WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Au terme de notre étude qui portait sur l'étude de la sécurisation d'un réseau par la mise en Suvre d'un NAC, il en ressort que, l'idée du NAC ressemble à une combinaison d'outils de protection déjà connus : authentification renforcée, application de politiques de sécurité par utilisateurs, application et ressource réseau, vérification des mises à jour de sécurité et gestion d'un annuaire.

Les solutions de contrôle d'accès réseau permettent aux employés et aux non employés, ainsi qu'aux équipements gérés et non gérés, de partager un accès à la même infrastructure de réseau. Ces systèmes de sécurité par le contrôle des accès au réseau représentent une solution de sécurisation complète des ressources et applications par le contrôle de l'accès de tous les utilisateurs.

Pour mener à point notre projet, nous avons fait des rappels sur les notions de réseaux ainsi que celles de sécurité informatique en passant par une étude détaillée des contrôleurs d'accès réseau et une mise en Suvre d'une solution de sécurité (PacketFence).

Nous pouvons donc retenir qu'avec une solution de contrôle d'accès réseau, l'entreprise peut contrôler les connexions distantes d'une part, imposer des règles de sécurité selon les différents réseaux et les rôles des utilisateurs d'autre part, ou bien encore mettre à jour ses postes de travail et les nettoyer en cas d'infection. Enfin, une solution NAC gère les profils par le biais d'un annuaire, le pare-feu se reliant directement aux annuaires.

BIBLIOGRAPHIE

Cours d'Administration et sécurité License Professionnel, M Arthur MANGAMTCHEUTH Cours Technique de routage Licence Professionnelle, M. David TSOPBENG

TP sur équipements Cisco Licence Professionnel, M. Boris DEUMO

Cours de Technique de routage (Cisco) Licence Professionnelle, M. Fabrice NJIA Formation linux ISTDI cycle BTS juin-juillet 2010, M. Franck DEMENGUE

WEBOGRAPHIE

Olivier Bilodeau, Fabrice Durand, François Gaudreault, Derek Wuelfrath, Dominiek Gehl. Juin 2012. PacketFence Administration Guide Version 3.4.1, 99 pages http://www.journaldunet.com/solutions/0604/060419-qr-nac.shtml 10 septembre 2012, 08h:43 min

http://www.guideinformatique.com/fiche-controle dadmission nac 10 septembre 2012, 08h:58min

http://repoforge.org/use/ 10 septembre 2012, 09h :14 min http://sourceforge.net/mailarchive/forum.php?threadname=5023B3B7.80708%40inverse.c a&forum name=packetfence-users 11 septembre 2012, 11h :35min

http://fedoraproject.org/wiki/EPEL/FAQ 11 septembre 2012, 12h :17 min

http://ftp.heanet.ie/pub/fedora/epel/6/i386/repoview/epel-release.html 11 septembre 2012, 13h :06 min

http://www.openfusion.net/linux/openfusion rpm repository 12 septembre 2012, 08h :20 min

http://wiki.centos.org/AdditionalResources/Repositories/RPMForge 12 septembre 2012 ,13h :06 min

http://www.youtube.com/watch?v=aTW0k6FE-mU 14 septembre 2012, 08h30mn

http://vimeo.com/10465331 17 septembre 2012, 10h : 20mn

http://freelinuxtutorials.com/tutorials/installing-ids-using-snort-with-oinkmaster-barnyardand-base-on-rhelcentos-64-bit/ 20 septembre 2012, 03h 30 mn

http://www.interop.com/archive/pdfs/CISCONAC.pdf 25 septembre 2012, 12h30 mn http://www.nessus.org/ 24 septembre 2012, 15h20 mn

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius