http://www.forumofppt.com http://www.facebook.com/forum.ofppt OFPPT-ISTA Liste

http://www.forumofppt.com http://www.facebook.com/forum.ofppt OFPPT-ISTA Liste de projets Groupe 2ème Année N° Intitulé Contenance Binôme Observation Stagiaire 1 Stagiaire 2 1 Implémentation d’un procédé de sécurisation d’un environnement Exchange Server 2003 1. Introduction 2. Comment évaluer les risques 3. Comment conceptualiser un environnement de messagerie sécurisé 4. Comment améliorer la sécurité d’Exchange coté serveur 5. Comment sécuriser le serveur Exchange avec les Rôles Fonctionnelles 6. Conclusion 2 Installation à distance d’un système d’exploitation à partir d’un serveur 2003 ( RIS ) / Serveur 2008 ( WDS ) 1. Introduction 2. Développement 3. Conclusion 3 Déploiement d'Office 2003 par le biais de GPO Introduction 1. Rappels sur les GPO 1.1 Généralités sur les GPO 1.2 GPO et déploiements d’application 2. Installation administrative d’Office et création d’un fichier MST 2.1 Installation administrative d’Office 2003 2.2 Création d'un fichier MST 2.3 Partage du répertoire d'installation 3. Création de la stratégie de déploiement Propositions de projets de fin de formation 2011/2012 1/23 3.1 Choix du type de stratégie 3.2 Mise en place de la stratégie 3.2 Application sur les Workstations Conclusion 4 Déploiement d’un logiciel par le biais de GPO. Ex : MS Office 2003 4. Introduction 5. les GPO 6. Installation administrative d’Office et création d’un fichier MST 7. Création de la stratégie de déploiement 8. Conclusion Propositions de projets de fin de formation 2011/2012 2/23 5 Installation et utilisation d'une solution de gestion de parc libre : GLPI/OCS Inventory 1. Introduction. 2. Présentation et installation. Les fonctions de GLPI. 3. Conclusion. 6 Serveur Linux pour TPE/PME 1. Introduction 2. Aide au choix de la distribution 3. Préparation : Gestionnaire de package, Archivage, Utilisation des services, VI 4. Réseau : Configuration, Service DHCP, Service DNS 5. LAMP : Apache, PHP, MySQL 6. Messagerie : POSTFIX, Dovecot, Spamassassin, SquirrelMail 7. Contrôleur de domaine : Primary AD, Connection des stations, ClamAV 8. Administration et télémaintenance : SSH, FTP, Webmin , PHPSysInfo 9. Mémo : Commandes de bases , Gestion des utilisateurs , Informations Diverses , Alias et Bash , Cron , Arborescence 10. Conclusion 7 Surveillance Réseau - Le monitoring 1. Introduction 2. Le monitoring : Introduction, Apports Principes, Domaines de surveillance 3. Techniques :MIB ,Protocole SNMP, Protocole RMON 4. Traitement et utilisation 5 Solutions : Critères, Logiciels disponibles 6. Conclusion 8 Sécurisation d'un serveur sous Windows Server 2003 / 2008 1. Introduction 2. Sécurisation des comptes utilisateurs : Modifications des comptes systèmes, Stratégie de mot de passe, Stratégie de verouillage de compte 3. Sécurisation du système : Procédure post- installation, Clés de registre utiles, Garder un oeil sur la sécurité: MBSA(Microsoft Baseline Security Analyser) 4. Sécurisation des paramètres réseau : Désactivation des services inutilisés, Généralités 5. Sécurisation du système de fichiers : NTFS 6. Sécurisation de IIS : Configuration de divers paramètres Propositions de projets de fin de formation 2011/2012 3/23 7. Conclusion 9 Implémenter une solution antivirus centralisée Introduction 1 Installation de Norton Corporate v10. 1.1 Installation de la console Symantec Système Center (SSC). 1.2 Installation du serveur de mises à jour. 1.3 Installation du client (Réseau et via Web installe). 2 Configuration et administration. 2.1 Live update administrator. 2.2 Protocole de mises à jour, http, FTP, LAN (live update). 2.3 Téléchargement des définitions virales et fréquence de mises à jour serveur-client. 2.4 Analyses programmées et historiques des clients. 2.5 Autoprotect et les options administrateur du client. 2.6 Changement de serveur parent pour les clients. 2.7 Configuration de la quarantaine centralisée. 2.8 Mise en place d'une Web installe. 2.9 Conseil de securité. Conclusion 10 Mise en place d'une solution d'hébergement web sur serveur Linux Introduction 1 Comparaisons des panels d'hébergements o 1.1 VHCS o 1.2 ISPConfig 2 Le Serveur Linux 2.1 Prérequis : 2.2 Installation de VHCS : 2.3 Installation de Ispconfig : Conclusion 11 Installation de plusieurs PC identiques à l'aide de Norton Ghost Introduction 1. Disquette de Boot 1.1 Fichiers à la racine 1.2 Fichiers du répertoire SCSICD 1.3 Fichiers du répertoire DOS 1.4 Fichiers du répertoire RES 2. Configuration de la première machine 2.1. Installation de l'OS 2.2. Installation des pilotes de périphériques 2.3. Installation d'un AntiVirus 2.4. Installation des mises à jour de Windows 2.5. Installation des différents logiciels 3. Réinitialisation de la configuration et création de l'image 3.1. Réinitialisation de la configuration 3.2. Création de l'image Ghost Propositions de projets de fin de formation 2011/2012 4/23 4. Déploiement de l'image sur les autres PCs 5. Configuration finale des PCs Conclusion Propositions de projets de fin de formation 2011/2012 5/23 12 Comment sécuriser un environnement Exchange Server 2003 / 2007 Introduction 1. Comment évaluer les risques 2. Comment conceptualiser un environnement de messagerie sécurisé 2.1 Établissement d'une Politique d'email de la société 2.2 Sécuriser Exchange Server 2003 /2007avec les politiques administratives 2.3 Employer des exclusions de responsabilité légale d'email (Disclaimers) 3. Comment améliorer la sécurité d’Exchange coté serveur 3.1 Sécurisation des Rôles dans Exchange Server 2003 / 2007 3.2 Rôle requis pour installer des serveurs Exchange additionnels. 4. Comment sécuriser le serveur Exchange avec les Rôles Fonctionnelles 4.1 Un serveur Exchange Server 2003 /2007 s’executant sur un controlleur de domaine 4.2 Considération spécial de sécurité concernant les mise a jour d’Exchange et du système d’exploitation Conclusion 13 Conception un intranet en Entreprise Introduction 1 Internet et Intranet 2 Avantages et problemes d'avoir un intranet 3 Implementer l'intranet 3.1 Par ou commencer 3.2 Materiels et logiciels necessaire 3.3 Securite 3.4 Couts 3.5 Comment produire 4 Que contient l'Intranet 5 Qui doit contrôler l'Intranet Conclusion 14 Sauvegarde et Restauration avec NTBackup Introduction I- Sauvegarde II- Restauration III- Mode avancé Conclusion Propositions de projets de fin de formation 2011/2012 6/23 15 Mise en place d'un intranet sécurisé 1 Introduction 2 Pré requis 3 Installation des différents modules 4 Mise en place du support SSL 4.1 Convention de nomage 4.2 Gestion des droits 4.3 Le fichier de configuration d'Apache 4.4 Configuration et Activation de SSL 5 Mise en place de l'intranet 5.1 Configuration de header.inc.php 5.2 Installation d'egroupware 5.3 Création des groupes utilisateurs 6 Conclusion 16 Principe de la prise à main à distance • Introduction 1 Les différentes méthodes de connexion 1.1 RSH 1.2 Telnet 1.3 SSH 1.4 VNC 1.5 Bureau à distance 2 Notions générales en réseau 2.1 Adressage 2.2 Etudes de topologies 2.3 Le NAT 2.4 Routage 2.5 Obtention de l’adresse IP publique et privée 3 Les logiciels de prise de contrôle les plus utilisés 3.1 VNC 3.2 Bureau à distance 3.3 TSWEB 3.4 Les ports Conclusion 17 Sécurité des VLAN Introduction 1 Listes d’accès pour VLAN 1.1 Configuration des VACL 1.2 Exemple Etude de Cas 2 VLAN Privés 2.1 Terminologie 2.2 Configuration VLAN Privés 2.3 Exemple d’étude de cas Conclusion Propositions de projets de fin de formation 2011/2012 7/23 18 Déploiement d’applications dans Active Directory • Introduction 1 Déploiement d’applications 1.1 Publication et attribution 1.2 Mises à jour et correctifs 2 Suivi de l’application de stratégie 2.1 Mode planification 2.2 Mode journalisation 2.3 Console GPMC Conclusion 19 Réaliser un audit matériel, logiciel et sécurité d'un réseau. Introduction 1 Définition et principe d'un audit 1.1 définition 1.2 Méthodologie 2 Audit matériel 2.1 Introduction 2.2 Le réseau 2.3 Le parc informatique 3 Audit logiciel 3.1 Introduction 3.2 Les systèmes d'exploitation 3.3 Les logiciels 4 Audit sécurité 4.1 Introduction 4.2 Sécurité du réseau physique 4.3 La sécurité logiciel 4.4 Utilisation des GPO pour la sécurisation de Windows Conclusion 20 Etudes et méthodes d’application de Windows Sharepoint Services 1. Introduction 2. Présentation de la technologie Sharepoint. 3. Installation et Configuration de la plate-forme 4. Mise en place de Windows Sharepoint Services 5. Configuration du portail Sharepoint 6. Conclusion 21 INSTALLATION AUTOMATISEE DE MICROSOFT OFFICE 2003 / 2007 Introduction 1 Opperations prealables Cas particulier : l’installation administrative 2 Procedure d’installation 2.1 Installation Office Ressource Kit 2.2 Utilisation de « Custom Installation Wizard » 2.3 Maintenance de Microsoft Office Propositions de projets de fin de formation 2011/2012 8/23 2003 Conclusion Propositions de projets de fin de formation 2011/2012 9/23 22 Renommer un domaine Windows 2003 server Introduction 1 Pré requis 2 Préparation 2.1 Augmenter le niveau fonctionnel de la forêt 2.2 Créer les raccourcis de relation d'approbation nécessaires 2.3 Préparer les zones DNS 2.4 Configurer les ordinateurs membres pour les changements de nom d'hôte 3 Procédure 3.1 Sauvegarder l'état système de tous les contrôleurs de domaine 3.2 Configurer la station de contrôle 3.3 Générer la description de la forêt actuelle 3.4 Spécifier la description de la nouvelle forêt 3.5 Générer les instructions de renommage de domaine 3.6 Envoyer les instructions de renommage de domaine à tous les DCs et vérifier leur disponibilité 3.7 Vérifier la disponibilité des contrôleurs de domaine 3.8 Exécuter les instructions de renommage de domaine 3.9 Débloquer la configuration de la forêt 3.10 Réparer les liens et les GPOs 4 Post configuration 4.1 Réparer les raccourcis « Stratégie de sécurité du domaine » et « Stratégie de sécurité du contrôleur de domaine ». 4.2 Supprimer les enregistrements obsolètes 4.3 Sauvegarder l'état des tous vos contrôleurs de domaine 4.4 Redémarrer les ordinateurs membres 4.5 Nettoyage des attributs Conclusion 23 Construire une politique de sécurité réseau uploads/s3/ les-projets-tri-fin-de-formation.pdf

  • 18
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager