Introduction
Partie I : Généralités
Chapitre I : Akwa Group
Section I : presentation de l’entreprise
1.1 Historique et évolution
1.2 Activites
1.3 Fiche d’intefication
1.4 Organigramme
1.5 Situation geo
Chapitre II : Le réseau local de Akwa Group
Section I : Presentation du réseau existant
I. Configuration physique
II. Critique et correction de l’existant
II.1 critique
Chapitre III : la sécurité des réseaux
1. Gestion de la sécurité
1.1 imprtance de la sécurité
1.2 Les grands principes de la sécurité
1.2.1 Disponibiité
1.2.2 L’intégrité
1.2.3 Confidentialité
1.2.4 L’identification et l’authentification
1.2.5 La non répudation
2. Menaces et parades de sécurité
2.1 Quelques attaques bien connues
2.1.1 Les virus
2.1.2 ecoute de réseau (sniffer)
2.1.3 Les spywares
2.1.4 Les menaces actives
2.1.5 Les vers
2.1.6 Le cheval de troie
2.1.7 Le déni de service
2.2 Les principales parades
2.2.1 Le par-feu
2.2.2 L’antivirus
2.2.3 Le systéme de détection d’intrusion
2.2.4 Le système de prévention d’intrusion
2.2.5 Les contrôleurs d’accès
Partie II : Les Contrôleurs d’acces Réseaux NAC
Chapitre I : Architecture NAC
Section I : Principe et composantes d’une architecture d’une architecture NAC
I.1 Principe
I.2 Composantes d’une architecture NAC
I.2.1 le système d’extrémité (end points)
I.2.1.1 Identification et authentification
I.2.1.2 Conformité
I.2.2 le système d’évaluation (Policy Decision Point)
I.2.3 le système de contrainte (Enfocement)
I.2.3.1 Utilisation d’un serveur dédié
I.2.3.2 Utilisation du protocole 802.1X
I.2.4 Le système de mise en conformité
Section II : Besoins liés aune solution NAC
II.1 Les atout du NAC
II.2 Les conséquences du NAC sur l’offre des équipements réseaux
Chapitre II : Solutions autour d’un NAC
Section I : Solutions libres et commerciales du NAC
I.1 Acteurs commerciaux du NAC
I.1.1 Cisco system
I.1.2 NetClarity NAC Walls
I.1.3 Microsoft: Network Access Protection
I.1.4 McAfee NAC
I.2 Solutions libres du NAC
I.2.1 PacketFence
I.2.2 FreeNAC
I.2.3 Net Pass
I.2.4 Rings Security Analyser
=== les missions effectuer dans l’Ese
Partie III : Mise en œuvre d’une solution de sécurité (PacketFence)
Chapitre I : Choix et conception de la solution
Section I : Choix du type de solution
Section II : Conception type de la solution
I. Comparaison des différentes solutions (Tableau)
II. Organigramme de fonctionnement de PacketFence (Figure)
Chapitre II : Mise en œuvre de la solution a Akwa Group
Section I : Présentation du nouveau réseau local
Section II : Installation de PacketFence (Screen shots)
I. Installation des outils nécessaires
I.1 Installation d’apache
I.2 Installation de MySQL
I.3 Installation et configuration de Snort
I.3.1 Installation
I.3.2 Configuration
I.4 Installation et intégration de Nessus
I.4.1 Installation
I.4.2 intégration
I.5 Installation de FreeRADIUS
I.6 Installation et configuration de net-snmp
II. Installation de PacketFence
Section III : Configuration
I. Config de PacketFence
II. Config des périphériques réseau
II.1 Création des VLANs
II.2 Attribution d’une adresse à l’interface
II.3 Config de l’interface de packetfence
II.4 config des autres interfaces
II.5 Config de SNMP
Conclusion
Bibliographie