Professional Documents
Culture Documents
EPIGRAPHE
Joseph Campbell
DEDICACES
Ainsi à tous ceux-là dont les noms passent sous silence je dédie ce travail,
Je dédie ce travail.
REMERCIEMENTS
Dans cette même logique d'idée, nous tenons à exprimer nos sincères
remerciements à tous ceux qui de près ou de loin ont contribué à la
réalisation de cet édifice scientifique.
Que tous ceux qui pensent être oublies et qui nous sont chers trouvent ici
notre reconnaissance.
Nous ne pouvons pas clôturer notre liste de remerciement sans dire merci à
DIEU tout puissant lui qui nous a donné et continue à nous faire grâce.
INTRODUCTION GENERALE
L'informatique est devenue centrale dans toutes les entreprises et les
associations. Elle a un impact fort sur l'efficacité du travail qui y est produit
ainsi que sur la sécurité des informations qu'elle enregistre. Elle joue donc
un rôle important dans la qualité et la pérennité de l'activité des structures et
est un enjeu stratégique de leur croissance.
Une infrastructure informatique bien gérée est d'abord celle qui efficace et
sécurisée : elle répond aux besoins de ses utilisateurs sans risque pour eux et
pour leurs données. Pour que celle ci soit efficace et bien gérée, trois axes
nous semblent importants : premièrement : déployer les bonnes procédures
de gestion ; deuxièmement mettre en place une bonne gouvernance ; et
troisièmement établir une cartographie précise de la plage réseau
informatique.
De nos jours, le réseau est en train de devenir obligatoire pour tout le
domaine de la vie. La gestion des réseaux donc est indispensable. Il faut
souvent avoir recours à des techniques d'administration pour pouvoir
contrôler son fonctionnement mais aussi afin d'exploiter au mieux les
ressources disponibles, et de rentabiliser au maximum les investissements
réalisés.
Partant de ces idées, nous avons décidé d'établir une mise en place d'un
système d'audit et d'inventaire dans une infrastructure réseau informatique
d'une entreprise.
Ainsi ce travail est scindé sur quatre parties primordiales qui vous serons
dites en détail dans la subdivision du travail.
b. INTERET
2. PROBLEMATIQUE
L'évolution de la technologie prouve que l'informatique nous est d'une
grande importance dans tous les domaines de la vie. Il est rare aujourd'hui de
trouver un service qui ne dispose pas d'outil informatique.
Nous avons remarqué que BOSS MINING n'est pas doté d'un bon système
d'audit et d'inventaire pour la bonne gestion de ses équipements. Toutes ces
informations ou ces rapports d'inventaire n'ont pas l'environnement de
stockage et cela ne présentant aucune sécurité.
3. HYPOTHESE
L'hypothèse étant définie comme une réponse provisoire aux questions
posées dans la problématique, nous tenterons de répondre dans les phrases
suivantes : 1(*)
A titre d'hypothèse, nous proposons l'usage de l'application WinReporter qui
permettra de scanner le réseau et de consolider les informations collectées
dans une base de données. Cela permettra par la suite d'effectuer des
requêtes sur ces données et de générer des rapports qui aideront à BOSS
MINING dans ses prises de décisions.
4. ETAT DE LA QUESTION
De nos jours, la plus part d'entreprises cherchent à mettre en place une
stratégie de d'inventaire et d'audit dans le système d'information pour le
suivi et la sécuriser de leurs infrastructure informatiques, ainsi que les
ressources qui leurs sont confidentielles et constitues la composantes
principale dans la prise de décision de la gestion de l'organisation ou de
l'entreprise.
Mais la particularité de notre étude se focalise sur une mise en place d'un
système d'audit et d'inventaire informatique d'une infrastructure réseau
d'entreprise de manière générale et plus particulière celle de BOSS
MINING, toute la plage informatique sera scanner par WinReporter enfin de
donner les résultats d'audit et d'inventaire utiles a la prise de décisions.
5. METHODES ET TECHNIQUES
La rédaction d'un travail informatique exige l'utilisation des méthodes et
techniques. Pour notre part nous avons utilisé les méthodes et techniques ci-
après :2(*)
a. Méthodes
b. Techniques
La technique est un ensemble des procédés exploité par les chercheurs dans
la phase de collecte des données qui intéressent notre travail.2
6. DELIMITATION DU TRAVAIL
Compte tenu du processus d'élaboration de notre travail scientifique, il est
limité par rapport à l'espace et le temps.
Ø Du point de vue spéciale : notre travail est limité sur l'infrastructure réseau
de BOSS MINING S.P.R.L., qui est situé à KAKANDA dans le territoire de
KAMBOVE repartie en deux pour l'exploitation une partie à KAKANDA et
l'autre partie à LUITA 15km de KAKANDA.
7. SUBDIVISION DU TRAVAIL
Vu la grandeur du sujet que nous avons abordé, notre travail sera subdivisé
en quatre chapitres hormis l'introduction et la conclusion générale.
1. LA TOPOLOGIE
Un réseau informatique est constitué des ordinateurs reliés entre eux grâce à
des matériels (câble, carte réseau ainsi que d'autres équipements permettant
d'assurer la bonne circulation des données) ; l'arrangement physique de ces
éléments est appelé topologie physique (elle est aussi la configuration
spéciale, visible du réseau). Il en existe trois :
· La topologie en bus
· La topologie en étoile
· La topologie en anneau
Il existe aussi la topologie logique qui représente la façon selon laquelle les
données transitent dans les câbles.
Les topologies logiques les plus courantes sont :
· ETHERNET
· TOKEN RING
· FDDI
A. La Topologie Physique
a. Topologie en Bus
Une topologie en bus est l'organisation la plus simple d'un réseau avec un
débit de 10 Mb/s. En effet, dans une topologie en bus, tous les ordinateurs
sont reliés à une même ligne de transmission par l'intermédiaire des câbles,
généralement coaxiaux. Le mot bus désigne la ligne physique qui relie les
machines du réseau.
b. Topologie en Anneau
B. Topologie Logique
· Ethernet
· Token ring
· FDDI
a. Topologie Ethernet
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de
transmission, et la communication se fait à l'aide d'un protocole appelé
CSMA/CD (Carrier Sense Multiple Access with Collision Detecte) ce qui
signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de
porteuse (carrier sensé et détection de collision). Avec ce protocole, toute
machine est autorisée à émettre sur la ligne à n'importe quel moment et sans
notion de priorité entre les machines. Cette communication se fait de façon
simple.
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant
d'émettre. Les machines interrompent leur communication et attendent un
délai aléatoire, puis la première ayant passé ce délai peut alors remettre. Ce
principe est basé sur plusieurs contraintes. Les paquets de données doivent
avoir une taille maximale et Il doit y avoir un temps d'attente entre deux
transmissions.
b. Topologie FDDI
Le jeton circule entre la machine à une vitesse très élevée. Si celui-ci n'arrive
pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur
sur le réseau.
L'anneau à jeton (en anglais Token Ring) est une technologie d'accès au
réseau basé sur le principe de communication au tour à tour, c'est-à-dire que
chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un
jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre,
qui détermine lequel a le droit d'émettre des informations lorsqu'un
ordinateur est en position du jeton, il peut émettre pendant un temps
déterminé, après le quelle il remet le jeton à l'ordinateur suivant.
2. ETENDU GEOGRAPHIQUE
A. Les réseaux LAN
Les réseaux LAN (Local Area Network) sont des réseaux ne dépassant pas
10 km (exemple d'un immeuble) ; Ils sont privés. Le débit peut aller de
quelque Mb/s à 100 Mb/s. Le réseau LAN permet de relier des ordinateurs
généralement situés dans le même édifice. Ils sont privés.
Fig. I. 5. Réseaux
LAN
Les réseaux MAN (Métropolitain Area Network) ne dépassent pas 200 km.
Permettent de relier des réseaux locaux par exemple à l'étendue d'une ville.
Ils peuvent être privés ou publics ; ces réseaux « fédérateurs » permettent
aussi de relier plusieurs LAN entre eux.
Les réseaux WAN (WIDE AREA NETWORK) sont des réseaux à échelle
nationale ou internationale. La plus part sont publics, les débits dépendent
du support, des réseaux et font 56 KGB/s pour les modems les plus
performants à l'heure actuelle à plus de 512 KGB/s. Ils permettent de relier
des réseaux locaux séparés par de longue distance par exemple : cinq
continents différents.
Fig. I. 7. Réseaux WAN
Il existe deux autres types de réseaux : les TAN (Tina Area Network) sont
identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN
(Campus Area Network) identiques aux MAN (avec une bande passante
maximale entre tous les LAN du réseau).
3. MODE DE COMMUNICATION
Dans le cas où tous les postes ont un rôle identique et sont à la fois clients
pour des ressources et serveurs pour d'autres, on parle de réseau d'égale à
égale, de paire à paire ou encore de poste à poste.
Dans le réseau poste à poste, chaque utilisateur administre son propre poste.
D'autre part, tous les utilisateurs peuvent partager leur ressource comme ils
le souhaitent.
1. MODELE OSI
Le modèle OSI (Open Systems Interconnection) d'interconnexion des
systèmes ouverts décrit un ensemble de spécifications pour une architecture
réseau permettant la connexion d'équipements hétérogènes ; le modèle OSI
normalise la manière dont les matériels et logiciels coopèrent pour assurer la
communication réseau. Le modèle OSI est organisé en 7 couches
successives.
Le modèle OSI est plus connu et le plus utilisé pour décrire et expliquer un
environnement réseau.
Chaque couche est spécialisée dans une tâche bien précise. On dit que
chaque couche propose une fonctionnalité ou un « service ». A chaque
niveau, un traitement est réalisé, et des informations sont codées ou
décodées (ajoutées ou en levées du paquet).
2. TCP/IP
1. Définition
2. Notion d'adressage
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie
chaque ordinateur connecté à Internet, ou plus généralement et précisément,
l'interface avec le réseau de tout matériel informatique (routeur, imprimante)
connecté à un réseau informatique utilisant l'Internet Protocol.
3. Matériels d'interconnexion
A. SUPPORTS DE TRANSMISSION
C'est le support (généralement filaire, c'est - à - dire sous forme de câble ou
non câble) permettant de relier les ordinateurs entre eux.
Les principaux supports les plus utilisés en réseau local sont :
· Le câble coaxial
· La paire torsadée
· La fibre optique
1. Le câble coaxial
Câble de mise en réseau à haute capacité, les câbles coaxiaux sont composés
d'un blindage externe en cuivre, tressé et creux, recouvrant un conducteur en
cuivre avec une isolation plastique entre les deux couches conductrices. Ce
type de câble ne produit généralement aucune interférence et est capable de
transmettre à des vitesses très élevées sur longues distances.
2. La paire torsadée
Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-
pair câble) est constitué de deux brins de cuivre entrelacés en torsade et
recouverts d'isolants.
Dans le câble STP, les fils de cuivre d'une paire sont eux-mêmes torsadés, ce
qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure
protection contre les interférences). D'autre part il permet une transmission
plus rapide et sur une plus longue distance.
3. La fibre optique
Encore nettement plus chère, parce qu'elle permet des débits élevés et est
insensible aux parasites, commence à faire une percée dans les réseaux
locaux à gros besoins de bande passante (calcul technique) mais sert surtout
pour interconnecter plusieurs réseaux locaux. La fibre optique est chère,
fragile et fastidieuse à installer. Elle se casse facilement sous l'effet de la
torsion.
Les ondes radio ou ondes hertziennes sont des ondes électromagnétiques qui
se propagent de deux façons :
Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3000 GHz.
1. Hub (répétiteur)
2. Switch (commutateur)
3. Routeur
4. Modem
Les signaux analogiques par contre n'évoluent pas «par pas ». Ils évoluent de
façon continue. Ainsi, le modem module les informations numériques en
ondes analogiques. En sens inverse, il démodule les données analogiques
pour les convertir en numérique. Le mot « modem » est ainsi un acronyme
pour « MODULATEUR/DÉMODULATEUR ».
A. Définition
B. Types
ü Inventaire initial : c'est le plus long. Il s'agit de recenser tous les matériels
et logiciels gérés et nécessite la plupart du temps de passer " physiquement "
sur chaque PC.
Non. Toute gestion d'un parc informatique a pour objet de fournir des
données statistiques qui serviront de base aux prises de décisions.
Non. Les données collectées par l'inventaire ne seront jamais justes à 100 %.
Un inventaire qui dure plusieurs jours signifie qu'il peut y avoir des
modifications durant la période de l'inventaire. De nouveaux logiciels
peuvent être installés après le passage de l'inventoriste, des matériels
déplacés, de nouveaux matériels installés...
Mais cela ne signifie pas qu'il ne faut pas faire d'inventaire. Des chiffres
précis à 99% sont largement suffisants pour prendre des décisions en
connaissance de cause. De plus, il faut, parallèlement à l'inventaire, mettre
en place des procédures de suivi des changements : notification d'arrivée de
nouveaux matériels, comptes-rendus d'installation de logiciels, etc.
E. Equipements à inventorier
Réaliser un inventaire passe par la définition des objets que l'on veut
inventorier. A ce titre, on établira la liste exhaustive de ces matériels.
· Tous les éléments ne doivent pas être inventoriés. Par exemple : si les
claviers ne sont pas gérés de manière unitaire, il est parfaitement inutile de
relever leur numéro de série. De même si les adresses IP sont attribuées par
un serveur DHCP...
F. Données à collecter
I. Etapes à respecter
Points importants à signaler dans le message : pas de volonté de " flicage ",
rappel de la loi en matière de piratage, accès libres aux sites...
K. Durée d'inventaire
ü dispersion géographique,
ü précision de l'inventaire,
ü outils utilisés (un inventaire logiciel est plus rapide qu'un inventaire
papier).
Une mission d'audit ne peut ainsi être réalisée que si l'on a définit auparavant
un référentiel, un ensemble de règles organisationnelles, procédurales ou
technique de référence. Ce référentiel permet au cours de l'audit d'évaluer le
niveau de sécurité réel de terrain par rapport à une cible.
A. Définition
B. Contenu de l'audit
1. Définition :
De même que certaines serrures (fermetures) sont plus faciles à violer que
d'autre, les services de sécurité sont conçus pour résister à des niveaux
d'attaque variables, selon les mécanismes mis en oeuvre, ce qui les rend plus
ou moins efficaces.
De même que certaines protections actives devenir défaillantes sans que cela
provoque une réaction, les services de sécurité peuvent être étudiés pour
détecter toute anomalie par des mécanismes complémentaires, ce qui les
rend plus ou moins robustes.
Ø Accidents physiques.
Ø Malveillance physique
Ø Panne du SI
Ø Carence de personnel.
Ø Erreur de saisie.
Ø Erreur de transmission.
Ø Erreur d'exploitation.
Les risques humains sont les plus importants, ils concernent les utilisateurs
mais également les informaticiens.
v Siege social
Le siège de la société est situé au n° 238 de la route Likasi, dans la
commune annexe, à Lubumbashi, en République démocratique du Congo et
son siège d'exploitation est établi à LUITA à 16 km de KAKANDA.
2. LIMITES GEOGRAPHIQUES
3. ORGANISATION DE L'ENTREPRISE
v Part Social
v Objectifs
v Technologies utilisées
KAKANDA
LUITA
§ Une usine de concentration par flottation d'une capacité de 880 000 T/an
qui est en une transformation pour améliorer les performances
métallurgiques ;
§ Une usine d'electrowing du cuivre qui aura au stade final une capacité de
30.000 Tcu/an ; des ateliers ;
§ Une usine d'électro wing de cobalt d'une capacité de 12.000 T/an de cobalt
cathodique.
v Missions
v DIRECTEUR GENERAL
ASSISTANT DU DG
DMS
SX-PLANT
ACIDE PLANT
ELECTROLYSE
CONCENTRATEUR
DIRECTION PRODUCTION
TRAFIC LUITA
TRAFIC KAKANDA
POOL EST
PLAN
POOL SUD
VENTES
MAGASIN ET APPRO
COMPTABILITE
CP LUITA
DRH-S
CP KAKANDA
MTN LUITE
MTN KAKANDA
SECURITE
DEPARTEMENT INFORMATIQUE
CONSTRUCTION
GENIE CIVIL
DIRECTION TRAFIC
DIRECTION MINES
DIRECTION FINANCIER
DIRECTION TECHNIQUE
DIRECTION ADMINISTRATIVEE
DIRECTION DE PROJET
SECTION 2 : ANALYSE DE
L'EXISTANT
L'infrastructure réseau informatique de Boss Mining s'étend sur différents
bâtiments pour différents départements et service de l'entreprise, en
commençant par le bâtiment new office. Elle utilise une technologie de
réseau Ethernet. Ce réseau est optimisé pour une bonne gestion de données.
· La géologie
· La maintenance
· Hydro-métallurgique (SX-Plant)
· Garage
· Magasin
· Génie civil
· Etc.
A par ces départements le réseau s'étend aussi sur le camp Billy ville et Luita
ville, aussi sur le bâtiment PMT (PMT : un petit hôpital de secours placer
dans les installations).
Pour ce fait la connexion quitte la Vsat vers la salle serveur à new office,
dans cette salle serveur on y trouve deux serveurs implémentés (serveur de
fichier et d'antivirus) et différents équipements d'interconnexions. Dès la
salle serveur vers les bureaux de new office et les bureaux se trouvent dans
différents département précité ci-haut.
N.B : A part ces deux serveurs implémentés, il ya aussi deux autres que
l'entreprise à payer mais non implémentés.
En effet ces camps ont été construits par l'entreprise pour les expatriés.
Il est à noter que la liaison entre la salle serveur et certains bâtiments se fait
à l'aide de la fibre optique à cause de la distance et le câble UTP pour les
bureaux. Par ailleurs certains bâtiments prend leur connexion à d'autres
bâtiments connectés a la salle serveur par wifi, donc il ya les points d'accès
(Antenne Ubiquiti) placer sur quelque bâtiments connectés à la salle serveur.
Chaque bâtiment à une connexion câblé et wifi.
· Ces ordinateurs fixes ont des processeurs DUAL CORE, DUAL CORE 3
et certains ont DUAL CORE 7 et a une vitesse chacune de 3 Ghz.
· Les imprimantes HP Laser jet 1522 pour les bureaux, KONICA BUZHUB
C452 et C360 pour la communauté.
· Du coté serveur, l'entreprise Boss Mining dispose a son sein 4 serveur dont
deux sont non utilisés et les autres fonctionne l'un est un serveur d'Antivirus
pour la sécurité et l'autre est un serveur des fichiers.
· PDF Reader pour la lecture des documents PDF, PDF creator pour la
conversion Word-PDF.
· Etc.
· Un pare-feu
N.B : Les Switch ont les ports Ethernets et optiques pour coïncider la fibre
optique et Utp.
· Splice boxe par ou entre et sort la fibre optique (pour le câblage de la fibre
optique)
B. ASPECT SECURITE
Dans son aspect sécurité l'entreprise Boss Mining dispose d'un Pare-feu pour
la sécurité du réseau (filtrage du trafic d'informations), ce pare-feu fait aussi
le routage des paquets de données. Elle a aussi un serveur d'antivirus sous
son sein.
C. CRITIQUES DE L'EXISTANT
1. Points forts
· Le réseau est sécurisé par un pare-feu qui assure le filtrage des trafics
d'informations entre l'internet et le réseau local c'est-à-dire de bloquer les
fichiers malveillants, empêcher les utilisateurs d'accéder à certain site non
utile à l'entreprise, empêcher les accès non autorisé au réseau local, ce pare-
feu fait aussi le proxy et le routage des paquets entre deux réseaux distants.
2. Point faibles
Introduction
a. Approche générale
· Tests de matérialité.
- Mission
- Livrable
- Mission
· les paramètres,
- Livrable :
A. LE PROTOCOLE SNMP
a. Introduction
b. Fonctionnement
SNMP utilise le protocole UDP [ RFC 768]. Le port 161 est utilisé par
l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est
réservé pour la station de gestion pour recevoir les alertes des agents.
Les alertes sont envoyées quand un événement non attendu se produit sur
l'agent. Celui-ci en informe la station de supervision via une trap. Les alertes
possibles sont: ColdStart, WarmStart, LinkDown, LinkUp,
AuthentificationFailure.
c. Les MIBS
La MIB est une structure arborescente dont chaque noeud est défini par un
nombre ou OID (Object Identifier).Elle contient une partie commune à tous
les agents SNMP en général, une partie commune à tous les agents SNMP
d'un même type de matériel et une partie spécifique à chaque constructeur.
Chaque équipement à superviser possède sa propre MIB. Non seulement la
structure est normalisée, mais également les appellations des diverses
rubriques. Ces appellations ne sont présentes que dans un souci de lisibilité.
En réalité, chaque niveau de la hiérarchie est repéré par un index numérique
et SNMP n'utilise que celui-ci pour y accéder.
B. LE PROTOCOLE ICMP
a. Définition
- PING
Par exemple, ici la durée de vie originale (TTL du paquet echo request fixée
par l'émetteur) est de 64 (voir le screenshot du sniffer), ce qui signifie que le
message ICMP a transité par 10 routers (64-10=54) pour atteindre
www.google.com.
- TRACE-ROUTE
Le trace-route peut aider à comprendre quel est le chemin emprunté vers une
destination et éventuellement où les paquets ont été perdus et le temps de
réponse associé à chaque saut.
C. FONCTIONNEMENT DE WINREPORTER
FONCTIONNALITES DE WINREPORTER
· Inventaire matériel
· Inventaire logiciel
· Audit de sécurité
· Analyse comparative
a. Inventaire matériel
b. Inventaire logiciel
c. Audit de sécurité
WinReporter nous permet de réaliser des requêtes sur nos utilisateurs afin de
déterminer : à quel(s) groupe(s) ils appartiennent, l'âge ou la validité de leur
mot de passe, le statut de leur compte (valide/désactivé) ou leur dernier
horaire de connexion.
g. Analyse comparative
D. CHOIX DE L'OS
Dans le cadre de notre travail nous avons choisit Windows serveur 2008.
B. CONCEPTION PHYSIQUE
1. Choix matériels
Cliquez Suivant.
Contrat de licence
Type d'installation
Sélectionnez Installation standard et cliquez Suivant.
Pour démarrer notre premier scan on double clique sur Scanner puis sur
Nouveau Scan.
N.B : Le compte sous lequel s'exécute le scanner doit avoir les droits
d'administration sur toutes les machines à scanner.
Cela fait, vous pouvez cliquer sur le bouton Lancer pour démarrer le scan.
Normalement, l'image réseau du scan qui vient d'être lancé est déjà
sélectionnée. Vous pouvez alors configurer le rapport.
Si vous voulez par exemple lister tout les ordinateurs pour lesquels la
fréquence du processeur est inférieure ou égale à 3000 MHz, la mémoire
inférieure ou égale à 1024 Mo et la taille disque inférieure ou égale à 50 Go.
Pour avoir une bonne idée de toutes les informations scannées par
WinReporter, vous pouvez visualiser le Rapport global disponible dans la
section Général. Vous pouvez jeter un coup d'oeil aux autres rapports
prédéfinis.
Pour scanner des journaux d'événement, vous devez ajouter des filtres
d'événements dans la section Journaux d'événement de la configuration du
scan.
Une fois que le scan est terminé, déployez l'arborescence des rapports
d'événements et sélectionnez le rapport générique.
Fig. IV.13 : Configuration du rapport d'événements générique
Cela fait, vous pouvez cliquer sur le bouton Lancer pour afficher le rapport.
Une boîte de dialogue vous demande alors un nom pour votre nouvelle
tâche. Une fois spécifié, cliquez sur OK.
Fig. IV.16 : Planification du scan dans une nouvelle tâche
Les propriétés standards d'une tâche planifiée Windows sont alors affichées,
vous permettant ainsi de configurer la planification. Cela fait cliquez sur
OK.
La tâche est alors créée dans le planificateur et le scan est ajouté comme
première action à exécuter pour cette tâche.
Fig. IV.18 : La tâche a été créée et le scan est la première action à exécuter
Une fois que le scan a été planifié, vous serez peut-être intéressé par la
génération automatique de rapports.
Pour cela, il vous suffit de sélectionner le rapport que vous voulez planifier
et de la configurer. Cela fait, cliquez sur le bouton Planifier.
Vous devez alors choisir entre ajouter l'action à une nouvelle tâche, ou à une
tâche existante.
Vous remarquerez alors que le rapport a été ajouté après le scan dans la
séquence d'exécution de la tâche planifiée. Si vous le sélectionnez vous
pourrez encore modifier sa configuration et vous pourrez également (dans la
dernière section de configuration - Génération de document) définir
l'emplacement où le rapport sera généré et dans quel format.
Une fois que le rapport est automatiquement généré vous voudrez peut-être
aussi l'envoyer automatiquement à certains destinataires par E-mail.
Une fois que la notification a été configurée, vous devrez configurer les
paramètres SMTP communs dans les options de WinReporter avant de
pouvoir envoyer des E-mails.
Vous n'aurez alors plus qu'à attendre que la tâche se lance à l'heure planifiée
pour vérifier que vous recevez bien le rapport dans votre boîte aux lettres.
CONCLUSION GENERALE
Nous voici au terme de notre travail de fin de cycle ayant porté sur la mise
en place d'un système d'audit et d'inventaire dans une infrastructure réseau
d'entreprise au sein de Boss Mining.
Au troisième chapitre nous avons fait l'étude du futur système, c'est dans ce
chapitre que nous avons parlé du fonctionnement de notre application
WinReporter.
Nous avons pu faire une installation d'un système d'audit et d'inventaire d'un
réseau local au sein d'un site qui n'avait presque pas une bonne structure
d'inventaire informatique et que nous avons essayé de remédier à ce
problème, dans le but d'aider son administrateur à bénéficier des multiples
avantages de l'informatique.
Face à cette réalité, installer un réseau LAN n'à pas été notre objectif, mais
l'installation d'un système informatique pourra permettre une bonne gestion
à l'entreprise BOSS MINING qui à été notre intérêt majeur.
REFERENCES
BIBLIOGRAPHIQUES
I. OUVRAGES
III. DICTIONNAIRE
IV. Webographie
1. http://www.commentçamarche.net
2. http://fr.wikipedia.org
3. http://www.cisco.com
4. http://www.framip.com
INTRODUCTION GENERALE 4
2. PROBLEMATIQUE 6
3. HYPOTHESE 7
4. ETAT DE LA QUESTION 7
5. METHODES ET TECHNIQUES 8
6. DELIMITATION DU TRAVAIL 8
7. SUBDIVISION DU TRAVAIL 9
A. La Topologie Physique 11
B. Topologie Logique 12
1. MODELE OSI 17
A. SUPPORTS DE TRANSMISSION 20
1. Le câble coaxial 20
2. La paire torsadée 21
3. La fibre optique 22
1. Hub (répétiteur) 23
2. Switch (commutateur) 24
3. Routeur 24
4. Modem 24
b. Fonctionnement 45
c. Les MIBS 46
- PING 48
- TRACE-ROUTE 49
· Audit de sécurité 49
· Analyse comparative 50
a. Inventaire matériel 50
b. Inventaire logiciel 50
c. Audit de sécurité 51
g. Analyse comparative 53
1) Démarrage du logiciel 59
CONCLUSION GENERALE 75
REFERENCES BIBLIOGRAPHIQUES 76
* 4 http://www.commentçamarche.net
* 5 http://fr.wikipedia.org
* 10 http://www.framip.com/snmp/