Upload
sonny
View
70
Download
3
Embed Size (px)
Citation preview
PRÉSENTATION ET
LANCEMENT
DES
PROJETS DE FIN D’ÉTUDES
2013-2014
Présenté Par : M. Adil BENGHALEM
INTRODUCTION ET SENSIBILISATION
PFE 2013-2014
Le projet de fin d’études s'inscrit dans un cadre pédagogique comme un complément essentiel à la formation.
La notation du projet de fin d‘études représente 25% de la notation globale.
La réalisation du projet de fin d'études est indispensable pour L’obtention du diplôme .
SYSTEMES DE NOTATION DES PFE POUR L'ANNEE 2014-2013
PFE 2013-2014
Rapport : Coefficient 1 Savoir être: Coefficient 1 Présentation: Coefficient 2 Savoir Faire: Coefficient 3 Suivi : Coefficient 3
Introduction : Concept de la solution. Évaluation du produit : historique des versions, une présentation
des fonctions et fonctionnalités du produit, nouveautés de la version la plus récente, une comparaison avec les autres solutions, positionnement et quotions de la solution sur le marché.
Architecture : Schéma détaillé de la solution sur trois sites
Déploiement : La configuration matérielle et logicielle requise Les différents scénarios d’installation possibles
Configuration : Les différents types de configurations et de paramétrages.
CAHIER DES CHARGESMISE UNE ŒUVRE DE LA SOLUTION
Utilisation : Les différents types d’utilisation et d’exploitation ainsi que les
tâches administratives les plus fréquentes et critiques… Optimisation :
Les performances, la montée en charge, l’extension, … Dépannage :
Les différents méthodes de Résolution des problèmes fréquents (installation, configuration, administration,…)
La continuité de service (Haute disponibilité) La reprise de service (Sauvegarde et restauration)
Sécurité : Les bonnes pratiques de la sécurité (Antivirus, Anti-spam, filtrage,
authentifications, autorisations … etc) Conclusion
Expérience acquise durant les étapes du projet
CAHIER DES CHARGESMISE UNE ŒUVRE DE LA SOLUTION
SUIVI DES PROJETS
JALON 1 : Choix du thème et expression des besoins Validation du thème de projet Lecture et validation du cahier des charges
JALON 2 :Lecture et validation du document de spécification: part1 Introduction Architecture et schéma détaillé
JALON 3: Tour d’horizon : Prise en main de la solution
JALON 4: Lecture et validation du document de spécification: part2 Déploiement Configuration
JALON 5: Lecture et validation du document de spécification: part3 Utilisation Optimisation
JALON 6: Lecture et validation du document de spécification: part4 Dépannage Sécurité
JALON 7: Tests & vérifications Test et vérification de la Maquette Validation du Rapport des tests sous formats vidéos
JALON 8 : Version final du projet Rapport de Projet de Fin d’études PFE en version électronique et
support papier L’ensemble des logiciels, utilitaires, fichiers de configuration… Les installations et les config sous formats vidéos Fiche de synthèse du projet de fin d’étude (3 pages Maximum ) Présentation PowerPoint
JALON 9 : Soutenance Soutenance du projet de fin d’études devant un jury
SUIVI DES PROJETS
STRUCTURE DE RAPPORT Remerciements Dédicace Sommaire Introduction générale
Concept de la solution Évaluation du produit
Document de Spécification Architectures Déploiement Configuration Utilisation Optimisation Sécurité Dépannage
Réalisation du Projet sur maquette: les installations et les configurations ainsi que les rapports des tests en format vidéo
Conclusion Bibliographie Lexique
Thèmes des Projets2013-2014
Mise en œuvre d'une solution d'affectation sécurisée de paramètres réseaux dans un environnement complexe dans un environnement complexe.
Concepts, composants et processus DHCP Le rôle Serveur DHCP Configuration des étendues et des
options DHCP Gestion d'une base de données DHCP Analyse et optimisation du protocole DHCP Analyse et dépannage du protocole DHCP Analyse et Sécurisation du protocole DHCP
Concepts, composants et processus DNSInstallation et configuration d'un service DNS dans un domaine AD DSConfiguration du rôle serveur DNSConfiguration des zones DNSConfiguration des transferts de zone DNSConfiguration et administration avancées du système DNSGestion et optimisation du système DNSGestion et dépannage du système DNSGestion et securité du système DNS
Mise en œuvre d'une solution de routage et d'accès à distance avec ipsec dans un environnement complexe.
Concepts, composants et processus de routage et d'accès à distance
Configuration de l'accès réseau Configuration de l'accès VPN Configuration des stratégies réseau Administration avec Connection Manager Optimisation du service de routage et d'accès à
distance Dépannage du service de routage et d'accès à
distance Securité du service de routage et d'accès à
distance
Concepts, composants et processus de la sécurité IPsec
Configuration des règles de sécurité de connexion Configuration de la contrainte de mise en
conformité NAP Ipsec Analyse des activités Ipsec Optimisation de la sécurité IPsec Dépannage de la sécurité IPsec
Mise en œuvre d'une stratégie de sécurité GPO et d'administration déléguée
dans un environnement informatique.
Concepts, composants et processus de la Délégation administratives
Délégation des autorisations administratives Audit de l'administration d'Active Directory Configuration des stratégies de mot de passe
et de verrouillage Audit de l'authentification Configuration des contrôleurs de domaine en
lecture seule
Fonctionnement de la Stratégie de groupe Implémentation d'objets GPO Examen approfondi des paramètres et des objets
GPO Gestion de l'étendue de la stratégie de groupe Traitement d'une stratégie de groupe Résolution des problèmes liés à l'application des
strategies Délégation du support technique des ordinateurs Gestion des paramètres de sécurité Gestion des logiciels avec GPSI Audit
Fonctionnement de la Stratégie de groupe Implémentation d'objets GPO Examen approfondi des paramètres et des objets
GPO Gestion de l'étendue de la stratégie de groupe Traitement d'une stratégie de groupe Configuration de paramètres de stratégie de
groupe Configuration de scripts et de la redirection de
dossiers à l’aide de la stratégie de groupe Configuration des modèles d’administration
• Déploiement de logiciels à l’aide d’une stratégie de groupe
• Configuration des préférences de stratégie de groupe
• Présentation de la résolution des problèmes de stratégie de groupe
• Résolution des problèmes d’application de stratégie de groupe
• Résolution des problèmes liés aux paramètres de stratégie de groupe
Implémentation des services de certificats dans un environnement réseaux
PKI
Concepts, composants et processus de la gestion des services de certificats
Fonctionnement des services de certificats Active Directory
Implémentation de l'inscription et de la révocation de certificats
EFS et KRA avec PKI Messagerie +IIS avec PKI IPSEC et VPN avec PKI Gestion des équipements réseaux ndes avec PKI
Mise en œuvre d'une solution de vérificationde l'état de santé des postes clients dansun grand parc informatique.NAP
Concepts, composants et processus de la protection d'accès réseau
Installation et configuration d'un serveur NPS Configuration de clients et de
serveurs RADIUS Méthodes d'authentification NPS Configuration de la protection d'accès réseau Analyse et optimisation de la protection
d'accès réseau Analyse et dépannage de la protection
d'accès réseau
Mise en œuvre d'une solution de stockage et d'accès aux ressources
avec haute disponibilité dans un environnement réseau.
Concepts, composants et processus de la gestion d’accès aux ressources Gestion des autorisations de fichiers et dossiers NTFSGestion des autorisations des dossiers partagésGestion de la publication AD DSConfiguration des espaces de noms DFSConfiguration de la réplication DFSConfiguration de l’accès FTPConfiguration de l’accès WEBDAVDépannage de l’accès aux ressources
Concepts, composants et processus de la gestion du stockage dans Windows Server 2008
Gestion du stockage au moyen du Gestionnaire de ressources du serveur de fichiers
Configuration de la gestion de quota Implémentation du filtrage de fichiers Gestion des rapports de stockage Optimisation et dépannage de la gestion du
stockage
Concepts, composants et processus de la disponibilité des ressources
Configuration de la Sauvegarde des données Configuration de la Réstauration des données Configuration des clichés instantanés Garantie de la disponibilité des serveurs et
des services
Mise en œuvre d’une infrastructure sécurisé dans un environnement physiquement vulnérable
Serveurs core
serveurs rodc administration avec bureau a distance administration avec power Shell
Sécurisation d'une infrastructure Windows
Utilisation de modèles de sécurité pour la protection des serveurs
Configuration d'une stratégie d'audit
Gestion des services WSUS
Optimisation des maîtres d'opérations Optimisation de la gestion des sites et de la réplication
Les bonnes pratiques de la gestion de plusieurs domaines Approbations La supervision et l’audit des services
Options d'installation des contrôleurs de domaine
Installation d'un contrôleur de domaine Server Core
Gestion des maîtres d'operations
Configuration de la réplication DFSR du dossier SYSVOL
Concepts, composants et processus de la réplication AD DS
Configuration des sites et des sous-réseaux
Configuration du catalogue global et des partitions d'application
Configuration de la replication
Configuration des niveaux fonctionnels d'un domaine et d'une forêt
Gestion de plusieurs domaines et des relations d'approbation
Surveillance d'Active Directory
Gestion de la base de données Active Directory
Sauvegarde et restauration des services AD DS et des contrôleurs de domaine