WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2.2 Exemples de solutions

Voici quelques exemples de solutions :

Vérifier l'état et la conformité des ordinateurs portables itinérants : les ordinateurs portables du fait de leur portabilité et de leur flexibilité sont une menace pour un réseau car ils risquent d'être infectés lorsqu'ils sont exposés sur des réseaux non sécurisé comme internet. Cependant grâce à la technologie NAP les administrateurs peuvent vérifier l'état du portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le bureau et ils peuvent décider de le mettre en quarantaine pour installer les dernières mises à jour s'il n'est pas conforme aux stratégies d'accès au réseau.

Garantir l'état des ordinateurs de bureau : les ordinateurs de bureau, bien qu'il ne sorte pas de l'entreprise, présente un risque si les mises à jour ne sont pas installées. Il peut être infecté lors de connexion à Internet, de la lecture de messageries électronique ou encore d'un fichier partagés. Grâce à Network Access Protection l'administrateur réseau peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier journal signale les points non-respects.

Vérifier la conformité des ordinateurs situés dans des bureaux distants : les ordinateurs situés sur des sites distants ont aussi besoin d'accéder aux mêmes ressources que les ordinateurs de bureau locaux. Il faut donc aussi vérifier l'état de ses ordinateurs. Grâce à la technologie NAP, les ordinateurs distants sont automatiquement contrôlés lors de la connexion VPN. Ils peuvent être mis en quarantaine s'ils ne sont pas conformes aux stratégies d'accès réseau et avoir accès aux mises à jour pour avoir un accès total au réseau. Lors d'un changement de stratégie d'accès, les ordinateurs distants peuvent recevoir les mises à jour exactement comme s'ils étaient physiquement connectés au réseau local.

? un serveur DHCP : il lui reviendra la charge d'attribuer des adresses IP aux clients du réseau

34

Déterminer l'état des ordinateurs portables des visiteurs : les consultants et les invités d'une entreprise ont souvent besoin d'accéder au réseau. Il faut donc aussi les vérifier. La technologie NAP permet de contrôler les ordinateurs des visiteurs et de vérifier s'ils sont conformes aux stratégies d'accès au réseau. Généralement si les ordinateurs des visiteurs ne sont pas conformes, les administrateurs n'obligent pas l'installation de mises à jour ou une modification de la configuration. En revanche, ils peuvent configurer un accès Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine, accès distinct des autres ordinateurs isolés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon