WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GÉNÉRALE

D

ans les réseaux d'entreprise, le concept d'apporter ses propres appareils (BYOD) au travail et de permettre aux noeuds invités de se connecter au réseau est souvent encouragé. La nécessité de contrôler l'accès au réseau est donc essentielle, car la visibilité des noeuds connectés au réseau est primordiale pour déterminer les menaces potentielles.

Contexte

Dans le cadre de notre formation à L'ENSPY qui exige un stage pré-ingénieur en 4e année j'ai eu le privilège de recevoir l'accord du Délégué Général à la Sûreté Nationale m'autorisant à effectuer ce stage dans l'institution dont il est à la charge en réponse à ma demande. Dans cette correspondance, il m'invite à prendre attache avec le Directeur des Finances, de la Gestion Informatique et Logistique et le Sous-directeur de la Gestion Informatique dont l'une des missions principales est d'assurer la disponibilité, l'intégrité et la confidentialité des données du système d'information de la DGSN.Ce rapport présente une mise en place d'une solution de sécurité et de conformité réseau qui traitera des aspects de manque de sécurité. Cela se traduit par l'établissement d'un mécanisme d'authentification automatique, lors de la connexion d'un équipement au réseau via un câble physique ou le réseau sans fil. Ceci est valable pour un utilisateur permanent; alors que pour un utilisateur temporaire(visiteur), l'authentification s'effectue via le portail Web. Une fois authentifié, le client (poste de travail) subira quelques tests destinés à s'assurer de sa conformité vis-à-vis de la stratégie de sécurité prédéfinie. Après avoir effectué ces tests et si le client présente des vulnérabilités qui nécessitent l'installation ou la mise à jour d'un composant, il aura un accès restreint lui offrant les mises à jour nécessaires pour établir les remèdes appropriés et atteindre ainsi un état conforme et sain. Aussi, le présent rapport décrit la mise en place de cette solution. Ce rapport est composé de quatre chapitres:

xi

0.0 - CONTEXTE

· Le premier chapitre est consacré à une présentation du contexte du projet illustrant notre travail.

· Le deuxième chapitre est un état de l'art présentant une étude générale sur les technologies des solutions de contrôle d'accès et une étude technique sur la solution

choisie.

· Le troisième chapitre traitera de la Mise en OEuvre du NAC pour la DGSN.

· Le quatrième chapitre sera réservé aux Résultats obtenues, Perspectives et Recommandations

1

CHAPITRE

1

 

PRÉSENTATION DE LA DGSN

A

u cours de ce chapitre, nous exposons le contexte général du projet. Aussi, nous présentons, en premier lieu, l'institution d'accueil, Ensuite, nous dégageons la problématique liée à notre projet pour aboutir aux objectifs fixés par l'institution

Contents

 
 

1.1

Historique, Organisation et Emplacement

2

 

1.1.1 Historique et Organisation

2

 

1.1.2 Emplacement

4

1.2

Organigramme

5

1.3

Les Missions de la DGSN

6

1.4

Environnement De Stage

6

1.5

Problématique

7

1.6

Solution Proposée

8

 

2

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe