Etude et mise en place d’une solution de contrôle d’accès au réseau (NAC)

Besoin d'aide ?

Nombre de téléchargements - 124

Catégorie :

Vous avez une question, contacter WhatsApp : +64-7-788-0271 ou E-mail : clicourscom@gmail.com

Table des matières

Introduction générale
CHAPITRE I : Contexte du Projet
Introduction
1. Cadre général
2. Problématiques
3. Objectifs
4. Démarche méthodologique
Conclusion
CHAPITRE II : Notions de bases et Etude technique
Introduction
1. Présentation des notions de base
1.1. La sécurité informatique
1.1.1. Exigence fondamentale à la sécurité
1.1.2. Attaque et contre-attaque
1.1.2.1. Le virus
1.1.2.2. L’écoute du réseau (Sniffer)
1.1.2.3. Le cheval de Troie
1.1.2.4. Le Déni de service (DDoS)
4.1. Le contrôle d’accès au réseau
1.1.3. Le principe de fonctionnement
1.1.4. Les différents types
1.1.5. Les méthodes de contrôle d’accès
1.1.5.1. La procédure d’identification et d’authentification
1.1.5.2. La fonction de hachage
1.1.5.3. Le logiciel de protection (antivirus)
1.1.5.4. Le pare-feu
1.1.5.5. Les systèmes de détection d’intrusion
1.1.5.6. Les systèmes de prévention d’intrusion
4.2. Présentation des solutions de contrôle d’accès au réseau (NAC)
1.1.7. Les solutions de contrôle d’accès commerciales
1.1.7.1. La solution Cisco ASA
1.1.7.2. Solution Microsoft
1.1.7.3. Solution Juniper
1.1.7.4. La solution Palo Alto
1.1.7.5. La solution Sonic wall
1.1.7.6. La solution Stone soft
1.1.8. Les solutions de contrôle d’accès libres
1.1.8.1. La solution Netfilter
1.1.8.2. La solution Ipcop
1.1.8.3. La solution PFsense
1.1.8.4. La solution Endian firewall
1.1.8.5. FreeNAC
1.1.8.6. PacketFense
2. Choix d’une solution de contrôle d’accès au réseau
2.1. Etude comparatives des solutions NAC commerciales et libres
2.2. Synthèse
2.2.1. Les critères de base pour le choix
2.2.2. La solution de contrôle d’accès choisie
3. Choix des outils de contrôle d’accès au réseau
3.1. Presentation des outils NAC
3.1.1. Le protocole Free Radius
3.1.2. L’annuaire OpenLDAP
3.1.3. Le proxy SQUID
3.1.4. Le système de détection d’intrusions Snort
3.1.5. Le portail captif
3.1.6. Le langage HTML
3.1.7. Le langage CSS
3.2. Synthèse
3.2.1. Description des fonctionnalités des outils
3.2.2. Interaction des outils NAC
Conclusion
CHAPITRE III : Analyse des besoins et Etude Conceptuelle
Introduction
1. Analyse des besoins
1.1. Les besoins fonctionnels
1.1.1. La gestion d’authentification
1.1.2. La gestion d’accès
1.1.3. La supervision
1.1.4. L’administration
1.1.5. La gestion des ressources internet
1.2. Les besoins non fonctionnels
1.2.1. La simplicité
1.2.2. La rapidité du temps de répons
1.2.3. La sécurité
1.2.4. La flexibilité
1.2.5. La virtualisation
1.3. Modélisation des besoins fonctionnels
1.3.1. Identification des acteurs
1.3.2. Diagramme de cas d’utilisation global
2. Etude Conceptuel .
2.1. Architecture de déploiement .
2.2. Les diagrammes de séquences
2.2.1. Le Diagramme de séquence «configurer une interface réseau»
2.2.2. Le diagramme de séquence «Bloquer un site ou un domaine»
Conclusion
CHAPITRE IV : Mise en place de la solution et Evaluation
Introduction
1. Environnement du travail
1.1. Environnement materiel
1.2. Environnement logiciel
2. Mise en place de la solution NAC
2.1. Infrastructure de déploiement
2.2. Etapes de déploiement
2.3. Préparation de l’infrastructure
2.3.1. La création des machines virtuelles
2.3.2. La connexion entre PFsense et les machines du LAN et WAN
2.3.3. Configuration de l’infrastructure
2.3.3.1. Paramétrage de base
2.3.3.2. Réglage de routage
2.3.3.3. Fixation de la politique de sécurité
2.3.4. Intégration des outils NAC
2.3.4.1. Installation et configuration de FreeRadius
2.3.4.2. Installation et configuration de Snort
2.3.4.3. Installation et configuration Squid Proxy
2.3.5. Gestion du contrôle d’accès à travers une interface Web 46
3. Evaluation
3.1. Interface d’authentification
3.2. Interface de supervision
3.3. Interface d’administration
3.4. Interface de gestion des utilisateurs
3.5. Interface de gestion d’accès
3.6. Interface de gestion des ressources internet
3.6.1. Installation de blacklist shalla.
3.6.2. Blacklist personnalisée
3.6.3. Filtrage du site Facebook
4. Problèmes rencontrés
Conclusion
Conclusion & Perspectives
Bibliographie
Annexe

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comments (1)