Vous êtes sur la page 1sur 3

Introduction

Partie I : Généralités

Chapitre I : Akwa Group

Section I : presentation de l’entreprise

1.1 Historique et évolution


1.2 Activites
1.3 Fiche d’intefication
1.4 Organigramme
1.5 Situation geo

Chapitre II : Le réseau local de Akwa Group

Section I : Presentation du réseau existant

I. Configuration physique
II. Critique et correction de l’existant
II.1 critique

Chapitre III : la sécurité des réseaux

1. Gestion de la sécurité
1.1 imprtance de la sécurité
1.2 Les grands principes de la sécurité
1.2.1 Disponibiité
1.2.2 L’intégrité
1.2.3 Confidentialité
1.2.4 L’identification et l’authentification
1.2.5 La non répudation
2. Menaces et parades de sécurité
2.1 Quelques attaques bien connues
2.1.1 Les virus
2.1.2 ecoute de réseau (sniffer)
2.1.3 Les spywares
2.1.4 Les menaces actives
2.1.5 Les vers
2.1.6 Le cheval de troie
2.1.7 Le déni de service
2.2 Les principales parades
2.2.1 Le par-feu
2.2.2 L’antivirus
2.2.3 Le systéme de détection d’intrusion
2.2.4 Le système de prévention d’intrusion
2.2.5 Les contrôleurs d’accès

Partie II : Les Contrôleurs d’acces Réseaux NAC


Chapitre I : Architecture NAC

Section I : Principe et composantes d’une architecture d’une architecture NAC

I.1 Principe

I.2 Composantes d’une architecture NAC

I.2.1 le système d’extrémité (end points)

I.2.1.1 Identification et authentification

I.2.1.2 Conformité

I.2.2 le système d’évaluation (Policy Decision Point)

I.2.3 le système de contrainte (Enfocement)

I.2.3.1 Utilisation d’un serveur dédié

I.2.3.2 Utilisation du protocole 802.1X

I.2.4 Le système de mise en conformité

Section II : Besoins liés aune solution NAC

II.1 Les atout du NAC

II.2 Les conséquences du NAC sur l’offre des équipements réseaux

Chapitre II : Solutions autour d’un NAC

Section I : Solutions libres et commerciales du NAC

I.1 Acteurs commerciaux du NAC

I.1.1 Cisco system

I.1.2 NetClarity NAC Walls

I.1.3 Microsoft: Network Access Protection

I.1.4 McAfee NAC

I.2 Solutions libres du NAC

I.2.1 PacketFence

I.2.2 FreeNAC

I.2.3 Net Pass

I.2.4 Rings Security Analyser

=== les missions effectuer dans l’Ese

Partie III : Mise en œuvre d’une solution de sécurité (PacketFence)

Chapitre I : Choix et conception de la solution

Section I : Choix du type de solution


Section II : Conception type de la solution

I. Comparaison des différentes solutions (Tableau)


II. Organigramme de fonctionnement de PacketFence (Figure)

Chapitre II : Mise en œuvre de la solution a Akwa Group

Section I : Présentation du nouveau réseau local

Section II : Installation de PacketFence (Screen shots)

I. Installation des outils nécessaires

I.1 Installation d’apache

I.2 Installation de MySQL

I.3 Installation et configuration de Snort

I.3.1 Installation

I.3.2 Configuration

I.4 Installation et intégration de Nessus

I.4.1 Installation

I.4.2 intégration

I.5 Installation de FreeRADIUS

I.6 Installation et configuration de net-snmp

II. Installation de PacketFence

Section III : Configuration

I. Config de PacketFence
II. Config des périphériques réseau
II.1 Création des VLANs
II.2 Attribution d’une adresse à l’interface
II.3 Config de l’interface de packetfence
II.4 config des autres interfaces
II.5 Config de SNMP

Conclusion

Bibliographie

Vous aimerez peut-être aussi