Académique Documents
Professionnel Documents
Culture Documents
Toutes ces années de sacrifices pour leur fils aîné, afin de lui donner des
chances de réussite dans le milieu professionnel.
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
REMERCIEMENTS
Monsieur MOKE Joseph qui m’a beaucoup appris sur les défis à relever
dans le monde des affaires et de l’entreprise. Il a partagé ses
connaissances et expériences dans le domaine de l’informatique, tout en
m’accordant sa confiance et une large indépendance dans l’exécution de
missions valorisantes.
RESUME
ABREVIATIONS ET SIGLES
AVANT-PROPOS
CONCLUSION
WEBOGRAPHIE
RESUME
L’objectif de cette étude est de pouvoir mettre en place une solution qui
pourra garantir à la fois la sécurité d’accès, la disponibilité des
ressources, l’historique de connexion des différents terminaux et surtout
la différenciation de chaque utilisateur. Par conséquent la question
suivante se pose : existe-t-il une solution informatique permettant de
gérer tous ces points ? Dans ce contexte, le contrôle d’accès correspond
à la manière dont on a accès à un système d’information, ce qui permet
de restreindre le nombre d’utilisateurs.
ABREVIATIONS ET SIGLES
AAA Authentification-Autorisation-Accounting
AD Active Directory
IP Internet Protocol
AVANT-PROPOS
un conseil scientifique ;
Avec ses nombreux diplômés depuis sa création, cette école initie en fin
de cycles, des stages pratiques en entreprise, obligatoires, de trois (3)
mois minimum permettant à l’étudiant de se familiariser aux réalités de
l’entreprise, et de mettre au profit de celle-ci, les connaissances acquises
tout au long de sa formation. C’est dans cette optique que nous avons
été accueillis du 06 Mai au 04 Novembre 2019 au sein de l’entreprise
CFAO TECHNOLOGY & ENERGY Côte d’Ivoire.
- Téléphone : 21 21 21 21 / Fax : 21 21 21 20
- L’Intégration
Dans un environnement en pleine mutation, les entreprises doivent
maintenir leur compétitivité et satisfaire leurs clients en développant des
systèmes d'information et des communications souples, efficaces et
évolutives. CFAO TECHNOLOGIES CI, intégrateur de services, réseaux
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
& télécoms, informatique, bureautique et technique du bâtiment, maîtrise
les solutions les plus innovantes et propose à ses clients un large
éventail d'expertises pour une approche globale de leur système
d'information et de communication.
- L’Infogérance
Décider d'externaliser les services de support de vos réseaux, systèmes
et / ou postes de travail, est un choix stratégique qui affectera votre
organisation à moyen et à long terme. Spécialiste des systèmes
informatiques et de bureautique depuis 2002, CFAO Technologies CI
accompagne les directions informatiques dans la recherche et la
réalisation de projets d’externalisation et propose des solutions adaptées
aux besoins de chacun de nos clients.
I. CONTEXTE ET JUSTIFICATION
II. OBJECTIFS
Objectif général
Objectifs spécifiques
La facilité de mise en œuvre d’un réseau sans fil expose le réseau lui-
même au piratage. Pour sécuriser votre réseau sans fil, afin de le rendre
plus robuste, il est possible d’utiliser plusieurs mesures de sécurité
applicable sur le réseau et les équipements.
Une de ces mesures que vous devez mettre en place est ce qu’on
appelle le filtrage d’adresse MAC, et c’est une option intégrée au
routeur wifi que vous pouvez activer.
En sécurité informatique, le filtrage par adresse MAC est une méthode
de contrôle d'accès au réseau informatique, basée sur l'adresse
MAC physique de la carte connectée au réseau.
Le filtrage sur adresse MAC des connexions sur un point d'accès Wi-
Fi peut être réalisé. Depuis 2014, certains équipements utilisent une
adresse MAC aléatoire pour scruter les réseaux Wi-Fi disponibles, et
n'utilisent leur véritable adresse MAC qu'une fois connectés.
Cette disposition complique, voir empêche, ces équipements de se
connecter aux réseaux Wi-Fi par un filtrage des connexions sur adresse
MAC.
I- FONCTIONNALITES-AVANTAGES-INCONVENIENTS
D’UCOPIA
Créée en 2002 par Didier Plateau, Ucopia est une solution commerciale
qui permet à toutes les organisations de monétiser leur infrastructure Wi-
Fi. Elle connecte les visiteurs, les invités, les clients et les audiences de
tout réseau Wi-fi de manière sécurisée et sûre et nous permettons aux
entreprises de communiquer avec leurs utilisateurs.
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
II- FONCTIONNALITES-AVANTAGES-INCONVENIENTS DE
CISCO ISE
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
Cisco Identity Services Engine (ISE) est un produit d'administration
réseau qui permet la création et l'application de politique. ISE est un
point de réseau où toutes les méthodes et identités d'accès au réseau
sont vérifiées par rapport à l'ensemble de règles défini et aux sources
d'authentification. Le principe fondamental pour ISE est d'agir comme un
serveur Radius.
Fonctionnalité Avantage
Fonctionnalité Avantage
Fonctionnalité Avantage
d'extrémité.
Le réseau de l'entreprise n'est plus confiné entre quatre murs. Il suit les
déplacements des employés et des données. Les employés utilisent
davantage de terminaux pour accéder aux ressources de l'entreprise via
un nombre croissant de réseaux non professionnels. La mobilité et les
appareils connectés ont transformé la manière dont nous vivons et
travaillons. Les entreprises doivent être capables de prendre en charge
la multiplication des nouveaux appareils connectés au réseau, tout en se
protégeant d'une multitude de malwares. Les violations de données
récemment médiatisées sont la preuve qu'il est impératif de sécuriser
des réseaux d'entreprise en constante évolution.
Cisco Identity Services Engine est une solution de stratégie consolidée
qui sécurise l'accès au réseau sans frontières et garantit que toutes les
admissions et activités sur le réseau sont authentifiées, autorisées,
validées, profilées et consignées. Avec cette plate-forme de contrôle de
stratégie d'entreprise tout-en-un, vous pouvez appliquer de manière
fiable la conformité, améliorer la sécurité de l'infrastructure et simplifier
les opérations de service. Ce qui facilite beaucoup le travail d'un
administrateur, qui consiste à contrôler toutes les activités du réseau.
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
Au fil du temps, le réseau moderne s'étend, le triage des ressources, la
gestion des technologies de sécurité disparates et la maîtrise des
risques se compliquent. Face à cette complexité à laquelle s'ajoutent la
connectivité omniprésente des appareils connectés et un manque
manifeste de ressources IT, les éventuelles retombées d'une incapacité
à identifier et à éliminer les malwares peuvent être très lourdes.
Une approche différente est nécessaire pour la gestion et la sécurité de
l'entreprise mobile en constante évolution. Elle repose sur la solution
Cisco® ISE (Identity Services Engine).
Bénéfices
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
Mettre en place un contrôle d'accès centralisé et ultrasécurisé basé
sur les rôles pour appliquer une politique cohérente d'accès au
réseau, que les utilisateurs se connectent via un réseau filaire, sans fil
ou un VPN.
I- Configuration de Base
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
Suite à la création de la plateforme virtuelle ISE, la configuration de base
se fait sur le serveur grâce à la commande SETUP suivie de la touche
de validation ENTREE comme indiqué sur la figure. Dans cette
configuration, il est question de définir les éléments essentiels au
fonctionnement de la plateforme.
- Summury
- Endpoints
- Guests
- Vulnerability
- Threat
Summury
Endpoints
Cet onglet nous apporte les informations sur le statut des Invités, le type,
les raisons de l’échec de connecxion et l’emplacement de l’invité lors de
sa connection au réseau.
Vulnerability
En ce qui concerne cet onglet, il nous fait état de toutes les faiblesses
des terminaux, de son classement, des détails sur la provenance, du
type de faiblesse et de l’appareil qui l’abrite.
Threat
Figure 8
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
Figure 9
- Le type
Ici, le type fait référence aux appareils connectés par câble ou par Wifi.
Cette catégorisation a pour rôle de différencier les différents accès au
réseau afin de mieux organiser le trafic et donner des informations plus
précises (le switch de connexion, le port, …).
- La localisation
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
En fonction de l’emplacement, ISE pourra définir un groupe d’accès pour
tous les appareils de même emplacement afin de déterminer le site de
connexion et le niveau de sécurité de cette connexion.
- Le protocole RADIUS
- Le SNMP
- Le nom
- La description
- La liste de recherche d’authentification
Il consiste, pour les appareils câblés comme sans fils, de créer une liste
d’authentification ou une séquence d’authentification qui permettrait aux
différents protocoles de pouvoir fonctionner.
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
Nous jouons ici sur trois essais selon lesquels :
Les portails Web des utilisateurs finaux de Cisco ISE dépendent des
utilisateurs Administration, Policy Services et Monitoring pour fournir la
configuration, le support de session et les rapports.
Procédure
Procédure
Les paramètres que vous définissez ici pour la durée d'accès affectent
les paramètres de temps disponibles sur le portail du sponsor lors de la
création d'un compte invité. Pour plus d'informations, voir Configuration
des paramètres de temps disponibles pour les sponsors .
Options de connexion
Les paramètres qui suivent pour les SMS sont les mêmes que pour les
notifications par courrier électronique, sauf que vous choisissez une
passerelle SMS pour envoyer un SMS test à moi.
Chaque compte invité doit être associé à un type d'invité. Les types
d'invités permettent à un sponsor d'attribuer différents niveaux d'accès et
CONCEPTION ET MISE EN ŒUVRE D’UNE SOLUTION DE
CONTRÔLE D’ACCES AU RESEAU : CAS DE CFAO
TECHNOLOGY &ENERGY
différents temps de connexion réseau à un compte invité. Ces types
d'invités sont associés à des stratégies d'accès au réseau
particulières. Cisco ISE inclut les types d'invité par défaut suivants:
Chapitre 7 : Bilan
CONCLUSION
L’idée selon laquelle le filtrage d’adresses MAC n’est pas une méthode
de contrôle suffisante sur laquelle s’appuyer devrait être certifiée.
Comme le dit si justement bon nombre d’administrateurs réseau, une
bonne politique de sécurité ne doit donc pas reposer sur le filtrage
d’adresses MAC puisque dans le cadre d’une connexion réseau celle-ci
n’est que logicielle.
WEBOGRAPHIE
Chapitre