Le contrôle d’accès au réseau

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Introduction Générale
Chapitre 1 : Contexte du Projet
Introduction
1. Cadre général
2. Organisme d’accueil
3. Problématique
4. Solution proposée
5. Démarche méthodologique
4.1. Formalisme utilisé
4.2. Démarche suivi
Conclusion
Chapitre 2 : Notions de bases et Etude technique
Introduction
1. Présentation des notions de base
4.3. La sécurité informatique
1.1.1. Exigence fondamentale à la sécurité
1.1.2. Attaque et contre-attaque
1.1.2.1. Le virus
1.1.2.2. L’écoute du réseau (Sniffer)
1.1.2.3. Le cheval de Troie
1.1.2.4. Le Déni de service (DDoS)
4.4. Le contrôle d’accès au réseau
1.1.3. Le principe de fonctionnement
1.1.4. Les différents types
1.1.5. Les méthodes de contrôle d’accès
1.1.5.1. La procédure d’identification et d’authentification
1.1.5.2. La fonction de hachage
1.1.5.3. Le logiciel de protection (antivirus)
1.1.5.4. Le pare-feu
1.1.5.5. Les systèmes de détection d’intrusion
1.1.5.6. Les systèmes de prévention d’intrusion
1.1.6. Les protocoles
1.1.6.1. Le protocole IEEE 802.1X
1.1.6.2. Le protocole Radius
1.1.6.3. Le protocole EAP
4.5. Présentation des solutions de contrôle d’accès au réseau (NAC)
1.1.7. Les solutions de contrôle d’accès commerciales
1.1.7.1. La solution Cisco ASA
1.1.7.2. La solution Palo Alto
1.1.7.3. La solution Sonic wall
1.1.7.4. La solution Stone soft
1.1.8. Les solutions de contrôle d’accès libres
1.1.8.1. La solution Netfilter
1.1.8.2. La solution Ipcop
1.1.8.3. La solution PFsense
1.1.8.4. La solution Endian firewall
2. Choix d’une solution de contrôle d’accès au réseau
2.1. Etude comparatives des solutions NAC commerciales et libres
2.2. Synthèse
2.2.1. Les critères de base pour le choix
2.2.2. La solution de contrôle d’accès choisie
3. Choix des outils de contrôle d’accès au réseau
3.1. Presentation des outils NAC
3.1.1. Le protocole Free Radius
3.1.2. L’annuaire OpenLDAP
3.1.3. Le proxy SQUID
3.1.4. Le système de détection d’intrusions Snort
3.1.5. Le portail captif
3.1.6. Le langage HTML
3.1.7. Le langage CSS
3.2. Synthèse
3.2.1. Description des fonctionnalités des outils
3.2.2. Interaction des outils NAC
Chapitre 3 : Analyse des besoins et Etude Conceptuelle
Introduction
1. Analyse des besoins
1.1. Etude de l’existant
1.1.1. Présentation de l’architecture du réseau local (CNOC)
1.1.2. Description des équipements existants
1.1.3. Présentation des utilisateurs
1.1.4. Critique de l’existant
1.2. Specification des besoins
1.2.1. Les besoins fonctionnels
1.2.1.1. La gestion d’authentification
1.2.1.2. La gestion d’accès
1.2.1.3. La supervision
1.2.1.4. L’administration
1.2.1.5. La gestion des ressources internet
1.2.2. Les besoins non fonctionnel
1.2.3. Modélisation des besoins fonctionnels
1.2.3.1. Identification des acteurs
1.2.3.2. Diagramme de cas d’utilisation global
4. Conception
4.1. Architecture physique de la solution proposée
4.2. Architecture de déploiement
4.3. Les diagrammes de séquences
4.3.1. Le Diagramme de séquence « Bloquer un site ou un domaine »
4.3.2. Le diagramme de séquence « configurer une interface réseau »
Conclusion
Chapitre 4 : Mise en place de la solution et Evaluation
Introduction
1. Environnement du travail
4.6. Environnement materiel
4.7. Environnement logiciel
2. Mise en place de la solution NAC
2.1. Infrastructure de déploiement
2.2. Etapes de déploiement
2.2.1. Préparation de l’infrastructure
2.2.1.1. La création des machines virtuelles
2.2.1.2. La connexion entre PFsense et les machines du LAN et WAN
2.2.2. Configuration de l’infrastructure
2.2.2.1. Paramétrage de base
2.2.2.2. Réglage de routage
2.2.2.3. Fixation de la politique de sécurité
2.2.3. Intégration des outils NAC
2.2.3.1. Installation et configuration de FreeRadius
2.2.3.2. Installation et configuration de Snort
2.2.3.3. Installation et configuration Squid Proxy
2.2.4. Synchronisation de l’annuaire LDAP
2.2.5. Gestion du contrôle d’accès à travers une interface Web
1. Evaluation
1.1. Interface d’authentification
1.2. Interface de supervision
1.3. Interface d’administration
1.4. Interface de gestion d’accès
1.5. Interface de gestion des ressources internet
2. Problèmes rencontrés
Conclusion
Bibliographie et Netographie
Liste des Abréviations
Annexe 1 : Configuration des outils de pf sensé
Annexe 2 : Configuration des interfaces réseau

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *