui fixez votre budget.

Le CPC détermine le coût par clic

Vous fixez votre dépense quotidienne (par exemple 1 € / jour), la somme maximale à ne pas dépasser (par exemple 20 €) et ensuite, le plus important, le coût par clic (par exemple 10 centimes) ou CPC.

Le coût par clic détermine le coût réel de votre annonce. Car, à chaque fois qu’un internaute clique sur votre annonce, Google déduit le coût par clic, soit 10 centimes dans notre exemple.

Toutefois n’oubliez pas que vous pouvez être en concurrence avec d’autres annonceurs sur les mêmes mots-clefs. Votre intérêt peut être d’avoir un CPC plus élevé que vos concurrents.

En effet, si vous choisissez un CPC élevé, votre annonce aura une meilleure visibilité. Vous devez donc trouver un équilibre entre le coût du CPC et ce qu’il vous rapporte.

Bien évidemment, ce système est tout bénéfice pour Google. Que voulez-vous…

Google AdSense : Comprendre

Google AdSense est le système d’affichage des annonces ou publicités créées à l’aide de Google AdWords. Grâce à Google AdSense, les propriétaires de sites web peuvent générer ainsi des revenus supplémentaires qui sont parfois importants. Tout est une question de CPC ou Coût Par Clic.

Google AdSense et le CPC (Coût Par Clic)
Google AdSense

Google AdSense grâce à Google AdWords

En effet, les annonces de Google AdWords sont diffusées aussi bien sur le site Google que sur les sites web dont le webmaster a accepté de le faire.

Si vous êtes webmaster, vous êtes rémunérés si vous diffusez des annonces Google AdWords sur lesquels vos internautes cliquent. Plus vos internautes cliquent sur les publicités Google de votre site, plus vous gagnez de l’argent cash.

Le montant gagné varie en fonction de la valeur de l’annonce. La valeur de l’annonce dépend du CPC (Coût Par Clic).

Ce que vous devez savoir sur le CPC (Coût Par Clic)

Dans Google AdWords, l’annonceur fixe librement la valeur de ce qu’on appelle le CPC (Coût Par Clic) sur un mot clé. Autrement dit, il fixe la valeur qu’il devra payer à chaque fois qu’un internaute clique sur un de ses mots clés.

L’annonceur peut aussi fixer un montant maximum à dépenser.

Bien évidemment, plusieurs annonceurs peuvent entrer en concurrence pour un même mot clé. Du coup, c’est l’annonceur qui aura mis la valeur la plus importante qui verra ses annonces s’afficher en premier.

C’est le système d’enchères de Google AdWords sur le CPC.

Donc, plus le CPC est élevé, plus l’annonce coûte cher à l’annonceur mais plus elle a des chances d’être vue par les internautes. La valeur de l’annonce est donc directement proportionnelle au CPC.

On estime que Google reverserait 50% du prix fixé du clic dans AdWords. Autrement dit, si l’annonceur a fixé à 10 € le CPC, à chaque clic d’un internaute sur une annonce Google AdWords sur votre site web, cela vous rapporterait 5 euros environ.

Les publicités Google AdSense s’adaptent automatiquement au contenu de votre site. Toutefois, vous pouvez rajouter des mots supplémentaires pour orienter le choix des publicités qui s’afficheront sur votre site.

Vous avez aussi la possibilité d’être rémunéré sur les recherches Google qui sont faites à partir de votre site. Dans ce cas, Google vous fournit un script qui intègre sa page de recherche dans votre site.

Combinaison gagnante

Certains webmasters combinent astucieusement Google AdSense et Google AdWords

Pour démultiplier leurs revenus, des webmasters combinent Google AdSense avec Google AdWords.

Supposez que votre site concerne les voitures hybrides. Vous pouvez :

  • Créer votre site sur ce sujet,
  • Vous inscrire à Google AdSense puis vous incorporez les scripts fournis dans vos pages HTML,
  • Vous inscrire à Google AdWords puis vous achetez les mots clefs associés au terme « voiture hybride » pour créer vos annonces.

Grâce à ce mécanisme, cela vous génère du trafic sur votre site et donc des clics sur vos publicités comme par exemple pour les constructeurs de voitures hybrides.

Attention toutefois ! Malgré la simplicité du mécanisme, méfiez-vous pour deux raisons.

Gare aux mauvaises surprises

Certains sites web utilisent à outrance ce procédé. Du coup, ils vendent des modèle de sites « prêts à l’emploi » (sur l’assurance, les crédits, etc…) avec du contenu identique.

Evidemment, cela ne présente aucun intérêt d’avoir du contenu dupliqué car le moteur de recherche Google le détecte. Il peut décider de ne pas indexer vos pages dans ce cas.

Par ailleurs, Google applique des règles très strictes et parfois complexes pour utiliser Google AdSense.

Concrètement, vous pouvez vous voir retirer votre agrément Google AdSense si vous ne respectez pas ces règles. Dans ce cas, vous ne pourrez plus utiliser la régie publicitaire, ni même toucher l’argent des clics.

Cela est d’autant plus dur que Google, pour des raisons de confidentialité liées à leur activité, ne donne pas les raisons précises de ce désaveu.

Dans ces conditions il devient difficile, voire carrément impossible de se défendre.

Autorisations Project Server

Les autorisations Project Server est un sujet complexe. car il existe deux types d’autorisations qui se superposent. Dans Project Server, une autorisation est la possibilité d’effectuer une action spécifique au sein de Project Server.

Le calcul des autorisations est instantané. Il n’est pas nécessaire de fermer la session. Il suffit de rafraîchir la page de l’utilisateur pour qu’il voit l’application des nouvelles autorisations.

Types d’autorisations Project Server

Il existe 2 types d’autorisations dans Project Server.

  • Les autorisations globales
  • Les autorisations par catégorie
Autorisations Project Server
Gérer les groupes Project Server

Autorisations Project Server globales

Les autorisations Project Server globales accordent ou refusent aux utilisateurs et aux groupes la possibilité d’effectuer des actions sur tous les objets de Project Web Access (PWA).

Par ailleurs, il s’agit d’autorisations indépendantes des projets ou des ressources.

De plus, toutes les autorisations globales peuvent être attribuées aux utilisateurs ou à des groupes d’utilisateurs. Il est plus facile de les gérer lorsqu’elles sont attribuées à des groupes plutôt qu’à des utilisateurs individuels.

Notamment, dans le menu Project Web Access Permissions vous avez la liste des autorisations globales autorisées pour tout Project Server. Si vous décochez une autorisation de la colonne Enable (Permettre), vous refusez cette autorisation à tous les utilisateurs de la ferme Project Server, y compris l’administrateur Project Server.

Groupes

Les autorisations Project Server peuvent être accordées à un utilisateur ou à un groupe auquel appartient l’utilisateur. Un utilisateur peut appartenir à plusieurs groupes.

PWA propose des groupes par défaut. Toutefois, vous pouvez modifier les autorisations des groupes par défaut en fonction de vos besoins. Vous pouvez aussi créer autant de groupes que nécessaire.

La population d’un groupe Project Server peut se faire en sélectionnant les utilisateurs ou en synchronisant les membres du groupe à un groupe de l’annuaire Active Directory. La mise à jour du groupe Active Directory sera appliquée automatiquement au groupe correspondant dans Project Server.

Autorisations Project Server par catégorie

Les autorisations Project Server par catégorie accordent ou refusent aux utilisateurs et aux groupes la possibilité d’effectuer des actions sur des projets, des ressources et des affichages spécifiques.

Une catégorie est un ensemble de projets, ressources et affichages.

Ce type d’autorisation introduit une gestion dynamique des autorisations, car l’autorisation accordée ou refusée s’appliquera à l’utilisateur en fonction de son rôle à l’intérieur du projet.

Vous pouvez assigner des autorisations Project Server différentes à des utilisateurs différentes, sur n’importe quel projet, grâce aux catégories.

PWA propose des catégories par défaut. Toutefois, vous pouvez créer autant de catégories que nécessaire.

Vous pouvez sélectionner les catégories qui seront accessibles à vos utilisateurs.

Il est préférable de faire l’association avec des groupes d’utilisateurs plutôt que des individus pour pouvoir les gérer plus facilement. L’association par défaut entre groupes et catégories est présentée dans le tableau de la page Default categories in Project Server.

A l’intérieur d’une même catégorie, deux groupes peuvent avoir des autorisations différentes.

Les autorisations Project Server accordées à un groupe, à l’intérieur d’une catégorie, peuvent se manipuler à partir de la catégorie ou à partir du groupe. Toutefois, il est plus pratique de manipuler les autorisations par catégorie à partir de la page catégorie.

Projets concernés

Vous avez deux possibilités pour définir sur quels projets les autorisations par catégorie s’appliquent:

  • soit tous les projets
  • soit des projets précis

Les autorisations Project Server par catégorie ne s’appliquent au projet que s’il répond à des critères supplémentaires.

Par exemple, si vous êtes membre d’un projet, vous aurez les droits en question. En revanche, si vous n’êtes pas membre du projet, vous n’aurez aucun droit sur le projet, même si l’autorisation de la catégorie vous donne des droits.

Ressources concernées

C’est à peu près identique aux projets. Vous avez deux possibilités pour définir sur quelles ressources les autorisations par catégorie s’appliquent:

  • soit toutes les ressources
  • soit des personnes précises

Les autorisations Project Server par catégorie ne s’appliquent à la ressource que si elle répond à des critères supplémentaires: Est-ce que la ressource est membre d’un projet de l’utilisateur ? Est-ce que la ressource est un descendant de l’utilisateur via Resource Breakdown Structure (RBS) ? etc.

Par ailleurs, le RBS est une structure de sécurité hiérarchique qui est généralement basée sur la structure de l’organisation. Vous devez utiliser le RBS pour attribuer dynamiquement des autorisations.

Modèles de sécurité des autorisations Project Server

Les modèles de sécurité des autorisations Project Server définissent les autorisations par défaut.

Notamment, il existe un modèle de sécurité pour chaque groupe de sécurité par défaut de Project Server.

Par ailleurs, vous pouvez utiliser un modèle de sécurité pour appliquer les droits correspondants à un groupe que vous avez créé.

Vous pouvez créer autant de nouveaux modèles de sécurité que vous en avez besoin. En revanche, vous ne devez pas modifier les modèles de sécurité par défaut. Vous pourrez ainsi retrouver les paramètres de ces modèles.

Règles de fonctionnement des autorisations

Si vous désactivez une autorisation Project Server au niveau de PWA, aucun utilisateur ne pourra bénéficier de l’autorisation.

De plus, les autorisations sont cumulatives. Project Server calcule les autorisations d’un utilisateur en cumulant les autorisations accordées dans tous les groupes et catégories auxquels appartient l’utilisateur.

Enfin, un droit refusé « l’emporte » toujours sur des droits accordés.

Outil de migration utilisateur USMT

Avec Windows XP, est apparu un outil précieux et attendu depuis très longtemps l’outil de migration utilisateur USMT (User State Migration Tool). Vous le trouvez aussi dans les nouvelles versions de Windows, jusqu’à Windows 10.

Vous pouvez le télécharger gratuitement avec le Windows ADK.

Dilemme de la migration

Pour comprendre le fonctionnement de l’outil de migration utilisateur USMT et son intérêt, prenez comme exemple Windows XP.

Lors de l’installation de Windows XP, deux possibilités s’offraient à vous.

Vous pouvez faire une mise à jour de votre système d’exploitation Windows 98. Dans ce cas, vous gardez vos paramètres personnalisés comme le dictionnaire Word. Vous risquez aussi de récupérer des dysfonctionnements précédents.

Une autre solution consiste à faire une nouvelle installation. Dans ce cas, vous pouvez aussi formater votre disque. Sauf que vous perdez vos paramètres personnalisés.

Toutefois, vous pouvez faire une nouvelle installation et garder les paramètres et les données de l’ancienne installation avec USMT. Car l’outil de migration utilisateur USMT migre les données utilisateur entre une ancienne et une nouvelle installation de Windows.

Outil de migration utilisateur USMT
(image : Svilen Milev)

Les apports de l’outil de migration utilisateur USMT

Avec l’outil de migration utilisateur USMT vous combinez les avantages des deux méthodes.

En effet, USMT aide à transférer les fichiers et les paramètres des utilisateurs d’un ordinateur qui exécute Windows 95 ou ultérieur, vers un ordinateur exécutant Windows XP.

Concrètement, vous pouvez récupérer des fichiers, des raccourcis, l’historique, les emails, le carnet d’adresses, etc. de la version précédente de Windows.

L’outil de migration utilisateur USMT permet de contrôler les fichiers et les paramètres à migrer à l’aide de fichiers de règles de migration au format .xml. Il contrôle aussi la collecte et la restauration des fichiers utilisateur et des paramètres grâce aux programmes ScanState et LoadState.

Il peut aussi procéder à des migrations hors connexion avec ScanState et Microsoft Windows PE.

Analyse et récupération avec ScanState

Prenons l’exemple d’un ordinateur sur lequel Windows 98 s’exécute. Le point de départ est le cd-rom d’installation de Windows XP, car dans le dossier Valueadd\msft\usmt se trouve l’exécutable ScanState.exe.

Dans Windows 10, vous devez télécharger Windows ADK pour récupérer ScanState et LoadState.

ScanState recueille les paramètres et données de l’utilisateur. Ensuite, il enregistre les données dans ce qu’on appelle le magasin de migration. Le magasin de migration est fichier physique.

Une fois la nouvelle installation de Windows XP terminée, vous lancez l’Assistant Transfert de fichiers et de paramètres [dans Démarrer / Tous les programmes / Accessoires / Outils système] qui vous guide pour récupérer les paramètres sauvegardés dans le fichier créé par ScanState .exe.

Une fois l’opération terminée, vous avez récupéré la personnalisation de Windows 98.

Application des personnalisations sauvegardées

Si vous le souhaitez, cette procédure peut être automatisée avec la commande LoadState.EXE qui est aussi dans le dossier Valueadd\msft\usmt ou dans Windows ADK.

Sur le poste Windows XP : LoadState /I migsys.inf /I miguser.inf //nomserveur/nompartage

Cette commande permet d’appliquer les paramètres Windows sauvegardés précédemment.

Domaine Active Directory

Dans cet article, vous allez comprendre l’intérêt d’un domaine Active Directory. Notamment, un domaine Active Directory simplifie la gestion des comptes et des ordinateurs. En effet, dans ce cas, Windows regroupe toutes les informations dans une base unique. Cette base est indépendante des ordinateurs du réseau.

Groupe de travail Windows

Dans un groupe de travail Windows, l’accès à un ordinateur exige une authentification par rapport à la base des comptes de l’ordinateur. Cette base est stockée dans un fichier intitulé SAM (Security Account Manager).

Si le groupe de travail est constitué de 10 ordinateurs avec un utilisateur par ordinateur et que tous les utilisateurs doivent accéder à tous les ordinateurs, l’administrateur doit créer 100 comptes au total. C’est d’autant plus lourd que l’opération doit être renouvelée partiellement lors de la perte d’un mot de passe.

Domaine Active Directory

Pour remédier à cette lourdeur, Microsoft propose d’utiliser un domaine Active Directory. Un domaine centralise la base des comptes dans un fichier intitulé NTDS.DIT. Cette base des comptes contient, entre autres informations, les comptes des ordinateurs qui font partie du domaine et les comptes des utilisateurs qui sont membres de ce domaine.

Pour créer un domaine Active Directory, il faut un ordinateur avec Windows Server. Par exemple, vous ne pouvez pas créer un domaine avec Windows 10.

Vous devez ensuite installer le rôle des services de domaine Active Directory (AD DS).

Puis, vous pouvez configurer directement le rôle en Windows PowerShell ou avec l’assistant graphique.

Domaine Active Directory
Domaine Active Directory

L’assistant vous interroge et vous demande notamment un nom de domaine, par exemple NOVA.AD (c’est un nom fictif). Notez que nous n’avons pas écrit NOVA.FR ou NOVA.COM afin de différencier l’Internet de l’Intranet.

Création des comptes utilisateurs

Une fois le domaine créé, vous créez les comptes utilisateurs (ALICE, BOB, CHARLES, etc.). Vous créez (ou vous rattachez) les comptes d’ordinateurs (ETOILE, MARS, VENUS, etc.) qui font partie du domaine.

Lorsque BOB cherche à se connecter au domaine NOVA.AD, il utilise l’ordinateur VENUS sur lequel il saisie son nom de compte (BOB), son mot de passe et son intention de se connecter sur le domaine NOVA.AD.

Selon un protocole défini au préalable, le contrôleur du domaine NOVA.AD vérifie les informations transmises lors de la demande d’ouverture de session par rapport à la base NTDS.DIT. Si ces informations sont correctes, le contrôleur de domaine renvoie un jeton (c’est une suite de caractères binaires) qui contient son accord d’ouverture de session, ainsi que la liste des groupes auxquels BOB appartient.

Vérification du jeton

Lorsque BOB cherche à accéder à une ressource (par exemple un dossier partagé) du domaine NOVA.AD, il présente son jeton à l’ordinateur (par exemple MARS) qui détient la ressource. MARS va aussitôt vérifier ce jeton auprès du contrôleur de domaine. Si NOVA.AD confirme son authenticité, MARS accepte la connexion demandée par BOB. Autrement dit, MARS ne contrôle pas l’authenticité de la demande de connexion par rapport à sa propre base SAM mais par rapport à la base NTDS.DIT du contrôleur de domaine.

Que se passe-t-il si le contrôleur de domaine a un crash ? Il est conseillé d’avoir plusieurs contrôleurs de domaine sur le même domaine afin d’assurer une meilleure robustesse au crash d’un contrôleur de domaine. Pour installer un second contrôleur de domaine, il est nécessaire d’avoir un autre ordinateur sur lequel est installé Windows Server 2008. Lors du lancement de DCPROMO.EXE, vous indiquez que le contrôleur de domaine que vous êtes en train d’installer est un nouveau contrôleur de domaine d’un domaine existant.

L’assistant cherche à contacter le contrôleur de domaine existant. Quand il a réussi, il recopie intégralement la base NTDS.DIT. A la fin de l’installation du nouveau contrôleur de domaine celui-ci se comporte exactement comme le premier, pour le service d’authentification. Attention, il existe d’autres services d’architecture qui font que les deux contrôleurs de domaine ne sont pas exactement équivalents.

Toutefois, afin d’avoir des mécanismes de résistance de panne et d’assurer un meilleur équilibrage des ressources, il est nécessaire d’installer plusieurs contrôleurs de domaine dans un même domaine.

Groupe de travail Windows

Dans cet article, vous allez découvrir à quoi correspond la notion de groupe de travail Windows. En effet, pour gérer les utilisateurs, les ordinateurs et toutes les ressources d’un réseau Microsoft utilise un groupe de travail Windows ou un domaine Windows.

Vous verrez dans l’article suivant l’explication des domaines Windows.

Ouvrir une session

Pour ouvrir une session sur un poste Windows, vous saisissez un nom de compte (par exemple, ALICE) puis vous saisissez un mot de passe. Windows accepte d’ouvrir la session uniquement si les deux informations (nom de compte, mot de passe) sont exactes. La vérification s’effectue par rapport à une base des comptes stockée dans un fichier qui s’intitule SAM (Security Account Manager).

Un groupe de travail Windows consiste à réunir sous un même nom (par exemple, WORKGROUP ou GALAXIE) des ordinateurs qui se trouvent sur un même réseau. Le plan d’adressage IP leur permet de communiquer entre eux.

Ainsi, grâce à l’explorateur, l’utilisateur voit les ordinateurs du groupe de travail  Windows regroupés sous le lien Réseau.

Groupe de travail Windows
Groupe de travail Windows

Accéder à un partage de fichiers

Qu’est-ce qui se passe lorsque l’utilisatrice ALICE veut se connecter sur un partage de l’ordinateur MARS du groupe de travail GALAXIE ? Et bien, cet ordinateur contrôle l’existence du compte ALICE et son mot de passe, par rapport à son fichier SAM.

Ce qui signifie que l’administrateur doit avoir créé un compte ALICE, avec le bon mot de passe, sur l’ordinateur MARS pour qu’ALICE puisse se connecter au partage.

Si le compte n’est pas créé ou si le mot de passe est différent, ALICE se verra proposer de saisir un nom de compte et un mot de passe.

Tant que ces informations ne seront pas connues de MARS, ALICE ne pourra pas se connecter.

L’administrateur informatique en charge de l’installation et la maintenance du groupe de travail GALAXIE, devra donc créer un compte ALICE. De plus, l’administrateur devra indiquer le bon mot de passe sur tous les ordinateurs du groupe de travail GALAXIE. Il devra le faire au moins sur les ordinateurs sur lesquels ALICE est susceptible de se connecter.

S’il existe plusieurs ordinateurs, cela signifie probablement qu’il existe plusieurs utilisateurs. Il faudra donc répéter ces opérations de créations de compte pour chaque utilisateur, soit une combinatoire qui monte vite.

Par ailleurs, il est nécessaire de prévoir des procédures en cas de perte de mot de passe. Idem en cas de crash d’un ordinateur. Sachez que Microsoft n’autorise pas plus de 10 connexions simultanées sur un poste de travail Windows 7 ou Windows 10.

Groupe de travail Windows

Malgré la simplicité apparente du groupe de travail, vous devriez ne l’utiliser que pour des environnements avec moins de 7 ordinateurs.

En effet, la gestion des comptes peut se révéler complexe au-delà de 6 ou 7 postes de travail.

Pour résoudre ce problème, Microsoft propose de travailler en domaine Active Directory.