WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

7

1.5 - PROBLÉMATIQUE

chargée:

· De la conception des programmes, des logiciels et des progiciels;

· De l'exploitation et de la gestion le cas échéant, des données informatiques de la Sûreté Nationale;

· Du suivi de l'exploitation rationnelle des installations informatiques de la Sûreté Nationale;

· Du suivi des applications sectorielles informatiques des services de la Sûreté Nationale;

· De la participation à l'examen des soumissions relatives aux appels d'offres de marchés ayant pour objet l'acquisition de matériels informatiques pour le compte de la Sûreté Nationale;

· Des études informatiques de toutes natures;

· De la formation des personnels à l'outil informatique;

· Du suivi de l'évolution des techniques dans le domaine informatique;

· De la documentation et des archives;

· De l'entretien et de la maintenance des équipements informatiques. La Sous-Direction de la Gestion Informatique comprend:

· Un Service des Études et des Projets;

· Un Service de la gestion et de la Coordination;

· Un Service de l'Exploitation et de l'Entretien des Équipements;

1.5 Problématique

Dans le cadre de ce stage j'ai été affecté à La DFGIL plus précisément à la SDGI, avec les membres de l'équipe, nous effectuons des tâches de maintenance préventives ainsi que de collectes de données sur les différents équipements du parc informatique (adresses mac, service, n° de porte, nombre de prises réseaux et autres spécificités technique) dans les différentes directions, sous directions et organes spécialisés de la DGSN dans la ville de Yaoundé.

Suite à ses différentes descentes dans les différents démembrements nous avons relevé un certain nombre d'inconvénients à savoir:

· Plusieurs employés ont accès au réseau interne avec leur appareils personnels (ordinateurs et téléphone portable).

8

1.6 - SOLUTION PROPOSÉE

· Des ordinateurs de bureau dont la mauvaise configuration présente certains vulnérabilités.

· L'accès est permis à tous les sites internet quel que soit l'internaute.

· Pas de scan des terminaux avant l'accès au réseau.

1.6 Solution Proposée

Afin de réussir la mise en place d'une solution de sécurité intelligente au réseau local DGSN respectant les exigences matérielles et logicielles de l'institution et les besoins réels de l'utilisateur.Il faut assurer les objectifs suivants :

· N'autoriser que les machines répertoriées lors des descentes à se connecter au réseau.

· Refuser l'accès des utilisateurs au réseau sans authentification.

· Gérer la bande passante en fonction de priorité et des besoins.

· Administrer et suivre quotidiennement le journal des alertes.

· Contrôler l'accès aux ressources du réseau afin d'empêcher toute attaque,

Cette solution doit permettre d'atteindre ces objectifs par la mise en place d'une topologie réseau en utilisant le NAC open source PacketFence, l'intégration et la configuration des outils assurant la sécurité et le développement d'une interface d'authentification.

9

CHAPITRE

2

 

LES TECHNOLOGIES NAC

L

e contrôle d'accès au réseau ou NAC est un terme qui décrit diverses technologies développées pour contrôler/restreindre l'accès au réseau par les systèmes d'extrémité en fonction de leur « état de santé ». L'idée de base est que les systèmes d'extrémité dangereux ou vulnérables (« en mauvaise santé ») ne doivent pas communiquer sur le réseau de l'entreprise dans la mesure où ils pourraient introduire un risque de sécurité pour les processus et les services critiques. Une solution NAC empêchera un système d'extrémité en mauvaise santé d'accéder normalement au réseau jusqu'à ce que la santé de ce système soit déterminée. Nous allons initier ce chapitre par la présentation des notions fondamentales du contrôle d'accès, la présentation des solutions de contrôle d'accès qui existent sur le marché puis choisir la solution NAC adéquate.

Contents

 
 
 

2.1

LES PRINCIPES DU NAC

10

2.2

LES COMPOSANTS D'UNE ARCHITECTURE NAC

10

 

2.2.1

Le système d'extrémité (Endpoints)

10

 

2.2.2

Le système d'évaluation (Policy Decision Point)

11

 

2.2.3

Le système de contrainte (Enforcement)

12

 

2.2.4

Le système de mise en conformité

14

 

2.2.5

Contrôle des activités

14

2.3

ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES

15

 

2.3.1

Les Solutions Commerciales

15

 

2.3.2

Les Solutions Libres

17

 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius