7
1.5 - PROBLÉMATIQUE
chargée:
· De la conception des programmes, des logiciels et des
progiciels;
· De l'exploitation et de la gestion le cas
échéant, des données informatiques de la
Sûreté Nationale;
· Du suivi de l'exploitation rationnelle des
installations informatiques de la Sûreté Nationale;
· Du suivi des applications sectorielles informatiques
des services de la Sûreté Nationale;
· De la participation à l'examen des soumissions
relatives aux appels d'offres de marchés ayant pour objet l'acquisition
de matériels informatiques pour le compte de la Sûreté
Nationale;
· Des études informatiques de toutes natures;
· De la formation des personnels à l'outil
informatique;
· Du suivi de l'évolution des techniques dans le
domaine informatique;
· De la documentation et des archives;
· De l'entretien et de la maintenance des
équipements informatiques. La Sous-Direction de la Gestion
Informatique comprend:
· Un Service des Études et des Projets;
· Un Service de la gestion et de la Coordination;
· Un Service de l'Exploitation et de l'Entretien des
Équipements;
1.5 Problématique
Dans le cadre de ce stage j'ai été
affecté à La DFGIL plus précisément à la
SDGI, avec les membres de l'équipe, nous effectuons des tâches de
maintenance préventives ainsi que de collectes de données sur les
différents équipements du parc informatique (adresses mac,
service, n° de porte, nombre de prises réseaux et autres
spécificités technique) dans les différentes directions,
sous directions et organes spécialisés de la DGSN dans la ville
de Yaoundé.
Suite à ses différentes descentes dans les
différents démembrements nous avons relevé un certain
nombre d'inconvénients à savoir:
· Plusieurs employés ont accès au
réseau interne avec leur appareils personnels (ordinateurs et
téléphone portable).
8
1.6 - SOLUTION PROPOSÉE
· Des ordinateurs de bureau dont la mauvaise
configuration présente certains vulnérabilités.
· L'accès est permis à tous les sites
internet quel que soit l'internaute.
· Pas de scan des terminaux avant l'accès au
réseau.
1.6 Solution Proposée
Afin de réussir la mise en place d'une solution de
sécurité intelligente au réseau local DGSN respectant les
exigences matérielles et logicielles de l'institution et les besoins
réels de l'utilisateur.Il faut assurer les objectifs suivants :
· N'autoriser que les machines répertoriées
lors des descentes à se connecter au réseau.
· Refuser l'accès des utilisateurs au réseau
sans authentification.
· Gérer la bande passante en fonction de
priorité et des besoins.
· Administrer et suivre quotidiennement le journal des
alertes.
· Contrôler l'accès aux ressources du
réseau afin d'empêcher toute attaque,
Cette solution doit permettre d'atteindre ces objectifs par
la mise en place d'une topologie réseau en utilisant le NAC open source
PacketFence, l'intégration et la configuration des
outils assurant la sécurité et le développement d'une
interface d'authentification.
9
LES TECHNOLOGIES NAC
L
e contrôle d'accès au réseau ou NAC est
un terme qui décrit diverses technologies développées pour
contrôler/restreindre l'accès au réseau par les
systèmes d'extrémité en fonction de leur «
état de santé ». L'idée de base est que les
systèmes d'extrémité dangereux ou vulnérables
(« en mauvaise santé ») ne doivent pas communiquer sur le
réseau de l'entreprise dans la mesure où ils pourraient
introduire un risque de sécurité pour les processus et les
services critiques. Une solution NAC empêchera un système
d'extrémité en mauvaise santé d'accéder normalement
au réseau jusqu'à ce que la santé de ce système
soit déterminée. Nous allons initier ce chapitre par la
présentation des notions fondamentales du contrôle d'accès,
la présentation des solutions de contrôle d'accès qui
existent sur le marché puis choisir la solution NAC adéquate.
Contents
|
|
|
|
2.1
|
LES PRINCIPES DU NAC
|
10
|
2.2
|
LES COMPOSANTS D'UNE ARCHITECTURE NAC
|
10
|
|
2.2.1
|
Le système d'extrémité (Endpoints)
|
10
|
|
2.2.2
|
Le système d'évaluation (Policy Decision Point)
|
11
|
|
2.2.3
|
Le système de contrainte (Enforcement)
|
12
|
|
2.2.4
|
Le système de mise en conformité
|
14
|
|
2.2.5
|
Contrôle des activités
|
14
|
2.3
|
ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES
|
15
|
|
2.3.1
|
Les Solutions Commerciales
|
15
|
|
2.3.2
|
Les Solutions Libres
|
17
|
|
|