SlideShare une entreprise Scribd logo
1  sur  22
Elaboré par :
manuel Cédric EBODE MBALLA
Encadré par:
Mme. Helali WAFA
Déploiement d’une politique de sécurité basée
sur symantec endpoint et un serveur d’
authentification freeradius
Année universitaire 2013/2014
PROJET DE FIN D‘ÉTUDEPROJET DE FIN D‘ÉTUDE
Ecole Supérieure Privé d’Ingénieurs et des EtudesEcole Supérieure Privé d’Ingénieurs et des Etudes
Technologiques de TunisTechnologiques de Tunis
1
2
le domaine de sécurité réseau et supervision est de nos jours
encore assez embryonnaire dans nos sociétés alors qu’une
bonne politique de sécurité assure moins de pertes de
risques pour la structure
Pour éviter les tentatives de vol, de piratage de perte de
donnée dû au virus et autres nous avons mis en place le
projet présenté dans ce rapport :
3
Généralité sur
Sur la sécurité réseau
Généralité sur
Sur la sécurité réseau
Outils a mètre
en place
Outils a mètre
en place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l'entreprise
Presentation de
l'entreprise
IntroductionIntroduction
4
Généralité sur l
a sécurité réseau
Généralité sur l
a sécurité réseau
Outil a mètre
en place
Outil a mètre
en place
RéalisationRéalisation
ConclusionConclusion
Presentation
de l’entreprise
Presentation
de l’entreprise
IntroductionIntroduction Problématique
Problème
d’authentification
Problème
confidentialité
Pas de réseau wifi
Pas de suivi
IntroductionIntroduction
Presentation
De l’entreprise
Presentation
De l’entreprise
La Banque des États de l'Afrique Centrale ou BEAC,
institution officielle de la Communauté économique et
monétaire de l'Afrique centrale (CEMAC), est un établissement
public multinational groupant les 6 États de la CEMAC.
5
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Elle a pour missions :
•d'émettre la monnaie et en garantir la stabilité.
•de définir et de conduire la politique monétaire applicable dans
les pays membres de l'Union.
•de conduire les opérations de change.
•de détenir et gérer les réserves de change des pays membres.
•de promouvoir le bon fonctionnement du système des
paiements dans l'Union.
Principe de base
6
IntroductionIntroduction
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l’entreprise
Presentation de
l’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Vulnérabilités et attaques
7
IntroductionIntroduction
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l’entreprise
Presentation de
l’entreprise
Généralité sur
Las écurité réseau
Généralité sur
Las écurité réseau
Méthodologie d’attaque
8
IntroductionIntroduction
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l’entreprise
Presentation de
l’entreprise
Généralité sur
Las écurité réseau
Généralité sur
Las écurité réseau
VLAN
9
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
NAT(Network Address
Translation)
mécanisme qui permet de faire correspondre une adresse seule
externe publique visible sur Internet à toutes adresses d'un
réseau privée
10
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
Antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser
et éliminer des logiciels malveillants (dont les virus ne sont qu'un
exemple). Ceux-ci peuvent se baser sur l'exploitation de failles
de sécurité. Mais il peut également s'agir de programmes
modifiant ou supprimant des fichiers, que ce soit des documents
de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires
au bon fonctionnement de l'ordinateur.
11
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
Les firewalls (pare-feu)
Le firewall est un mécanisme très utilisé aujourd’hui pour avoir
un véritable contrôle sur le trafic du réseau de l'entreprise. Il
permet d'analyser, de sécuriser et de gérer le trafic réseau,
12
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
La mise en place d’IDS/IPS
 
Un système de détection d'intrusion (ou IDS : Intrusion 
Détection System) est un mécanisme destiné à repérer des 
activités anormales ou suspectes sur un réseau.
 
Il existe trois grandes familles distinctes d’IDS : 
 
-  Les NIDS (Network Based Intrusion Détection System), qui 
surveillent l'état de la sécurité au niveau du réseau (exemple de 
NIDS SNORT).
-  Les HIDS (HostBased Intrusion Détection System), qui 
surveillent l'état de la sécurité au niveau des hôtes.
-  Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir 
des alertes plus pertinentes.
13
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
Serveur d’authentification
La mise en place d’un serveur permet de donner aux employés 
d’une entreprise les droits d’accès aux ressources que ce soit 
en interne ou en externe afin de garantir la sécurité des 
données, et de savoir qui s’ est connecté au réseau 
14
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
VPN (Virtual Private
Network)C’est un réseau prive public vu comme une extension des 
réseaux locaux qui préserve la sécurité logique que l'on peut 
avoir à l'intérieur d'un réseau local. 
15
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
Méthodologie de travail en 2TUP
16
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
Architecture du réseau
17
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
Requêtes de communication entre un client radius et le serveur
freeradius
18
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
TESTE
19
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
Ce travail nous a permis de mieux cerner le travail au sein
d’une prestigieuse entreprise et de toucher en profondeur
le monde du réseau
Pour ce faire, nous avons commencé par une étude
approfondie sur se domaine
Nous nous sommes focalisés sur le plan de la sécurité
réseau ses failles et comment les fermer
Le travail réalisé a sans doute des perspectives
d’amélioration et d’enrichissement pour que la protection
soit au maximum
Nous espérons, en fin, que notre travail ne s arrêtera pas a
se niveau en intégrant par exemple des ios comme
androïde ou Apple…
20
IntroductionIntroduction
Outils de LogicielOutils de Logiciel
Etat de l'art et
la problématique
Etat de l'art et
la problématique
SolutionSolution
RéalisationRéalisation
ConclusionConclusion
Merci pour
votre aimable
attention
politique de sécurité a mettre en place

Contenu connexe

Tendances

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Jsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniperJsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniperCERTyou Formation
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesOpen Source Experience
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 

Tendances (20)

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Jsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniperJsec formation-securite-junos-juniper
Jsec formation-securite-junos-juniper
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 

Similaire à politique de sécurité a mettre en place

070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane WEBDAYS
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)CERTyou Formation
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 

Similaire à politique de sécurité a mettre en place (20)

070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Snort
SnortSnort
Snort
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 

Plus de Manuel Cédric EBODE MBALLA (13)

Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint
 
Tutoriel word
Tutoriel wordTutoriel word
Tutoriel word
 
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
mis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervisionmis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervision
 
Nessus outil d audit
Nessus outil d auditNessus outil d audit
Nessus outil d audit
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Introduction informatique
Introduction informatiqueIntroduction informatique
Introduction informatique
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatique
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 

politique de sécurité a mettre en place

  • 1. Elaboré par : manuel Cédric EBODE MBALLA Encadré par: Mme. Helali WAFA Déploiement d’une politique de sécurité basée sur symantec endpoint et un serveur d’ authentification freeradius Année universitaire 2013/2014 PROJET DE FIN D‘ÉTUDEPROJET DE FIN D‘ÉTUDE Ecole Supérieure Privé d’Ingénieurs et des EtudesEcole Supérieure Privé d’Ingénieurs et des Etudes Technologiques de TunisTechnologiques de Tunis 1
  • 2. 2
  • 3. le domaine de sécurité réseau et supervision est de nos jours encore assez embryonnaire dans nos sociétés alors qu’une bonne politique de sécurité assure moins de pertes de risques pour la structure Pour éviter les tentatives de vol, de piratage de perte de donnée dû au virus et autres nous avons mis en place le projet présenté dans ce rapport : 3 Généralité sur Sur la sécurité réseau Généralité sur Sur la sécurité réseau Outils a mètre en place Outils a mètre en place RéalisationRéalisation ConclusionConclusion Presentation de l'entreprise Presentation de l'entreprise IntroductionIntroduction
  • 4. 4 Généralité sur l a sécurité réseau Généralité sur l a sécurité réseau Outil a mètre en place Outil a mètre en place RéalisationRéalisation ConclusionConclusion Presentation de l’entreprise Presentation de l’entreprise IntroductionIntroduction Problématique Problème d’authentification Problème confidentialité Pas de réseau wifi Pas de suivi
  • 5. IntroductionIntroduction Presentation De l’entreprise Presentation De l’entreprise La Banque des États de l'Afrique Centrale ou BEAC, institution officielle de la Communauté économique et monétaire de l'Afrique centrale (CEMAC), est un établissement public multinational groupant les 6 États de la CEMAC. 5 Généralité sur La sécurité réseau Généralité sur La sécurité réseau Outil à mètre En place Outil à mètre En place RéalisationRéalisation ConclusionConclusion Elle a pour missions : •d'émettre la monnaie et en garantir la stabilité. •de définir et de conduire la politique monétaire applicable dans les pays membres de l'Union. •de conduire les opérations de change. •de détenir et gérer les réserves de change des pays membres. •de promouvoir le bon fonctionnement du système des paiements dans l'Union.
  • 6. Principe de base 6 IntroductionIntroduction Outil à mètre En place Outil à mètre En place RéalisationRéalisation ConclusionConclusion Presentation de l’entreprise Presentation de l’entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau
  • 7. Vulnérabilités et attaques 7 IntroductionIntroduction Outil à mètre En place Outil à mètre En place RéalisationRéalisation ConclusionConclusion Presentation de l’entreprise Presentation de l’entreprise Généralité sur Las écurité réseau Généralité sur Las écurité réseau
  • 8. Méthodologie d’attaque 8 IntroductionIntroduction Outil à mètre En place Outil à mètre En place RéalisationRéalisation ConclusionConclusion Presentation de l’entreprise Presentation de l’entreprise Généralité sur Las écurité réseau Généralité sur Las écurité réseau
  • 9. VLAN 9 IntroductionIntroduction RéalisationRéalisation ConclusionConclusion Presentation de L’entreprise Presentation de L’entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau Outils à mètre En place Outils à mètre En place
  • 10. NAT(Network Address Translation) mécanisme qui permet de faire correspondre une adresse seule externe publique visible sur Internet à toutes adresses d'un réseau privée 10 IntroductionIntroduction RéalisationRéalisation ConclusionConclusion Presentation de L’entreprise Presentation de L’entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau Outils à mètre En place Outils à mètre En place
  • 11. Antivirus Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus ne sont qu'un exemple). Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité. Mais il peut également s'agir de programmes modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur. 11 IntroductionIntroduction RéalisationRéalisation ConclusionConclusion Presentation de L’entreprise Presentation de L’entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau Outils à mètre En place Outils à mètre En place
  • 12. Les firewalls (pare-feu) Le firewall est un mécanisme très utilisé aujourd’hui pour avoir un véritable contrôle sur le trafic du réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, 12 IntroductionIntroduction RéalisationRéalisation ConclusionConclusion Presentation de L’entreprise Presentation de L’entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau Outils à mètre En place Outils à mètre En place
  • 13. La mise en place d’IDS/IPS   Un système de détection d'intrusion (ou IDS : Intrusion  Détection System) est un mécanisme destiné à repérer des  activités anormales ou suspectes sur un réseau.   Il existe trois grandes familles distinctes d’IDS :    -  Les NIDS (Network Based Intrusion Détection System), qui  surveillent l'état de la sécurité au niveau du réseau (exemple de  NIDS SNORT). -  Les HIDS (HostBased Intrusion Détection System), qui  surveillent l'état de la sécurité au niveau des hôtes. -  Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir  des alertes plus pertinentes. 13 IntroductionIntroduction RéalisationRéalisation ConclusionConclusion Presentation de L’entreprise Presentation de L’entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau Outils à mètre En place Outils à mètre En place
  • 16. Méthodologie de travail en 2TUP 16 IntroductionIntroduction Outils à mètre En place Outils à mètre En place ConclusionConclusion Presentation de L'entreprise Presentation de L'entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau RéalisationRéalisation
  • 17. Architecture du réseau 17 IntroductionIntroduction Outils à mètre En place Outils à mètre En place ConclusionConclusion Presentation de L'entreprise Presentation de L'entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau RéalisationRéalisation
  • 18. Requêtes de communication entre un client radius et le serveur freeradius 18 IntroductionIntroduction Outils à mètre En place Outils à mètre En place ConclusionConclusion Presentation de L'entreprise Presentation de L'entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau RéalisationRéalisation
  • 19. TESTE 19 IntroductionIntroduction Outils à mètre En place Outils à mètre En place ConclusionConclusion Presentation de L'entreprise Presentation de L'entreprise Généralité sur La sécurité réseau Généralité sur La sécurité réseau RéalisationRéalisation
  • 20. Ce travail nous a permis de mieux cerner le travail au sein d’une prestigieuse entreprise et de toucher en profondeur le monde du réseau Pour ce faire, nous avons commencé par une étude approfondie sur se domaine Nous nous sommes focalisés sur le plan de la sécurité réseau ses failles et comment les fermer Le travail réalisé a sans doute des perspectives d’amélioration et d’enrichissement pour que la protection soit au maximum Nous espérons, en fin, que notre travail ne s arrêtera pas a se niveau en intégrant par exemple des ios comme androïde ou Apple… 20 IntroductionIntroduction Outils de LogicielOutils de Logiciel Etat de l'art et la problématique Etat de l'art et la problématique SolutionSolution RéalisationRéalisation ConclusionConclusion

Notes de l'éditeur

  1. Exemple de nat
  2. Exemples
  3. Dmz -
  4. Dmz -