UNIVERSITÉ DE YAOUNDÉ I ***** ÉCOLE
NATIONALE SUPÉRIEURE POLYTECHNIQUE ******* DÉPARTEMENT
DE GÉNIE INFORMATIQUE
UNIVERSITY OF YAOUNDE I ***** NATIONAL ADVANCED SCHOOL
OF ENGINEERING ******* DEPARTMENT OF COMPUTER ENGINEERING
1ER NOVEMBRE 2022
RAPPORT DE STAGE PRÉ-INGÉNIEUR
THÈME:
Mise en Oeuvre du NAC pour la
Sécurisation d'un Réseau Local
Cas de la DGSN
Élaboré Par
BENGONO CHANEL DYLANE (4E ANNÉE CIA)
Sous la supervision du :
COMMISSAIRE DE POLICE WALWAL ANGOUAKAYE
i
REMERCIEMENTS
M
es remerciements vont à l'endroit de Monsieur Martin
MBARGA NGUELE, Délégué Générale à la
Sûreté Nationale qui malgré la sensibilité du
secteur d'activité a marqué son accord pour que je puisse
effectuer ce stage au sein de l'institution dont il est à la charge.
Au Sous-directeur de la Gestion Informatique, le Commissaire
Divisionnaire EVINA ZANGA Hermann.
Aux Ingénieurs-Commissaires de Police Walwal Angoakaye,
et WAKEU KOUAM Jerry Aloys pour leur accueil, leur encadrement, leurs multiples
conseils, lesquels ont été des plus importants.
À l'ensemble des personnels de la SDGI pour leur
intérêt quant à mon sujet de stage et leurs nombreux
encouragements tout au long de ce stage, nous pensons à messieurs
BELINGA Jean Marie, Mbwoge Bwene Bruno, Sosthène ETABA.
Au Directeur de l'ENSPY et au Chef du Département de
Génie Informatique qui travaillent sans cesse pour que nous soyons dans
les meilleures conditions d'apprentissage.
À ma famille et surtout à mon père
Monsieur NDONGO MELONO Emmanuel Vartant et à ma mère Mme MENDOMO
ASSE Solange Dorelle pour leur soutien indéfectible depuis des
années et sans qui tout ceci n'aurait été possible
À tous les membres du Core Groupe Emmry (ECG) pour leur
soutien moral et financier ainsi qu'à toute la 1ère promotion de
la spécialité Cyber Sécurité et Intelligence
Artificielle de l'ENSPY.
Nous réitérons nos remerciements à toutes
les personnes qui de près ou de loin ont contribué à la
rédaction de ce rapport de stage.
ii
ABRÉVIATIONS
Acronymes
|
Significations
|
ACL
|
Access Control List
|
BYOD
|
Bring Your Own Device
|
CIA
|
Cyber sécurité et Intelligence Artificielle
|
DFGIL
|
Direction des Finances, de la Gestion Informatique et
Logistique
|
DGSN
|
Délégation Générale à la
Sûreté Nationale
|
DHCP
|
Dynamic Host Configuration Protocol
|
DNS
|
Domain Name Server
|
EAP
|
Extensible Authentication Protocol
|
ENSPY
|
École Nationale Supérieure Polytechnique de
Yaoundé
|
HTTP
|
Hyper Text Transfer Protocol
|
IPSEC
|
In Computing, Internet Protocol Security
|
MAC
|
Medium Access Control
|
NAC
|
Network Access Control
|
NAP
|
Network Access Protection
|
NPS
|
Network Policy Server
|
RADIUS
|
Remote Authentication Dial-In User Service
|
SDGI
|
Sous-Direction de la Gestion Informatique et Logistique
|
TLS
|
Transport Layer Security
|
VLAN
|
Virtual Local Area Network
|
VPN
|
Virtual Private Network
|
iii
ABSTRACT
E
merging technologies come with vulnerabilities that can pose a
challenge for IT security experts. Moreover, the adoption of Bring Your Own
Device (BYOD) policies has increased the security concerns of organizations.
Network access control solutions play a crucial role in handling enterprise
networks with multiple devices. They can protect the entire network, including
physical infrastructure and cloud-based systems. Limited network access enables
IT teams to protect the network from unauthorized access. The overall objective
of this project is to present an in-depth understanding of the concept of
network access control, its essential mechanisms, as well as the configuration
and deployment of the open-source NAC PacketFence in INLINE mode in order to
secure the local network of the General delegation for National Security.).
Keywords : NAC, INLINE, PACKETFENCE,
VLAN ,NETWORK PARTITIONING
iv
RÉSUMÉ
L
es technologies émergentes s'accompagnent de
vulnérabilités qui peuvent constituer un défi pour les
experts en sécurité informatique. En outre, l'adoption de
politiques de type "Bring Your Own Device" (BYOD) a accru les
préoccupations des organisations en matière de
sécurité. Les solutions de contrôle d'accès au
réseau jouent un rôle crucial dans la gestion des réseaux
d'entreprise comportant de multiples dispositifs. Elles peuvent protéger
l'ensemble du réseau, y compris l'infrastructure physique et les
systèmes basés sur le cloud. Le NAC permet aux équipes
informatiques de protéger le réseau contre les accès non
autorisés. L'objectif global de ce projet est de présenter une
compréhension approfondie du concept de contrôle d'accès au
réseau, de ses mécanismes essentiels ainsi que la configuration
et le déploiement du NAC open-source PacketFence en mode INLINE afin de
sécuriser le réseau local de la Délégation
Générale à la Sûreté Nationale.).
Mots-clés : NAC, INLINE, PACKETFENCE, VLAN
,CLOISONEMENT RESEAU
v
TABLE DES MATIÈRES
Page No
Abréviations ii
Abstract iii
Liste des tableaux vi
Table des figures vii
INTRODUCTION GÉNÉRALE viii
Contexte viii
1 PRÉSENTATION DE LA DGSN 1
1.1 Historique, Organisation et Emplacement 2
1.1.1 Historique et Organisation 2
1.1.2 Emplacement 4
1.2 Organigramme 5
1.3 Les Missions de la DGSN 6
1.4 Environnement De Stage 6
1.5 Problématique 7
1.6 Solution Proposée 8
2 LES TECHNOLOGIES NAC 9
2.1 LES PRINCIPES DU NAC 10
2.2 LES COMPOSANTS D'UNE ARCHITECTURE NAC 10
2.2.1 Le système d'extrémité (Endpoints)
10
2.2.2 Le système d'évaluation (Policy Decision
Point) 11
2.2.3 Le système de contrainte (Enforcement) 12
2.2.4 Le système de mise en conformité 14
2.2.5 Contrôle des activités 14
2.3 ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES 15
2.3.1 Les Solutions Commerciales 15
2.3.2 Les Solutions Libres 17
2.3.3 Solution Choisie Pour la Sécurité 19
3 MISE EN OEUVRE DU NAC POUR LA DGSN 23
3.1 POINTS D'APPLICATION 23
3.1.1 NAC basé sur les ports 24
3.1.2 NAC basé sur une passerelle 24
3.1.3 Lequel est le plus adapté pour notre projet 25
3.2 IMPLEMENTATION DE LA SOLUTION NAC 25
3.2.1 Environnement du travail 25
3.2.2 PacketFence 26
3.2.3 Les étapes de déploiement 27
3.2.4 Test de la configuration Inline 35
3.2.5 Gestion du trafic 37
4 RÉSULTATS OBTENUS 39
4.1 Phase 1 39
4.2 Phase 2 39
4.3 Phase 3 40
4.4 Les Limites 41
4.5 Recommandation 42
Conclusion 43
vi
Bibliographie 44
vii
LISTE DES TABLEAUX
|
TABLE Page No
|
1.1
|
Délégués successifs
|
3
|
1.2
|
Les SG successifs
|
3
|
1.3
|
Délégations régionales
|
3
|
1.4
|
Formation
|
3
|
1.5
|
Organes spéciaux
|
4
|
1.6
|
Projets, Plans, Commissions
|
4
|
2.1
|
Différents systèmes de contrainte
|
13
|
2.2
|
Tableau de comparaison des fonctionnalités entre
PacketFence et OpenNAC . . .
|
22
|
3.1
|
les caractéristiques du PC utilisé pour la
démonstration
|
26
|
3.2
|
liste des outils utilisés pour la démonstration
|
26
|
viii
TABLE DES FIGURES
FIGURE Page No
1.1 Le Centre National de Commandement de la vidéo
surveillance inaugurée en 2019 4
1.2 Localisation DGSN sur Google Map 5
1.3 Organigramme DGSN 5
2.1 Architecture d'une solution Microsoft NAP 15
2.2 Architecture de la solution Juniper UAC 16
2.3 Architecture générale openNAC 18
2.4 Architecture des composantes PacketFence 19
3.1 Architecture de déploiement sous GNS 3 27
3.2 Configuration VMWare pour Packetfence 28
3.3 Démarrage et connexion sur packetfence 29
3.4 Adressage des interfaces de Packetfence 29
3.5 configuration du switch 2 31
3.6 Configuration du router R1 32
3.7 Interface web de configuration packetfence 32
3.8 configuration de la base de données packetfence
33
3.9 page de connexion packetfensee 33
3.10 Interface nécessaire pour le déploiement En
ligne 34
3.11 Ajout d'un profil de connexion 35
3.12 portail captif test de connexion avec un appareil non
enregistré 36
3.13 Activation de l'accès réseau par
Packetfence 36
3.14 Adresse attribuée au pc1 après
enregistrement 37
3.15 Detection d'adresse MAC 37
3.16 Gestion de la bande passante pour le profile Inline
38
4.1 Tableau de bord packetfence 40
ix
TABLE DES FIGURES
4.2 Diagramme Réseau 41
4.3 Quelques opérations possibles sur les appareils
enregistrés 41
x
|