Etude et mise en place d’une solution de sécurité réseau dans un environnement BYOD 

MÉMOIRE DE MASTER II INFORMATIQUE
Option : Réseaux et Télécommunications

Etude et mise en place d’une solution de sécurité réseau dans un environnement BYOD 

PROBLÉMATIQUE

Le BYOD (Bring Your Own Device) est une pratique devenue très courante visant à utiliser des équipements personnels (ordinateur portable, tablette, smartphone, etc.) dans un milieu professionnel. Cette pratique qui présente des avantages indéniables, notamment du côté financier, soulève des problématiques qui sont particulièrement d’ordre sécuritaire pour les réseaux d’entreprises qui sont maintenant généralement mobiles. Nous pouvons en citer quelques relativement à la pratique du BYOD :

La sécurité des données

La sécurité des données est l’un des problèmes majeurs posés par la mise en place d’une infrastructure BYOD. Face à l’augmentation du nombre d’utilisateurs d’appareils mobiles et à la croissance des flux d’informations véhiculées, l’utilisation des appareils grand public dans les réseaux des entreprises se traduit par une augmentation des incidents de sécurité :

✓ Le risque de perte de données :La perte de données pour cause d’appareil égaré, volé ou non déclassé arrive en tête des problèmes de sécurité des appareils mobiles, craints par les entreprises.

✓ L’infection par des virus et intrusion :

Les terminaux mobiles peuvent également devenir des vecteurs de programmes malveillants via des applications trompeuses. Les données échangées sur ces appareils présentent des risques d’être interceptées en cours de transmission et généralement sur des réseaux sans fil. L’infection par des malwares est un aspect très notoire car se réalise de plus en plus sur les smartphones, ce qui peut se propager facilement sur le réseau de l’entreprise et compromettre le SI de cette dernière.

❖ Le contrôle d’accès des terminaux sur le réseau de l’entreprise

L’intégration de terminaux mobiles dans l’infrastructure de l’entreprise peut s’avérer parfois difficile et peut poser des problèmes en l’absence d’une vision claire sur l’accès et l’utilisation des ressources. Chaque administrateur est censé authentifier, autoriser, évaluer et corriger les équipements filaires, sans fil et distants, avant de donner à leurs utilisateurs un accès au réseau. Il doit être en mesure de reconnaître les utilisateurs, leurs appareils et leurs rôles sur le réseau en authentifiant ces derniers afin que d’éventuels codes malveillants ne puissent endommager le système. La vérification de la conformité des équipements en adéquation avec les politiques de sécurité qui dépendent du type d’utilisateur, du type d’équipement ou du système d’exploitation pour prendre des décisions comme le blocage, l’isolation ou la réparation en cas de non-conformité avec la politique définie, peut parfois poser problème au DSI. Les services chargés de la sécurité du SI sont confrontés à tous ces problèmes car ont du mal à trouver une solution efficace répondant à la sécurité d’accès au réseau et aux ressources de l’entreprise utilisées par le BYOD. Ces constats nous ont poussé à réfléchir et opter pour des objectifs qui, s’ils sont atteints, permettront de gérer de manière efficace la question de la sécurité qui tourne autour du BYOD dans son intégration au niveau du réseau de l’entreprise.

Présentation du BYOD

Le BYOD, acronyme de Bring Your Own Device qui peut être traduit en français par « AVEC » signifie Apportez Votre Propre Équipement personnel de communication, est un phénomène qui consiste à utiliser des dispositifs de communication personnels pour effectuer des tâches professionnelles. Précédemment, les employeurs fournissaient des ordinateurs portables, des smartphones et tablettes à certains de leurs collaborateurs. Ces appareils mobiles étaient la propriété de l’organisation et donnaient accès au SI de l’entreprise par l’intermédiaire d’une interface de gestion rigoureuse souvent spécifique et sécurisée pour le type de terminal proposé aux collaborateurs. Avec le BYOD, ces équipements sont la propriété de l’employé et ceux-ci sont parfois autorisés dans certaines entreprises à accéder au SI. Ce phénomène connaît un développement fulgurant avec la démocratisation des terminaux évolués à la portée de tous, et représente l’une des tendances les plus importantes touchant maintenant la plupart des organisations. Il définit une tendance générale observée dans les technologies de l’information qui implique des changements majeurs dans le mode d’utilisation des appareils sur le lieu de travail. Les utilisateurs cherchent à trouver le même niveau de souplesse et de confort rencontré dans leur quotidien et sont satisfait d’avoir la possibilité de combiner leurs équipements privés aux équipements nécessaires à leur vie professionnelle. La réduction des coûts liés aux économies réalisées à l’achat des appareils n’est pas le seul avantage. L’accès immédiat et en toutes circonstances au SI grâce au BYOD améliore notamment la réactivité et la productivité des collaborateurs. Les appareils utilisés le plus souvent peuvent être de nature différente. Il peut s’agir de smartphones ou de tablettes personnelles pour accéder à la messagerie par exemple, ou encore d’ordinateurs personnels comme matériels professionnels. Le BYOD impacte ainsi la gouvernance et la sécurité du SI de même que le modèle de sécurité de l’organisation. Ce qui amène les organisations à envisager autrement leur SI. Il en découle des risques et des opportunités que les DSI (Direction des Systèmes d’Information) doivent appréhender et évaluer. Les entreprises peuvent tirer profit du BYOD en adoptant une stratégie leur permettant de réduire les risques financiers et sécuritaires.

 Use cases BYOD

Les utilisateurs des terminaux autorisés dans le cadre d’un programme BYOD en feront une utilisation mixte privée-professionnelle. Dans le contexte privé, ces appareils sont utilisés pour la navigation sur le Web, l’accès à la messagerie, aux réseaux sociaux, la lecture de livres et de magazines, les jeux,l a musique et le visionnage de vidéos. Par contre, du côté professionnel ces terminaux mobiles sont utilisés pour l’accès à la messagerie électronique, l’accès aux services de l’entreprise via des connexions à distance sur le réseau soit par VPN (Virtual Private Network) ou déport d’écran, l’accès à l’intranet et aux ressources internes, le stockage local des données qui pourront être consultées offline une fois sur le terrain et enfin l’accès à des applications hébergées dans le Cloud. Ces scénarios d’utilisation restent généraux. En outre, chaque entreprise devra définir ses propres scénarios d’usage. Aussi le BYOD n’est pas censé s’appliquer à l’ensemble des employés : les rôles qui ne sont pas concernés par la mobilité et utilisent un ensemble réduit d’applications ne feront vraisemblablement pas partie des populations d’employés éligibles à des solutions BYOD.

 Le BYOD en chiffres

Le BYOD connaît une adoption très remarquable au niveau des entreprises. Beaucoup d’études menées par des sociétés informatiques sur le phénomène BYOD mesurant l’impact de l’adoption de la tendance ont découlé sur des résultats confirmant cette évolution dans le milieu professionnel. Nous pouvons prendre l’exemple de ce résultat d’étude de Cisco IBSG menée en 2012.

Table des matières

LISTE DES ABREVIATIONS
TABLE DES FIGURES
TABLE DES TABLEAU
TABLES DES MATIERES 
CONTEXTE
PROBLEMATIQUE 
OBJECTIFS 
METHODOLOGIE
CHAPITRE 1 : ETAT DE L’ART
1. Introduction 
2. Présentation du BYOD
a) Définition.
b) Use cases BYOD
3. Le BYOD en chiffres 
4. Enjeux et risques liés au BYOD 
a) Les atouts du BYOD 
b) Les risques liés au BYOD
5. Stratégies et technologies existantes pour la sécurité réseau BYOD
a) Stratégies de sécurité réseaux BYOD 
b) Toxémie des solutions logicielles pour sécuriser un environnement BYOD 
6. Conclusion.
CHAPITRE II : PRESENTATION DE LA SOLUTION CISCO ISE 
1. Introduction 
2. Définition.
3. Avantages 
4. Caractéristiques et Fonctionnalités 
5. Protocoles utilisés
6. Fonctionnement de ISE et Architecture 
7. Modes de licences
8. Conclusion.
CHAPITRE III : MISE EN ŒUVRE DE LA SOLUTION 
1. Introduction 
2. Dimensionnement
3. Architecture du réseau
4. Installation et intégration de CISE et AD
a) Installation du contrôleur de domaine Active Directory
b) Installation de la plateforme ISE .
c) Jointure de la plateforme au contrôleur de domaine
5. Configuration d’ISE pour la BYOD
a) Création des groupes et utilisateurs BYOD
b) Création de la séquence de source d’identité
c) Configuration de My Devices Portal
d) Configuration du Portail Invité
e) Création d’une stratégie d’approvisionnement client
f) Configuration de la politique
g) Configuration de la politique d’authentification 
6. Configuration du Switch pour la sécurité filaire 
a) Configuration sur le Switch
b) Les configurations dans l’ISE 
7. Test 
8. Conclusion
CONCLUSION ET PERSPECTIVES 
BIBLIOGRAPHIE 
WEBOGRAPHIE

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *