WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITÉ DE YAOUNDÉ I
*****
ÉCOLE NATIONALE SUPÉRIEURE
POLYTECHNIQUE
*******
DÉPARTEMENT DE GÉNIE
INFORMATIQUE

UNIVERSITY OF YAOUNDE I
*****
NATIONAL ADVANCED SCHOOL OF
ENGINEERING
*******
DEPARTMENT OF COMPUTER
ENGINEERING

1ER NOVEMBRE 2022

RAPPORT DE STAGE PRÉ-INGÉNIEUR

THÈME:

Mise en Oeuvre du NAC pour la

Sécurisation d'un Réseau Local

Cas de la DGSN

Élaboré Par

BENGONO CHANEL DYLANE (4E ANNÉE CIA)

Sous la supervision du :

COMMISSAIRE DE POLICE WALWAL ANGOUAKAYE

i

REMERCIEMENTS

M

es remerciements vont à l'endroit de Monsieur Martin MBARGA NGUELE, Délégué Générale à la Sûreté Nationale qui malgré la sensibilité du secteur d'activité a marqué son accord pour que je puisse effectuer ce stage au sein de l'institution dont il est à la charge.

Au Sous-directeur de la Gestion Informatique, le Commissaire Divisionnaire EVINA ZANGA Hermann.

Aux Ingénieurs-Commissaires de Police Walwal Angoakaye, et WAKEU KOUAM Jerry Aloys pour leur accueil, leur encadrement, leurs multiples conseils, lesquels ont été des plus importants.

À l'ensemble des personnels de la SDGI pour leur intérêt quant à mon sujet de stage et leurs nombreux encouragements tout au long de ce stage, nous pensons à messieurs BELINGA Jean Marie, Mbwoge Bwene Bruno, Sosthène ETABA.

Au Directeur de l'ENSPY et au Chef du Département de Génie Informatique qui travaillent sans cesse pour que nous soyons dans les meilleures conditions d'apprentissage.

À ma famille et surtout à mon père Monsieur NDONGO MELONO Emmanuel Vartant et à ma mère Mme MENDOMO ASSE Solange Dorelle pour leur soutien indéfectible depuis des années et sans qui tout ceci n'aurait été possible

À tous les membres du Core Groupe Emmry (ECG) pour leur soutien moral et financier ainsi qu'à toute la 1ère promotion de la spécialité Cyber Sécurité et Intelligence Artificielle de l'ENSPY.

Nous réitérons nos remerciements à toutes les personnes qui de près ou de loin ont contribué à la rédaction de ce rapport de stage.

ii

ABRÉVIATIONS

Acronymes

Significations

ACL

Access Control List

BYOD

Bring Your Own Device

CIA

Cyber sécurité et Intelligence Artificielle

DFGIL

Direction des Finances, de la Gestion Informatique et Logistique

DGSN

Délégation Générale à la Sûreté Nationale

DHCP

Dynamic Host Configuration Protocol

DNS

Domain Name Server

EAP

Extensible Authentication Protocol

ENSPY

École Nationale Supérieure Polytechnique de Yaoundé

HTTP

Hyper Text Transfer Protocol

IPSEC

In Computing, Internet Protocol Security

MAC

Medium Access Control

NAC

Network Access Control

NAP

Network Access Protection

NPS

Network Policy Server

RADIUS

Remote Authentication Dial-In User Service

SDGI

Sous-Direction de la Gestion Informatique et Logistique

TLS

Transport Layer Security

VLAN

Virtual Local Area Network

VPN

Virtual Private Network

iii

ABSTRACT

E

merging technologies come with vulnerabilities that can pose a challenge for IT security experts. Moreover, the adoption of Bring Your Own Device (BYOD) policies has increased the security concerns of organizations. Network access control solutions play a crucial role in handling enterprise networks with multiple devices. They can protect the entire network, including physical infrastructure and cloud-based systems. Limited network access enables IT teams to protect the network from unauthorized access. The overall objective of this project is to present an in-depth understanding of the concept of network access control, its essential mechanisms, as well as the configuration and deployment of the open-source NAC PacketFence in INLINE mode in order to secure the local network of the General delegation for National Security.).

Keywords : NAC, INLINE, PACKETFENCE, VLAN ,NETWORK PARTITIONING

iv

RÉSUMÉ

L

es technologies émergentes s'accompagnent de vulnérabilités qui peuvent constituer un défi pour les experts en sécurité informatique. En outre, l'adoption de politiques de type "Bring Your Own Device" (BYOD) a accru les préoccupations des organisations en matière de sécurité. Les solutions de contrôle d'accès au réseau jouent un rôle crucial dans la gestion des réseaux d'entreprise comportant de multiples dispositifs. Elles peuvent protéger l'ensemble du réseau, y compris l'infrastructure physique et les systèmes basés sur le cloud. Le NAC permet aux équipes informatiques de protéger le réseau contre les accès non autorisés. L'objectif global de ce projet est de présenter une compréhension approfondie du concept de contrôle d'accès au réseau, de ses mécanismes essentiels ainsi que la configuration et le déploiement du NAC open-source PacketFence en mode INLINE afin de sécuriser le réseau local de la Délégation Générale à la Sûreté Nationale.).

Mots-clés : NAC, INLINE, PACKETFENCE, VLAN ,CLOISONEMENT RESEAU

v

TABLE DES MATIÈRES

Page No

Abréviations ii

Abstract iii

Liste des tableaux vi

Table des figures vii

INTRODUCTION GÉNÉRALE viii

Contexte viii

1 PRÉSENTATION DE LA DGSN 1

1.1 Historique, Organisation et Emplacement 2

1.1.1 Historique et Organisation 2

1.1.2 Emplacement 4

1.2 Organigramme 5

1.3 Les Missions de la DGSN 6

1.4 Environnement De Stage 6

1.5 Problématique 7

1.6 Solution Proposée 8

2 LES TECHNOLOGIES NAC 9

2.1 LES PRINCIPES DU NAC 10

2.2 LES COMPOSANTS D'UNE ARCHITECTURE NAC 10

2.2.1 Le système d'extrémité (Endpoints) 10

2.2.2 Le système d'évaluation (Policy Decision Point) 11

2.2.3 Le système de contrainte (Enforcement) 12

2.2.4 Le système de mise en conformité 14

2.2.5 Contrôle des activités 14

2.3 ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES 15

2.3.1 Les Solutions Commerciales 15

2.3.2 Les Solutions Libres 17

2.3.3 Solution Choisie Pour la Sécurité 19

3 MISE EN OEUVRE DU NAC POUR LA DGSN 23

3.1 POINTS D'APPLICATION 23

3.1.1 NAC basé sur les ports 24

3.1.2 NAC basé sur une passerelle 24

3.1.3 Lequel est le plus adapté pour notre projet 25

3.2 IMPLEMENTATION DE LA SOLUTION NAC 25

3.2.1 Environnement du travail 25

3.2.2 PacketFence 26

3.2.3 Les étapes de déploiement 27

3.2.4 Test de la configuration Inline 35

3.2.5 Gestion du trafic 37

4 RÉSULTATS OBTENUS 39

4.1 Phase 1 39

4.2 Phase 2 39

4.3 Phase 3 40

4.4 Les Limites 41

4.5 Recommandation 42

Conclusion 43

vi

Bibliographie 44

vii

LISTE DES TABLEAUX

 

TABLE Page No

1.1

Délégués successifs

3

1.2

Les SG successifs

3

1.3

Délégations régionales

3

1.4

Formation

3

1.5

Organes spéciaux

4

1.6

Projets, Plans, Commissions

4

2.1

Différents systèmes de contrainte

13

2.2

Tableau de comparaison des fonctionnalités entre PacketFence et OpenNAC . . .

22

3.1

les caractéristiques du PC utilisé pour la démonstration

26

3.2

liste des outils utilisés pour la démonstration

26

viii

TABLE DES FIGURES

FIGURE Page No

1.1 Le Centre National de Commandement de la vidéo surveillance inaugurée en 2019 4

1.2 Localisation DGSN sur Google Map 5

1.3 Organigramme DGSN 5

2.1 Architecture d'une solution Microsoft NAP 15

2.2 Architecture de la solution Juniper UAC 16

2.3 Architecture générale openNAC 18

2.4 Architecture des composantes PacketFence 19

3.1 Architecture de déploiement sous GNS 3 27

3.2 Configuration VMWare pour Packetfence 28

3.3 Démarrage et connexion sur packetfence 29

3.4 Adressage des interfaces de Packetfence 29

3.5 configuration du switch 2 31

3.6 Configuration du router R1 32

3.7 Interface web de configuration packetfence 32

3.8 configuration de la base de données packetfence 33

3.9 page de connexion packetfensee 33

3.10 Interface nécessaire pour le déploiement En ligne 34

3.11 Ajout d'un profil de connexion 35

3.12 portail captif test de connexion avec un appareil non enregistré 36

3.13 Activation de l'accès réseau par Packetfence 36

3.14 Adresse attribuée au pc1 après enregistrement 37

3.15 Detection d'adresse MAC 37

3.16 Gestion de la bande passante pour le profile Inline 38

4.1 Tableau de bord packetfence 40

ix

TABLE DES FIGURES

4.2 Diagramme Réseau 41

4.3 Quelques opérations possibles sur les appareils enregistrés 41

x

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire