République Algérienne Démocratique et Populaire Ministère de l'Enseignement Sup
République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université Saad Dahleb Blida Faculté des sciences Département informatique Mémoire de fin d’étude Pour l’obtention du diplôme de master en informatique Spécialité : Sécurité des systèmes informatique Thème : Elaboration et mise en place d’une stratégie de sécurité et de conformité pour contrôler l’accès au réseau Mémoire présenté par : REKIA Sidahmed Promoteur :Mr NEHAL djilali Encadreur: Mr MECHAREK Mohamed Année Universitaire: 2018/2019 II Résumé : Les entreprises sont au quotidien exposées aux attaques qui pourraient les conduire à des catastrophes diverses. Une stratégie de sécurité valide aiderait les entreprises à protéger leurs systèmes informatiques. Le domaine de la sécurité étant vaste, nous nous sommes tout particulièrement intéressés au contrôle des accès de leur réseau informatique et le contrôle de conformité de la machine qui accède au réseau avec la stratégie de posture. La solution est encore plus nécessaire quand on sait que, dans certains établissements, le nombre d’utilisateurs qui sollicitent fréquemment le réseau est très important. Nous avons proposé une solution de Cisco ISE qui offre une approche réseau permettant un accès sécurisé et une protection intelligente et intégrée grâce à des solutions de conformité et de stratégie basées sur l'intention. La solution mise en place permet aux employés et les invités d’apporter leurs propres appareils, assure l'évaluation de posture des périphériques qui se connectent au réseau, la gestion d’une manière efficace l’accès au réseau, attribue les privilèges d’accès selon les taches prédéfinies et s’assurer que la stratégie de posture est appliquée pour garantie la conformité des machines. Mots clés : stratégie de sécurité, contrôle d'accès, conformité, protection, Cisco ISE, stratégie de posture. III Abstract : Companies are exposed to daily attacks that could lead to various disasters. A valid security strategy would help businesses protect their computer systems. The field of security is vast, we are particularly interested in controlling access to their computer network and compliance control of the machine that accesses this network with the posture strategy. The solution is even more necessary when we know that in some institutions, the number of users who frequently request the network is very important. We have proposed a Cisco ISE solution that provides a network approach for secure access and intelligent and integrated protection through intent-based compliance and strategy solutions. The solution put in place allows employees and guests to bring their own devices, provides posture assessment of devices that connect to the network, effectively managing network access, assigns privileges to access according to predefined tasks and ensure that the posture strategy is applied to guarantee the conformity of the machines. Keywords: security strategy , access control, conformity control , protection, Cisco ISE, posture strategy. الملخص تتعرض الشركات لهجمات يومية قد تؤدي إلى كوارث مختلفة. من شأن إستراتيجية أمنية صالحة أن تساعد الشركات على حماية أنظمة الكمبيوتر الخاصة بهم. نظرًا ألن مجال األمان واسع ، فنحن مهتمون بشكل خاص بالتحكم في الوصول إلى شبكة الكمبيوتر الخاصة بهم والتحكم في المطابقة للجهاز الذي يصل إلى هذه الش بكة بإستراتيجية الموقف. الحل ضروري أكثر عندما نعلم أنه في بعض المؤسسات ، يكون عدد المستخدمين الذين يطلبون الشبكة بشكل متكرر مهم للغاية . لقد اقترحنا حالً يوفر cisco ISE منهجًا شبكيًا يتيح الوصول اآلمن والحماية الذكية والمتكاملة من خالل حلول االمتثال واإلست ًراتيجية القائمة على القصد ، والحل الذي تم وضعه يسمح للموظفين والضيوف بإحضار أجهزتهم الخاصة ، يوفر تقييما للموقف لألجهزة التي تتصل بالشبكة ، وإدارة الوصول إلى الشبكة بفعالية ، وتعيين امتيازات ا لوصول وفقًا لمهام محددة مسبقًا والتأكد من تطبيق سياسات األمن ل ضمان توافق األجهزة. الكلمات الدالة :إستراتيجية أمنية ,بالتحكم في الوصول إلى شبكة ,االمتثال ,الحماية , وضع أمان IV Remerciements Je voudrais remercier dieu pour toute l’énergie qu’il m’a donnée durant ces cinq années, nous croyons au destin, nous pouvons traverser les moments difficiles en regardant toujours le bon côté de la chose, hamdoulillah. Mes pensées vont vers mes parents, qui ont toujours cru en moi. C’est grâce à leur soutient et prières que j’ai accomplie ce travail, ils savent déjà combien je leur dois. Comme je remercie mon promoteur Mr Djilali Nehal pour m’avoir pris en charge et aidé tout au long du projet, Ainsi que mon encadreur Mr Mecharek Mohamed de m’avoir orienté avec ces précieux conseils et remarques. Mes remerciements les plus sincères à toutes les personnes qui auront contribué de près ou de loin à l'élaboration de ce mémoire ainsi qu'à la réussite de cette formidable année universitaire. Enfin, je tiens aussi à remercier les membre jury pour avoir accepté d’examiner et de juger ce travail. V Sommaire Introduction Générale .................................................................................................1 Introduction : ......................................................................................................1 Problématique : ...................................................................................................2 Objectif : ............................................................................................................2 Chapitre I : Généralités sur la sécurité des réseaux informatiques................................4 I.1Introduction : ..........................................................................................................5 I.2 Sécurité des systèmes informatiques : ....................................................................5 I.3. Principes de la sécurité informatique :...................................................................5 I.3.1 L'intégrité : .....................................................................................................5 I.3.2 La confidentialité : ..........................................................................................5 I.3.3 L'authentification : ..........................................................................................6 I.3.4 La disponibilité : .............................................................................................6 I.3.5 La non répudiation : ........................................................................................6 I.4 les Attaques : ........................................................................................................6 I.4.1 définition de l’attaque : ..................................................................................6 I.4.2 Buts des attaques : ..........................................................................................6 I.4.3 Les effets d’une attaque : ...............................................................................7 I.4.3.a les attaques passives : ...............................................................................7 I.4.3.b les attaques actives ...................................................................................7 I.4.4 type d'attaque : ...............................................................................................7 I.4.4.a -Programmes malveillants ........................................................................7 I.4.4.b-Attaques de reconnaissance ......................................................................7 I.4.4.c Attaques d’accès ......................................................................................8 I.4.4.d Attaques par déni de service (DoS) ..........................................................8 I.5 Mécanismes de défense: ........................................................................................8 I.5.1 Antivirus:........................................................................................................8 I.5.2 Chiffrement: ...................................................................................................8 I.5.3 Pare feu : ..................................................................................................... 10 I.5.3 proxy : .......................................................................................................... 10 I.5.4 Système de détection d’intrusion : ................................................................. 10 I.5.5 Système de prévention d’intrusion : .............................................................. 10 conclusion : .............................................................................................................. 10 VI Chapitre II : Etat de l'art ............................................................................................ 11 II.1 Introduction :...................................................................................................... 12 II.2 L'importance de stratégies de sécurité réseau: ..................................................... 12 II.3 NAC (Network Access Control) : ...................................................................... 12 II.3.1. Principe de fonctionnement : ...................................................................... 12 II.3.2. protocole de contrôle d'accès : ................................................................. 13 II.3.2.1 le protocole 802.1X : ............................................................................ 13 II.3.2.2 EAP ...................................................................................................... 14 II.3.2.3 RADIUS : ............................................................................................. 14 II.3.3 Composants de NAC : ................................................................................. 15 II.4 Contrôle de conformité : ..................................................................................... 17 II.4.1 l'importance de la conformité des appareils : .............................................. 17 II.4.2 Les solutions de conformité : ....................................................................... 17 II.4.2.1 Les solutions libres : ............................................................................. 17 II.4.2.1.a PacketFence : ..................................................................................... 17 II.4.2.1.b FreeNAC : ......................................................................................... 18 II.4.2.2 Les solutions commerciales : ................................................................ 18 II.4.2.2.a NAC CISCO ( appliance ) : ............................................................... 18 II.4.2.2.b NAP Microsoft(Microsoft, 2008) ....................................................... 19 II.4.2.2.c UAC Juniper : .................................................................................... 20 II.4.3 Comparaison entre les solution NAP , UAC et NAC : .................................. 22 II.5 Cisco ISE ( Identity Services Engine) : ............................................................... 22 II.5.1. Définition : ................................................................................................. 22 II.5.2 les fonctions et caractéristiques de cisco ISE : ............................................. 23 II.5.3 Composants de déploiement ISE :................................................................ 24 II.5.4 Méthodologies d'authentification: ................................................................ 25 II.5.4.1 IEEE 802.1X : ...................................................................................... 25 II.5.4.2 MAC Authentication Bypass (MAB) : .................................................. 26 II.5.4.3 Web Authentification : .......................................................................... 27 II.5.4.4 EasyConnect : ....................................................................................... 27 II.5.5 Méthodologies d'autorisation: ...................................................................... 28 II.5.5.1 Affectation dynamique de VLAN : ....................................................... 29 II.5.5 .2 Listes de contrôle d'accès (ACLs) ........................................................ 29 VII II.5.5.3 Security Group Tags (SGTs): ................................................................ 30 II.5.5.4 Redirection d'URL : .............................................................................. 30 II.6.6 la conformité du périphérique avec la stratégie de sécurité : ......................... 31 II.5.7les cas d'utilisation de Cisco IdentityServices Engine :.................................. 31 La solution choisie : .............................................................................................. 32 conclusion : .............................................................................................................. 32 Chapitre III : implémentation et mise en place de la solution.................................... 34 III.1 Introduction : .................................................................................................... 35 III.2 présentation de l’Entreprise Algérie Telecom: ................................................... 35 III.3 Architecture de base du réseau : ........................................................................ 36 III.3. Installation et intégration de Cisco ISE et Active Directory .............................. 37 1.Installation du contrôleur de domaine (Active Directory) ................................... 37 2.Installation ISE : ............................................................................................... 39 3. intégration de AD et ISE : ................................................................................ 40 III.4.Configuration de l'ISE : ..................................................................................... 42 III.4.1 Configurez et déployez la stratégie d'approvisionnement du client:............. 42 III.4.2 Configurez les stratégies d'authentification : ............................................... 43 III.4.3 Configurez les stratégies de posture : .......................................................... 45 III.4.4 Configurez les stratégie d'autorisation : ...................................................... 48 III.5. configuration de commutateur : ........................................................................ 51 Conclusion : ............................................................................................................. 56 Chapitre 4 : Test et validation ................................................................................... 57 IV.1 Introduction : .................................................................................................... 58 IV.2 Test utilisateur de domaine : ............................................................................. 58 IV. 3 test invité : ...................................................................................................... 63 Conclusion : ............................................................................................................. 67 Conclusion et perspectives : ...................................................................................... 68 Bibliographies .......................................................................................................... 70 . VIII Liste des figures Figure. I. 1.Buts des attaques. .....................................................................................6 Figure. I. 2.Algorithme de chiffrement symétrique ......................................................9 Figure. I. 3.Algorithme de chiffrement asymétrique. ...................................................9 Figure. II. 2.Principes de l’authentification 802.1X ................................................... 13 Figure. II.3.Etablissement d'une session au sens Radius ............................................ 15 Figure. II.5. composants de UAC .............................................................................. 21 tableau II .2Caractéristiques et avantages .................................................................. 24 Figure. II. 7.Composants de la solution ISE .............................................................. 24 Figure. II. 8. 802.1x Authentification ........................................................................ 25 Figure. II. 11. Accès réseau par défaut avant et après IEEE MAB ............................. 26 Figure. II. 12.Web Authentification .......................................................................... 27 Figure. II. 13.EasyConnect Authentification ............................................................. 27 Figure. II. 14. Analyse de complexité des méthodes d'authentification ...................... 28 Figure. II.15Affectation dynamique de VLAN .......................................................... 29 Figure. II. 16 Listes de contrôle d'accès..................................................................... 30 Figure. II. 17Redirection d'URL ............................................................................... 31 Figure. III. uploads/Management/ rekia-sidahmed-elaboration-et-mise-en-place-d-x27-une-strategie-de 1 .pdf
Documents similaires
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 21, 2021
- Catégorie Management
- Langue French
- Taille du fichier 2.9967MB