INTRODUCTION GÉNÉRALE
D
ans les réseaux d'entreprise, le concept d'apporter ses
propres appareils (BYOD) au travail et de permettre aux noeuds invités
de se connecter au réseau est souvent encouragé. La
nécessité de contrôler l'accès au réseau est
donc essentielle, car la visibilité des noeuds connectés au
réseau est primordiale pour déterminer les menaces
potentielles.
Contexte
Dans le cadre de notre formation à L'ENSPY qui exige un
stage pré-ingénieur en 4e année j'ai eu le
privilège de recevoir l'accord du Délégué
Général à la Sûreté Nationale m'autorisant
à effectuer ce stage dans l'institution dont il est à la charge
en réponse à ma demande. Dans cette correspondance, il m'invite
à prendre attache avec le Directeur des Finances, de la Gestion
Informatique et Logistique et le Sous-directeur de la Gestion Informatique dont
l'une des missions principales est d'assurer la disponibilité,
l'intégrité et la confidentialité des données du
système d'information de la DGSN.Ce rapport présente une mise en
place d'une solution de sécurité et de conformité
réseau qui traitera des aspects de manque de sécurité.
Cela se traduit par l'établissement d'un mécanisme
d'authentification automatique, lors de la connexion d'un équipement au
réseau via un câble physique ou le réseau sans fil. Ceci
est valable pour un utilisateur permanent; alors que pour un utilisateur
temporaire(visiteur), l'authentification s'effectue via le portail Web. Une
fois authentifié, le client (poste de travail) subira quelques tests
destinés à s'assurer de sa conformité vis-à-vis de
la stratégie de sécurité prédéfinie.
Après avoir effectué ces tests et si le client présente
des vulnérabilités qui nécessitent l'installation ou la
mise à jour d'un composant, il aura un accès restreint lui
offrant les mises à jour nécessaires pour établir les
remèdes appropriés et atteindre ainsi un état conforme et
sain. Aussi, le présent rapport décrit la mise en place de cette
solution. Ce rapport est composé de quatre chapitres:
xi
0.0 - CONTEXTE
· Le premier chapitre est consacré à une
présentation du contexte du projet illustrant notre travail.
· Le deuxième chapitre est un état de l'art
présentant une étude générale sur les technologies
des solutions de contrôle d'accès et une étude technique
sur la solution
choisie.
· Le troisième chapitre traitera de la Mise en
OEuvre du NAC pour la DGSN.
· Le quatrième chapitre sera réservé
aux Résultats obtenues, Perspectives et Recommandations
1
PRÉSENTATION DE LA DGSN
A
u cours de ce chapitre, nous exposons le contexte
général du projet. Aussi, nous présentons, en premier
lieu, l'institution d'accueil, Ensuite, nous dégageons la
problématique liée à notre projet pour aboutir aux
objectifs fixés par l'institution
Contents
|
|
|
1.1
|
Historique, Organisation et Emplacement
|
2
|
|
1.1.1 Historique et Organisation
|
2
|
|
1.1.2 Emplacement
|
4
|
1.2
|
Organigramme
|
5
|
1.3
|
Les Missions de la DGSN
|
6
|
1.4
|
Environnement De Stage
|
6
|
1.5
|
Problématique
|
7
|
1.6
|
Solution Proposée
|
8
|
|
2
|