Rekia sidahmed elaboration et mise en place d x27 une strategie de

République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scienti ?que Université Saad Dahleb Blida Faculté des sciences Département informatique Mémoire de ?n d ? étude Pour l ? obtention du diplôme de master en informatique Spécialité Sécurité des systèmes informatique Thème Elaboration et mise en place d ? une stratégie de sécurité et de conformité pour contrôler l ? accès au réseau Mémoire présenté par REKIA Sidahmed Promoteur Mr NEHAL djilali Encadreur Mr MECHAREK Mohamed Année Universitaire CRésumé Les entreprises sont au quotidien exposées aux attaques qui pourraient les conduire à des catastrophes diverses Une stratégie de sécurité valide aiderait les entreprises à protéger leurs systèmes informatiques Le domaine de la sécurité étant vaste nous nous sommes tout particulièrement intéressés au contrôle des accès de leur réseau informatique et le contrôle de conformité de la machine qui accède au réseau avec la stratégie de posture La solution est encore plus nécessaire quand on sait que dans certains établissements le nombre d ? utilisateurs qui sollicitent fréquemment le réseau est très important Nous avons proposé une solution de Cisco ISE qui o ?re une approche réseau permettant un accès sécurisé et une protection intelligente et intégrée gr? ce à des solutions de conformité et de stratégie basées sur l'intention La solution mise en place permet aux employés et les invités d ? apporter leurs propres appareils assure l'évaluation de posture des périphériques qui se connectent au réseau la gestion d ? une manière e ?cace l ? accès au réseau attribue les privilèges d ? accès selon les taches prédé ?nies et s ? assurer que la stratégie de posture est appliquée pour garantie la conformité des machines Mots clés stratégie de sécurité contrôle d'accès conformité protection Cisco ISE stratégie de posture II CAbstract Companies are exposed to daily attacks that could lead to various disasters A valid security strategy would help businesses protect their computer systems The ?eld of security is vast we are particularly interested in controlling access to their computer network and compliance control of the machine that accesses this network with the posture strategy The solution is even more necessary when we know that in some institutions the number of users who frequently request the network is very important We have proposed a Cisco ISE solution that provides a network approach for secure access and intelligent and integrated protection through intent-based compliance and strategy solutions The solution put in place allows employees and guests to bring their own devices provides posture assessment of devices that connect to the network e ?ectively managing network access assigns privileges to access according to prede ?ned tasks and ensure that the posture strategy is applied to guarantee the conformity of the machines Keywords security strategy access control conformity control protection Cisco ISE posture strategy ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

Documents similaires
Djily diagne pdf Mesure de l ? e ?cience technique dans le secteur de l ? éducation une application de la méthode DEA D ? ? D ? ? ? ? JEL-Classi ?cation I D H Keywords technical e ?ciency data envelopment analysis education Switzerland Introduction La mes 0 0
modele cv parfait 4 FORMATION Electromécanique e t S ??ys t è m es Automatisés Hind oujda BTS Lycée Technique Maghreb Arabe BoughraraBac sciences et te c h n ologies mécaniques Berkane Lycée laymoune technique EXPÉRIENCES PROFIL rue ah ?r el hay el mohama 0 0
Les consequences de la greve sur les eleves et la necessite de nouvelles strategies pour les epargner projet de recherche 1 0 0
Sommaire lea 2017 amp SOMMAIRE I Contexte et objectif de la formation Contexte et objectif de la formation Objectif de la formation Pro ?ls et compétences visées Passerelles vers les autres spécialités II Fiches semestrielles des enseignements Semestre Se 0 0
Département Gestion des ressources humaines Entretiens axés sur les compétences 0 0
Oracle 11g exploitation Oracle g Exploitation Auteur Clotilde Attouche Société TELLORA Version Du Mai Document Tellora Page CExploitation Oracle g www tellora fr Sommaire Présentation Les produit Database proposes par Oracle Notion de Grid Computing La ge 0 0
Rapport de stage final my grh 0 0
L’audit exige des comportements spécifiques qui peuvent être développer par l’ 0 0
Rapport diagnostic 2016 1 Rapport d ? étape - Diagnostic stratégique Version pour consultation Document présenté à Préparé par Date M Gilbert Savard Maire ?? Municipalité de Lamarche Dany Bouchard Synergie Développement et Marketing Inc Décembre CTable de 0 0
Curriculum Vitae INFORMATIONS PERSONNELLES AMEDENDI Koffi Bruno Technicien Géni 0 0
  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Fev 04, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 205.9kB