WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

RESUME

Avant de parler de ce thème, il convient tout d'abord de présenter la société Link Electronics. Ainsi, Link Electronics est une société d'action basé à BALI et opérant dans le domaine électronique et informatique. Son réseau local comporte de multiples failles de sécurité. Il est donc important de dire à quoi il est exposé.

Après présentation des dangers, il apparait de façon claire que cette société doit contrôler l'accès à son réseau. Ceci peut se faire par la mise en Suvre d'un contrôleur d'accès réseau qui peut être commercial ou libre. Etant donné le niveau de performance assez élevé de certaines solutions libres, nous en choisirons une.

Une fois le choix effectué, il faut lister tous les besoins matériels et logiciels requis pour cette solution en prenant en compte les ressources présentes et fonctionnels. Puis, on passe au déploiement effectif de la solution.

ABSTRACT

Before discussing this topic, it is first necessary to introduce the company Link Electronics. Thus, Link Electronics is a company based in BALI action and operating in the field of electronics and computers. Its local network includes multiple security vulnerabilities. It is important to say what it is exposed.

After presentation of the dangers, it appears clearly that the company must control access to its network. This can be done by implementing a network access controller that can be commercial or free. Given the relatively high level of performance of some open source solutions, we will choose one.

Once the choice is made, it is necessary to list all the hardware and software required for this solution taking into account the resources present and functional. Then we move on to the effective deployment of the solution.

INTRODUCTION

Alors que l'informatique est devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en Suvre par le système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants. Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des solutions adéquates telle que le NAC (Network Access Control).

Le contrôle d'accès au réseau ou NAC est un terme qui décrit diverses technologies développées pour contrôler/restreindre l'accès au réseau par les systèmes d'extrémité en fonction de leur état de santé. 1Un Contrôleur d'accès au réseau (Network Access Control ou NAC) est une méthode informatique permettant de soumettre l'accès à un réseau d'entreprise à un protocole d'identification de l'utilisateur et au respect par la machine de cet utilisateur des restrictions d'usage définies pour ce réseau. En matière de sécurité, cette méthode conduit à minimiser l'accès au réseau des programmes non autorisés d'où notre thème : «ETUDE DE

LA SECURISATION D'UN RESEAU PAR LA MISE EN RUVRE D'UN NAC ».

Pour arriver au terme de notre travail nous allons présenter les généralités sur les réseaux et montrer l'utilité de la sécurité informatique : c'est l'objet de la première partie. Cette présentation nous conduira au NAC, à son principe, son architecture et ses atouts dans la deuxième partie de notre travail. La mise en Suvre d'une solution de sécurité (PacketFence) et le choix de son implémentation fera office de clôture à ce travail.

1 Un contrôleur d'accès réseau répond à la mise en oeuvre de l'ensemble de la politique de sécurité d'une entité concernant l'accès à ses ressources.

Partie 1

GENERALITES

CHAPITRE I

LINK ELECTRONICS

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams