http://www.forumofppt.com http:// www.forumofppt.com http://www.facebook.com/forum.ofppt
OFPPT-ISTA Liste de projets Groupe 2ème Année
N°
1
2
3
Intitulé
1. Intr Introd oduc ucti tion on 2. Commen Commentt évalue évaluerr les risqu risques es 3. Comment Comment conceptua conceptualise liserr un environ environneme nement nt de messagerie sécurisé 4. Comment Comment améliore améliorerr la sécurit sécuritéé d’Exchan d’Exchange ge coté serveur 5. Comment Comment sécuriser sécuriser le serveur serveur Exchange Exchange avec les Rôles Fonctionnelles 6. Concl onclus usio ion n 1. Introd Introduct uction ion 2. Dévelo Développe ppeme ment nt 3. Conc Conclu lusi sion on
Implémentation d’un procédé de sécurisation d’un environnement Exchange Server 2003 Installation à distance d’un système d’exploitation à partir d’un serveur 2003 ( RIS ) / Serveur 2008 ( WDS ) Déploiement d'Office 2003 par le biais de GPO
Binôme Stag tagiaire 1 Stag tagiaire 2
Contenance
Introduction 1. Rappels sur les GPO 1.1 Généralités sur les GPO 1.2 GPO et déploiements d’application 2. Installation administrative d’Office et création d’un fichier MST 2.1 Installation administrative d’Office 2003 2.2 Création d'un fichier MST 2.3 Partage du répertoire d'installation 3. Création de la stratégie de déploiement
Propositions de projets de fin de formation 2011/2012
1/23
Observation
4
Déploiement d’un logiciel par le biais de GPO. Ex : MS Office 2003
3.1 Choix du type de stratégie 3.2 Mise en place de la stratégie 3.2 Application sur les Workstations Conclusion 4. Intr Introd oduc ucti tion on 5. les GPO 6. Installa Installation tion adminis administrat trative ive d’Office d’Office et créati création on d’un fichier MST 7. Création Création de la strat stratégie égie de déploi déploieme ement nt 8. Concl nclusio usion n
Propositions de projets de fin de formation 2011/2012
2/23
5
Installation et utilisation d'une solution de gestion de parc libre : GLPI/OCS Inventory
6
Serveur Linux pour TPE/PME
7
Surveillance Réseau - Le monitoring
8
Sécurisation d'un serveur sous Windows Server 2003 / 2008
1. Introduction. 2. Présentation et installation. Les fonctions de GLPI. 3. Conclusion. 1. Introduction 2. Aide au choix de la distribution 3. Préparation : Gestionnaire de package, Archivage, Utilisation des services, VI 4. Réseau : Configuration, Service DHCP, Service DNS 5. LAMP : Apache, PHP, MySQL 6. Messagerie : POSTFIX, Dovecot, Spamassassin, SquirrelMail 7. Contrôleur de domaine : Primary AD, Connection des stations, ClamAV 8. Administration et télémaintenance : SSH, FTP, Webmin , PHPSysInfo 9. Mémo : Commandes de bases , Gestion des utilisateurs , Informations Diverses , Alias et Bash , Cron , Arborescence 10. Conclusion 1. Introduction Le monitoring : Introduction, 2. Apports Principes, Domaines de surveillance 3. Techniques :MIB ,Protocole SNMP, Protocole RMON 4. Traitement et utilisation 5 Solutions : Critères, Logiciels disponibles 6. Conclusion 1. Introduction 2. Sécurisation des comptes utilisateurs : Modifications des comptes systèmes, Stratégie de mot de passe, Stratégie de verouillage de compte 3. Sécurisation du système : Procédure postinstallation, Clés de registre utiles, Garder un oeil sur la sécurité: MBSA(Microsoft Baseline Security Analyser) 4. Sécurisation des paramètres réseau : Désactivation des services inutilisés, Généralités 5. Sécurisation du système de fichiers : NTFS 6. Sécurisation de IIS : Configuration de divers paramètres
Propositions de projets de fin de formation 2011/2012
3/23
7.
Implémenter une solution antivirus centralisée
9
10
11
Mise en place d'une solution d'hébergement web sur serveur Linux
Installation de plusieurs PC identiques à l'aide de Norton Ghost
Conclusion
Introduction 1 Installation de Norton Corporate v10. 1.1 Installation de la console Symantec Système Center (SSC). 1.2 Installation du serveur de mises à jour. 1.3 Installation du client (Réseau et via Web installe). 2 Configuration et administration. 2.1 Live update administrator. 2.2 Protocole de mises à jour, http, FTP, LAN (live update). 2.3 Téléchargement des définitions virales et fréquence de mises à jour serveur-client. 2.4 Analyses programmées et historiques des clients. 2.5 Autoprotect et les options administrateur du client. 2.6 Changement de serveur parent pour les clients. 2.7 Configuration de la quarantaine centralisée. 2.8 Mise en place d'une Web installe. 2.9 Conseil de securité. Conclusion Introduction 1 Comparaisons des panels d'hébergements 1.1 VHCS o 1.2 ISPConfig o 2 Le Serveur Linux 2.1 Prérequis : 2.2 Installation de VHCS : 2.3 Installation de Ispconfig : Conclusion Introduction 1. Disquette de Boot 1.1 Fichiers à la racine 1.2 Fichiers du répertoire SCSICD 1.3 Fichiers du répertoire DOS 1.4 Fichiers du répertoire RES 2. Configuration de la première machine 2.1. Installation de l'OS 2.2. Installation des pilotes de périphériques 2.3. Installation d'un AntiVirus 2.4. Installation des mises à jour de Windows 2.5. Installation des différents logiciels 3. Réinitialisation de la configuration et création de l'image 3.1. Réinitialisation de la configuration 3.2. Création de l'image Ghost
Propositions de projets de fin de formation 2011/2012
4/23
4. Déploiement de l'image sur les autres PCs 5. Configuration finale des PCs Conclusion
Propositions de projets de fin de formation 2011/2012
5/23
Comment sécuriser un environnement Exchange Server 2003 / 2007
12
Conception un intranet en Entreprise 13
14
Sauvegarde et Restauration avec NTBackup
Introduction 1. Comment évaluer les risques 2. Comment conceptualiser un environnement de messagerie sécurisé 2.1 Établissement d'une Politique d'email de la société 2.2 Sécuriser Exchange Server 2003 /2007avec les politiques administratives 2.3 Employer des exclusions de responsabilité légale d'email (Disclaimers) 3. Comment améliorer la sécurité d’Exchange coté serveur 3.1 Sécurisation des Rôles dans Exchange Server 2003 / 2007 3.2 Rôle requis pour installer des serveurs Exchange additionnels. 4. Comment sécuriser le serveur Exchange avec les Rôles Fonctionnelles 4.1 Un serveur Exchange Server 2003 /2007 s’executant sur un controlleur de domaine 4.2 Considération spécial de sécurité concernant les mise a jour d’Exchange et du système d’exploitation Conclusion Introduction 1 Internet et Intranet 2 Avantages et problemes d'avoir un intranet 3 Implementer l'intranet 3.1 Par ou commencer 3.2 Materiels et logiciels necessaire 3.3 Securite 3.4 Couts 3.5 Comment produire 4 Que contient l'Intranet 5 Qui doit contrôler l'Intranet Conclusion Introduction I- Sauvegarde II- Restauration III- Mode avancé Conclusion
Propositions de projets de fin de formation 2011/2012
6/23
Mise en place d'un intranet sécurisé 15
Principe de la prise à main à distance
16
1 Introduction 2 Pré requis 3 Installation des différents modules 4 Mise en place du support SSL 4.1 Convention de nomage 4.2 Gestion des droits 4.3 Le fichier de configuration d'Apache 4.4 Configuration et Activation de SSL 5 Mise en place de l'intranet 5.1 Configuration de header.inc.php 5.2 Installation d'egroupware 5.3 Création des groupes utilisateurs 6 Conclusion Introduction 1 Les différentes méthodes de connexion 1.1 RSH 1.2 Telnet 1.3 SSH 1.4 VNC 1.5 Bureau à distance 2 Notions générales en réseau 2.1 Adressage 2.2 Etudes de topologies 2.3 Le NAT 2.4 Routage 2.5 Obtention de l’adresse IP publique et privée 3 Les logiciels de prise de contrôle les plus utilisés 3.1 VNC 3.2 Bureau à distance 3.3 TSWEB 3.4 Les ports Conclusion
Sécurité des VLAN
17
Propositions de projets de fin de formation 2011/2012
•
Introduction 1 Listes d’accès pour VLAN 1.1 Configuration des VACL 1.2 Exemple Etude de Cas 2 VLAN Privés 2.1 Terminologie 2.2 Configuration VLAN Privés 2.3 Exemple d’étude de cas Conclusion
7/23
Déploiement d’applications dans Active Directory
Introduction 1 Déploiement d’applications 1.1 Publication et attribution 1.2 Mises à jour et correctifs 2 Suivi de l’application de stratégie •
18
2.1 Mode planification 2.2 Mode journalisation 2.3 Console GPMC Conclusion
Réaliser un audit matériel, logiciel et sécurité d'un réseau.
19
20
Etudes et méthodes d’application de Windows Sharepoint Services
Introduction 1 Définition et principe d'un audit 1.1 définition 1.2 Méthodologie 2 Audit matériel 2.1 Introduction 2.2 Le réseau 2.3 Le parc informatique 3 Audit logiciel 3.1 Introduction 3.2 Les systèmes d'exploitation 3.3 Les logiciels 4 Audit sécurité 4.1 Introduction 4.2 Sécurité du réseau physique 4.3 La sécurité logiciel 4.4 Utilisation des GPO pour la sécurisation de Windows Conclusion 1.
Introduction
2.
Présentation de la technologie Sharepoint.
3.
Installation et Configuration de la plate-forme
4.
Mise en place de Windows Sharepoint Services
5.
Configuration du portail Sharepoint
6. 21
INSTALLATION AUTOMATISEE DE MICROSOFT OFFICE 2003 / 2007
Conclusion
Introduction 1 Opperations prealables Cas particulier : l’installation administrative 2 Procedure d’installation 2.1 Installation Office Ressource Kit 2.2 Utilisation de « Custom Installation Wizard » 2.3 Maintenance de Microsoft Office
Propositions de projets de fin de formation 2011/2012
8/23
2003 Conclusion
Propositions de projets de fin de formation 2011/2012
9/23
Renommer un domaine Windows 2003 server
22
Construire une politique de sécurité réseau 23
24
Les stratégies de groupe
Introduction 1 Pré requis 2 Préparation 2.1 Augmenter le niveau fonctionnel de la forêt 2.2 Créer les raccourcis de relation d'approbation nécessaires 2.3 Préparer les zones DNS 2.4 Configurer les ordinateurs membres pour les changements de nom d'hôte 3 Procédure 3.1 Sauvegarder l'état système de tous les contrôleurs de domaine 3.2 Configurer la station de contrôle 3.3 Générer la description de la forêt actuelle 3.4 Spécifier la description de la nouvelle forêt 3.5 Générer les instructions de renommage de domaine 3.6 Envoyer les instructions de renommage de domaine à tous les DCs et vérifier leur disponibilité 3.7 Vérifier la disponibilité des contrôleurs de domaine 3.8 Exécuter les instructions de renommage de domaine 3.9 Débloquer la configuration de la forêt 3.10 Réparer les liens et les GPOs 4 Post configuration 4.1 Réparer les raccourcis « Stratégie de sécurité du domaine » et « Stratégie de sécurité du contrôleur de domaine ». 4.2 Supprimer les enregistrements obsolètes 4.3 Sauvegarder l'état des tous vos contrôleurs de domaine 4.4 Redémarrer les ordinateurs membres 4.5 Nettoyage des attributs Conclusion Introduction 1 Objectif d’une politique de sécurité réseau 1.1 Définir une analyse de risque 1.2 Principes génériques d’une politique de sécurité réseau 1.3 Niveaux d’une politique de sécurité réseau 1.4 Les différents types de politiques de sécurité 2 Stratégie de sécurité réseau 2.1 Méthodologie pour élaborer une stratégie de sécurité réseau 2.2 Propositions de stratégie de sécurité réseau Conclusion Introduction 1 Gestion des stratégies de groupe
Propositions de projets de fin de formation 2011/2012
10/23
dans Active Directory
Les architectures réseaux WAN
25
26
Mise en place d'un intranet sécurisé
1.1 Principe des stratégies de groupe 1.2 Création d’une stratégie de groupe 1.3 Ajout d’une stratégie de groupe 1.4 Suppression d’une stratégie de groupe 2 Paramètrage des stratégies de groupe 2.1 Paramètres du logiciel 2.2 Paramètres Windows 3 Comportement des stratégies de groupe 3.1 Ordre d’application 3.2 Héritage 3.3 Filtrage de sécurité Conclusion Introduction 1 Les topologies réseaux 1.1 Topologie physique 1.2 Topologie logique 2 Les types de media physiques 2.1 Le cuivre 2.2 La Fibre optique 2.3 Le sans fils 3 Les technologies de transport 3.1 Les technologies sans fils 3.2 Les technologies filaires 4 Les protocoles réseaux privé virtuels 4.1 Le protocole PPTP 4.2 Le protocole L2TP 4.3 Le protocole IPSec 4.4 VPN/MPLS (MultiProtocol Label Switching) 5 Les services réseaux 5.1 Haute disponibilité 5.2 Le routage 5.3 La sécurité 5.4 La qualité de service Conclusion 1. Introduction 2. Pré requis 3. Installation des différents modules 4. Mise en place du support SSL 5. Mise en place de l'intranet 6. Conclusion
Propositions de projets de fin de formation 2011/2012
11/23
L'administration de sites Active Directory sous Windows Server 2003/2008
Introduction 1. Les différents types de modèles administratifs 1.1 Introduction o 1.2 Modèle centralisé o 1.3 Modèle distribué o 1.4 Modèle mixte o 2. Structure de domaine 2.1 Modèle monodomaine o 2.2 Modèle multidomaine o 2.3 Modèle avec forêt unique o 2.4 Modèle avec forêts fédérées o 2.5 Modèle avec domaine pairo racine 2.6 Modèle avec domaine substitut o 3. Sites Active Directory 3.1 Les composants de site Active o Directory 3.2 Sous-réseaux o 3.3 Liens inter-sites o 3.4 La réplication SMTP o 3.5 Serveurs de licences o 3.6 Le numéro de séquence de mise o à jour (U.S.N.) 3.7 Stratégie de groupe de site o 4. Configurations de sites 4.1 Créatin d'uun site o 4.2 Création de sous-résaux o 4.3 Configuration d'un serveur de o licence. 4.4 Liens Inter-Sites o 4.5 La délégation du contrôle au o niveau du site Conclusion Introduction 1 Le FTP. 1.1 Définition 1.2 Qu'en est-il de son histoire? Quand a-t-il été créé? Par Qui? • •
•
•
27
•
•
28
Installation et Configuration d'un serveur FTP sous Windows Server 2003/2008
Propositions de projets de fin de formation 2011/2012
2 Installation de IIS. 3 Configuration. 3.1 Serveur FTP avec IIS. 3.2 Serveur FTP avec Serv-U
12/23
3.3 Serveur FTP avec BulletProof Conclusion
Propositions de projets de fin de formation 2011/2012
13/23
Les protocoles de messagerie et leur utilisation
•
Introduction 1 SMTP 1.1 Description o 1.2 Commandes o 1.3 Exemple o 2 POP 2.1 Description o 2.2 Commandes o 2.3 Exemple o 3 IMAP 3.1 Description o 3.2 Commandes o 3.3 Exemple o Conclusion Introduction 1. Installation du DHCP
•
2. Configuration du DHCP
• •
•
29
•
•
Installation d’un serveur DHCP sous Windows Server 2003 ou 2008
•
2.1 Autorisation du serveur 2.2 Création d’une étandue DHCP 2.3 Options de l’étendue o 2.4 Activation de l’étendue o 3. Activation du DHCP pour un client Windows XP o o
30
•
•
Conclusion
•
31
Installation et Administration d’Exchange 2003 / 2007 Server dans un environnement Windows Server 2003/2008
• •
•
Propositions de projets de fin de formation 2011/2012
Introduction 1 Installation d’Exchange Server 2003/2007 dans un environnement Windows Server 2003 /2008 1.1 Pré requis o 1.2 Installation d’Exchange Server o 2003 Entreprise Edition 1.3 Procédure d’installation o 2 Exemple d’administration d’Exchange Server 2003 avec la configuration des banques de boites aux lettres. 2.1 Introduction aux banques de o boites aux lettres 2.2 Création d’un lien entre les o 14/23
•
Propositions de projets de fin de formation 2011/2012
banques de boîtes aux lettres et les banques de dossiers publics 2.3 Présentation du stockage o d’instances uniques de messages Conclusion
15/23
Installation, configuration et administration de Microsoft SQL 2005/2008 Server
• •
Introduction 1 Installation de SQL Server 2005/2008
•
1.1 Pré-requis 1.2 Optimisation du matériel 1.3 Différentes éditions o 1.4 Procédure d’installation o 1.5 Tâches post-installation o 2 Outils de SQL Server 2.1 Service Manager o 2.2 Enterprise Manager o 2.3 Analyseur de requête o 3 La base de donnée
•
3.1 Présentation 3.2 Création d’une base de donnée 3.3 Modification d’une base de o donnée 3.4 Suppression d’une base de o donnée Conclusion
o o
•
32
o o
•
Administration d’un parc informatique avec « Ideal administration »
•
Introduction 1 Aperçu et prise en main 1.1 Aperçu o 1.2 Premiers pas o 2 Gestion des différents objets d’Active Directory 2.1 Gestion des domaines o 2.2 Gestion des utilisateurs o 2.3 Gestion des ordinateurs o 3 Outils supplémentaires
•
3.1 Administration 3.2 Verification de certains comptes 3.3 Divers o Conclusion
• •
•
33
o o
•
Propositions de projets de fin de formation 2011/2012
16/23
Installation et configuration de Samba
• •
• •
•
34
•
•
• •
Introduction 1 Demons de Samba 1.1 Smbd o 1.2 Nmbd o 2 Configuration de Samba 3 Exemples de configuration 3.1 Exemple de configuration de o samba comme serveur de fichiers et d’impressions 3.2 Exemple de configuration de o samba comme PDC 4 Divers outils 4.1 smbclient o 4.2 testparm o 4.3 smbpasswd o 5 Ajout d’utilisateur de Samba 5.1 Cas d’un serveur de fichiers o 5.2 Cas d’un contrôleur de domaine o 6 Joindre les postes Windows au domaine 6.1 Microsoft Windows 98 o 6.2 Microsoft Windows XP o 7 Ressources Conclusion
•
Installation automatisée de Windows XP
• •
Introduction 1 Créer une source locale
•
2 Splitstreaming 2.1 Download an update o 2.2 Install an update o 3 Installation automatisée
•
3.1 Setup Manager 3.2 Le dossier $OEM$ 4 Ajouter des pilotes et des programmes
•
4.1 Installation de pilotes 4.2 Installation de programmes Conclusion
•
35
o o
o o
•
Propositions de projets de fin de formation 2011/2012
17/23
•
NAT : Network Address Translation
• •
36
• • •
37
Mise en place du WSUS sous Windows Server 2003
Introduction 1. Les techniques de translation 1.1 Statique o 1.2 Dynamique o 1.3 NAPT o 1.4 Le Port Forwarding o 1.5 Le Bi-directionnal NAT o 1.6 Le Twice-NAT o 1.7 Le NAT et le Load Balancing o 2. Le NAT et la sécurité 3. Avantages et inconvénients Conclusion
1. 2. 3. 4. 5.
Introduction Installation Configuration Approbation des nouvelles mises à jour Configuration d'Active directory pour distribuer les mises à jour aux ordinateurs 6. Conclusion
Propositions de projets de fin de formation 2011/2012
18/23
1. Introduction Installation et 2. Installation Physique du réseau configuration d'un réseau 3. Configuration du réseau local pour petites Configuration de base entreprises Configuration du serveur
38
Partage de connexion Internet - NAT
39
Configuration des PC Etat du réseau Sécurité Internet Sécurité interne au réseau et partage des données Accès aux autres PC Configuration avancée 4. Partages Partage d'imprimante Partage de dossiers simple Partage caché Sécurité simple Sécurité avancé Activation des partages avancés Création des comptes utilisateurs Désactivation du compte invité Création d'un partage avancé Généralités sur les droits et les groupes Techniques de sécurité avancée Conclusion Introduction 1. Les principes du NAT 1.1. Protocole NAT statique 1.1.1. Notions sur la Nat statique 1.1.2. Problème lié à une adresse IP privée 1.1.3. Fonctionnement du Nat statique 1.2. Protocole NAT dynamique 1.2.1. Fonctionnement du Nat dynamique 1.2.2. Processus du Nat dynamique 1.3. Les avantages et les désagréments du protocole NAT 1.4. Les utilitaires NAT 2. Configuration d'un partage de connexion internet sous Windows 2000 Serveur 2.1. Description matériel 2.2. Configuration réseau 2.2.1. Description des interfaces 2.2.2. Configuration des cartes réseaux et du DHCP 2.2.3. Configuration du Routage et Accès à distance 2.3. Vérification de la connexion internet Conclusion
Propositions de projets de fin de formation 2011/2012
19/23
SQL SERVER 2000 et ses 3 méthodes d'installation 40
SQL SERVER 2000 et ses 3 méthodes d'installation
41
42
Présentation et introduction à l'AS/400
Introduction 1. Contexte de l'infrastructure 1.1. Contexte matériel et logiciel 1.2. Paramètres de l'instance SQL SERVER 2. Installation standard de SQL SERVER 2000 3. Installation automatisée de SQL SERVER 2000 3.1. Elaboration du fichier d'initialisation d'installation 3.2. Création du fichier de commande 3.3. Exécution de l'installation 4. Installation à distance de SQL SERVER 2000 4.1. Les requis pour ce type d'installation 4.2. Comparaison avec l'installation standard en local 5. Vérification de l'installation 5.1. Présentation de l'Analyseur de Requêtes SQL SERVER 5.2. Vérification de l'instance Conclusion Introduction 1. Contexte de l'infrastructure 1.1. Contexte matériel et logiciel 1.2. Paramètres de l'instance SQL SERVER 2. Installation standard de SQL SERVER 2000 3. Installation automatisée de SQL SERVER 2000 3.1. Elaboration du fichier d'initialisation d'installation 3.2. Création du fichier de commande 3.3. Exécution de l'installation 4. Installation à distance de SQL SERVER 2000 4.1. Les requis pour ce type d'installation 4.2. Comparaison avec l'installation standard en local 5. Vérification de l'installation 5.1. Présentation de l'Analyseur de Requêtes SQL SERVER 5.2. Vérification de l'instance Conclusion 1. Introduction 2. Présentation de l'AS/400 : Historique, Présentation, Fonctionnalités, Organisation 3. Introduction à l'utilisation de l'AS/400 : Présentation de l'interface de l'OS/400, Les commandes de bases 4. Conclusion
Propositions de projets de fin de formation 2011/2012
20/23
Migration d'une infrastructure 2000 (Windows + Exchange) vers une infrastructure 2003
Migrer un serveur Windows 2000 vers Windows 2003
Introduction 1 Migration de Windows 2000 vers Windows 2003 1.1 Méthodologie 2 Installation et configuration du serveur temporaire 2.1 Pré-requis 2.2 préparation du serveur 2000 2.3 Installation d’AD sur le serveur temporaire 2.4 Réplication des données entre les serveurs 3 Migration des rôles FSMO 3.1 Définition des rôles 3.2 Transfert des rôles 4 Suppression de l’ancien Contrôleur de domaine 5 Migration du serveur temporaire vers le nouveau serveur 6 Migration Exchange 2000 vers Exchange 2003 3.2 Méthodologie 7 Installation d’Exchange 2003 suivant l’assistant de déploiement 8 Migration des boites aux lettres 9 Migration des dossiers publics 10 OWA 10.1 Importer le certificat 10.2 Attribuer le certificat 10.3 Activer le cryptage SSL 10.4 Personnalisation d’OWA 11 Désinstallation de l’ancien serveur Exchange 12 Migration du serveur temporaire vers le nouveau serveur Conclusion Introduction 1 Pré requis 1.1 Configuration minimale 1.2 Suppression des logiciels 1.3 Autres 2 Installation de Windows Server 2003 2.1 Démarrage 2.2 Redémarrage 2.3 Fin 3 Installation of Windows Server 2003 3.1 Presentation 3.2 Démarrage Conclusion
Propositions de projets de fin de formation 2011/2012
21/23
Migration de Windows N.T 4.0 vers Windows Microsoft Server 2003 au sein d’une entreprise
Renouveler un parc informatique
Propositions de projets de fin de formation 2011/2012
Introduction 1 Préparation à une migration vers Windows Server 2003. 1.1 Etude du système d’information existant. 1.2 Mise à niveau du matériel. 1.3 Définition du nouveau système de gestion. 2 Installation et configuration du serveur. 2.1 Installation du sytème. 2.2 Configuration des rôles. 2.1.1 Le rôle contrôleur de domaine (Active Directory). 2.1.2 Le rôle su serveur DNS (Domain Name System). 2.1.3 Le rôle serveur de fichiers. 3 Gestion du serveur et du domaine. 3.1 Console MMC: enregistrement des utilisateurs et des ordinateurs. 3.2 Configuration des machines clientes. 3.3 Gestion des clients: les stratégie de groupe via GPMC. Conclusion Introduction 1. Mise en place du projet 1.1 Etablissement du master 1.2 Création de la procédure 1.3 Automatisation de la procédure 1.4 Préparation de l'automatisation 2. Préparation du matériel 2.1 Vérification et configuration du matériel 2.2 Ghost des machines 2.3 Préparation avant départ 3. Déploiement sur site 3.1 Identification des postes à changer 3.2 Mise en place du serveur 3.3 Renouvellement des PC en 4 étapes 4. Traitement des anciens PC 4.1 Reformatage des machines 4.2 Tri des PC Conclusion
22/23
Administration Réseau
Introduction 1. Présentation du Réseau 1.1. Architecture Logique 1.2. Equipement réseaux 1.3. Logiciels de sécurité 2. Migration de l'adressage IP 2.1. Pourquoi passer de l'adressage public à l'adressage privé? 3. Interventions 3.1. La mise en réseau ou "brassage de prise réseau" 3.2. 3.2. Détection des problèmes Conclusion
Propositions de projets de fin de formation 2011/2012
23/23