WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomé


par Essoro'ng ASSIH
ESGIS Togo - Master 2 en Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2 - Les solutions ou technologies possiblesde contrôle des droits d'accès

Elles aident les entreprises à mettre en oeuvre les politiques de contrôle des périphériques et de l'accès des utilisateurs à leurs réseaux. Le contrôle d'accès peut définir des stratégies pour un accès basé sur des ressources, des rôles, des périphériques et des emplacements, et imposer la conformité de la sécurité avec des stratégies de sécurité et de gestion des correctifs, parmi d'autres contrôles. Il existe diverses applications pour la gestion des droits d'accès dans le monde. Bon nombre d'entre elles sont assignées à un environnement spécifique, et n'ont pas toujours les mêmes niveaux de tâche dépendamment de la fonction majeure que ces outils sont appelés à exercer.

Ci-dessous, une étude des solutions NAC, les plus présentes sur le marché24(*).

II.2.1-La solution Impulse SafeConnect

Impulse a été fondée en 2004 pour s'adresser au secteur de l'enseignement supérieur. Depuis lors, il s'est étendu à d'autres domaines, en se concentrant sur l'identification et la sécurité des périphériques fonctionnant sur des réseaux. Impulse à son siège à Tampa, en Floride, et est une société privée.Impulse SafeConnect identifie automatiquement tous les périphériques cherchant à accéder au réseau. Il accorde automatiquement l'accès à ces périphériques en fonction de stratégies créées autour d'attributs tels que le type de périphérique, l'utilisateur / le rôle, l'emplacement, l'heure, la propriété et la conformité à la sécurité. Il évalue et applique les périphériques en temps réel pour s'assurer qu'ils respectent les règles d'utilisation acceptables (définies par le client) en matière de conformité de sécurité. Si un périphérique s'avère en infraction, les options incluent un rapport d'audit qui est envoyé au service informatique et un avertissement ou la mise en quarantaine du périphérique s'en suit avec des étapes d'auto-correction. La société a de nombreux partenaires d'intégration réseau, ce qui permet de déployer SafeConnect de manière centralisée dans des environnements de couche 2 ou 3.

II.2.2 - La solution Extreme Networks ExtremeControl

Extreme Networks ExtremeControl Connect est une solution de contrôle d'accès complète, pré-connectée et post-connectée, inter-opérable et inter-exploitable, multi-fournisseurs, destinée aux utilisateurs de réseaux filaires et sans fil et de réseaux privés virtuels. Extreme Networks a été fondée en 1996. Basée à San Jose, en Californie, elle conçoit, construit et installe des solutions de réseaux pilotés par logiciel. Il sert aux clients dans plus de 80 pays. Au cours des dernières années, il a acquis d'autres sociétés de sécurité et de mise en réseau, parmi lesquelles Enterasys Networks25(*).ExtremeControl unifie la sécurité des réseaux filaires et sans fil, offrant visibilité et contrôle sur les utilisateurs, les périphériques et les applications. Il permet des contrôles de stratégie granulaires pour aider les utilisateurs à se conformer aux stratégies et aux obligations de conformité dans des environnements de points de terminaisons hétérogènes.

* 24 https://www.esecurityplanet.com/products/top-network-access-control-solutions.html, Drew Robb, 9 Top Network Access Control (NAC) Solutions, 08 Juillet 2019

* 25 https://www.esecurityplanet.com/products/extreme-networks-extremecontrol.html, Drew Robb, Extreme Networks ExtremeControl: NAC Product Overview and Insight, 08 Juillet 2019

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein