INTRODUCTION GENERALE
0. PRESENTATION DU SUJET
Il est vrai que les réseaux des ordinateurs sans fil ou
câblé actuellement font partie de notre vie quotidienne. Ils sont
devenus indispensables pour la plupart des habitants dans leurs administrations
ou leur foyer, tout le monde veut toujours s'y connecter.
Cependant la gestion des utilisateurs cause des
problèmes à l'administrateur réseau. Ainsi il existe
aujourd'hui des stratégies qu'on peut mettre en place pour gérer
les accès des utilisateurs au réseau. Qu'il s'avère un peu
significatif pour notre architecture réseau. La sécurité
des systèmes informatiques se cantonne généralement
à garantir les droits d'accès aux données et ressources
d'un système en mettant en place des mécanismes
d'authentification et de contrôle permettant d'assurer que les
utilisateurs des dites ressources possèdent uniquement les droits qui
leurs ont été octroyés.
Les mécanismes de sécurité misent en
place peuvent néanmoins provoquer une gêne au niveau des
utilisateurs ; les consignes et règles deviennent de plus en plus
compliqués au fur et à mesure que le réseau
s'étend. Ainsi, la sécurité informatique doit être
étudiée de telle manière à ne pas empêcher
les utilisateurs de développer les usages qui leur sont
nécessaires, et de faire en sorte qu'ils puissent utiliser le
système d'information en toute confiance.
Du point de vue technique, la sécurité recouvre
à la fois l'accès aux informations sur les postes de travail, sur
les serveurs ainsi que le réseau de transport des données.
Internet, le réseau des réseaux, est un outil qui permet à
tous les ordinateurs quel que soit leur type de communiquer entre eux. La
technologie utilisée (TCP/IP) a permis de simplifier la mise en place
des réseaux, donc de réduire le coût des
télécommunications. En revanche, les fonctions de
sécurité ne sont pas traitées par ce protocole.
Contrairement aux autres les technologies de protection
d'accès réseau (NAP) dans les services de stratégie et
d'accès réseau permet aux administrateurs d'établir et
d'appliquer automatiquement des stratégies de contrôle
d'intégrité, qui peuvent inclure des impératifs logiciels,
des impératifs de mise à jour de sécurité, des
configurations d'ordinateur requise et d'autres paramètres.
NZEMBELE MUKALANGA Alain : il a parlé sur la mise en
place d'un accès réseau basé sur une stratégie de
sécurité utilisant NAP (network accès protection) à
l'aide d'un Switch Catalyst.
6
Dans le cadre de la rédaction de notre travail de fin
de cycle (TFC) en guise de l'obtention du grade d'ingénieur technicien
en technologie et Réseau, la protection d'accès au
réseau a retenu notre attention
|