- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-vulnerabilites-web
Suite à la série riche des formations sur le hacking et la sécurité, la formation Hacking et Sécurité, l'essentiel, la formation Hacking & Sécurité, Avancé, la formation Hacking et Sécurité Expert - Réseaux sans fils, et la formation Hacking et Sécurité Expert, Metasploit, votre MVP Hamza KONDAH vient vous enrichir le catalogue avec sa nouvelle formation Hacking et Sécurité Expert, Vulnérabilités Web.
Depuis quelques temps maintenant la sécurité réseau est bien prise en compte avec la mise en place de pare-feux, le durcissement de la sécurité des systèmes d'exploitation tend à se généraliser ainsi que celui des grosses applications. Mais qu'en est-il des vulnérabilités au sein des applications Web qui sont un vecteur majeur du cybercrime?
Cette formation Hacking et Sécurité sur les Vulnérabilités Web englobe une analyse et compréhension des différents éléments axés applications web pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité sur les Vulnérabilités Web vise à vous donner la capacité d’effectuer des tests de pénétration sur des applications web en exploitant au maximum les différents outils qui s’offrent au niveau de Kali Linux.
A la suite de cette formation Hacking et Sécurité sur les Vulnérabilités Web, vous serez capable de bien comprendre les vulnérabilités web les plus critiques, les exploiter mais aussi les sécuriser. On aura aussi l’opportunité d’attaquer sous différents vecteurs, en exploitant par exemple le Client Side ou encore le server side par apport à la plateforme Web.
Après cette formation Hacking et Sécurité sur les Vulnérabilités Web, suivra la formation Hacking et Sécurité sur les Vulnérabilités Réseaux qui est déjà en cours de réalisation.
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-vulnerabilites-web
Suite à la série riche des formations sur le hacking et la sécurité, la formation Hacking et Sécurité, l'essentiel, la formation Hacking & Sécurité, Avancé, la formation Hacking et Sécurité Expert - Réseaux sans fils, et la formation Hacking et Sécurité Expert, Metasploit, votre MVP Hamza KONDAH vient vous enrichir le catalogue avec sa nouvelle formation Hacking et Sécurité Expert, Vulnérabilités Web.
Depuis quelques temps maintenant la sécurité réseau est bien prise en compte avec la mise en place de pare-feux, le durcissement de la sécurité des systèmes d'exploitation tend à se généraliser ainsi que celui des grosses applications. Mais qu'en est-il des vulnérabilités au sein des applications Web qui sont un vecteur majeur du cybercrime?
Cette formation Hacking et Sécurité sur les Vulnérabilités Web englobe une analyse et compréhension des différents éléments axés applications web pour une exploitation efficace ainsi qu’une structuration des connaissances avant de passer aux attaques qui sont axées pratiques à 100 %.
Cette formation Hacking et Sécurité sur les Vulnérabilités Web vise à vous donner la capacité d’effectuer des tests de pénétration sur des applications web en exploitant au maximum les différents outils qui s’offrent au niveau de Kali Linux.
A la suite de cette formation Hacking et Sécurité sur les Vulnérabilités Web, vous serez capable de bien comprendre les vulnérabilités web les plus critiques, les exploiter mais aussi les sécuriser. On aura aussi l’opportunité d’attaquer sous différents vecteurs, en exploitant par exemple le Client Side ou encore le server side par apport à la plateforme Web.
Après cette formation Hacking et Sécurité sur les Vulnérabilités Web, suivra la formation Hacking et Sécurité sur les Vulnérabilités Réseaux qui est déjà en cours de réalisation.
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
La technologie WiFi (outdoor et indoor) est actuellement la seule alternative peu coûteuse à la technologie 4G LTE pour offrir des accès à Internet haut débit sans fil dans les régions de forte concentration d'utilisateurs (centres ville, centres commerciaux, écoles et universités, hôpitaux...).
Les produits Cisco Meraki combinent des équipements réseaux de haute qualité avec des services gérés dans le Cloud pour offrir une solution complète de gestion et de contrôle des Points d'Accès, de gestion et de contrôle du trafique IP et de gestion des utilisateurs et des accès sans que l'opérateur ait à faire de gros investissements d'infrastructure (faible CAPEX).
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
La technologie WiFi (outdoor et indoor) est actuellement la seule alternative peu coûteuse à la technologie 4G LTE pour offrir des accès à Internet haut débit sans fil dans les régions de forte concentration d'utilisateurs (centres ville, centres commerciaux, écoles et universités, hôpitaux...).
Les produits Cisco Meraki combinent des équipements réseaux de haute qualité avec des services gérés dans le Cloud pour offrir une solution complète de gestion et de contrôle des Points d'Accès, de gestion et de contrôle du trafique IP et de gestion des utilisateurs et des accès sans que l'opérateur ait à faire de gros investissements d'infrastructure (faible CAPEX).
Face à la prolifération des menaces qui pèsent sur le système d’information, l’axe de réponse passe par la sécurité du poste de travail. Au cours de cette session, un panorama des menaces et des contre-mesures sera dressé. Vous verrez, ensuite, comment mettre en œuvre les principes de base : configurations de sécurité, gestion des correctifs, audit et contrôle de la conformité… Enfin, différents scénarios d’amélioration seront présentés.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
1. Network Admission Control :
NAC
Network Access Protection :
NAP
Proposé par :
Mme Fetjah Leila
Présenté par:
HARIFI Madiha
31/01/2018Master 3i / Securité avancée
1
2. Plan
Problématique
HISTORIQUE
Définition NAC et NAP
Efficacité des solutions
Pourquoi faire du NAC ou NAP
Avantages
Caractéristiques
Schéma NAC/NAP
Composants NAC / NAP
Méthodes d’accès au réseau
Implémentation
Conclusion
02/04/2020Master 3i / Securité avancée
2
3. Problématique
02/04/2020Master 3i / Securité avancée
3
On ne peut pas seulement vérifier l’identité de
celui qui se connecte au réseau de
l’entreprise.Il faut également vérifier que la
machine utilisée est saine !
5. Définition
Nac: Network Admission Control version Cisco de network
Access control ,
Nac : Network Access Control Symantec Network Access
Control
02/04/2020
Master 3i / Securité avancée
5
Nap: Network access protection :
pour vérifier un ordinateur en se basant sur la santé de
son système
6. Efficacité des solutions
Identifier et authentifier
Analyser et faire respecter les postures de sécurité
Mettre en quarantaine et corriger
Gérer et configurer
02/04/2020Master 3i / Securité avancée
6
7. Pourquoi faire du NAC ou NAP
1er objectif vérifier l'état et la conformité des portables :
Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable
lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le
bureau.
2ème objectif garantir l'état des postes de travail de l’entreprise :
Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement
et un fichier journal signale les points non-respects.
3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux
distants :
Les ordinateurs distants peuvent recevoir les mises à jour lors d’un
changement de règle de sécurité exactement comme s'ils étaient physiquement
connectés au réseau local.
4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs
on peut configurer un accès Internet spécifique pour les ordinateurs des
visiteurs dans le réseau de quarantaine.
02/04/2020Master 3i / Securité avancée
7
8. Avantages NAC {NAP}
Réduction de la diffusion de codes malveillants tels que les virus, les vers,
les chevaux de Troie, les logiciels espions (les spywares) et autres formes
de programmes malveillants.
Une plus grande disponibilité du réseau et une interruption de services
réduite pour les
Traçabilité des informations sur la conformité des postes grâce au contrôle
de conformité des terminaux quasiment en temps réel.
Vérification du bon fonctionnement et de l'activation des équipements de
sécurité, tels que l'antivirus et le pare-feu client.
Profil de risque réduit grâce au contrôle des terminaux gérés et non gérés
qui accèdent au réseau de l'entreprise.
02/04/2020Master 3i / Securité avancée
8
9. Caractéristiques
Intégration de l’authentification avec ouverture de session unique
Evaluation des vulnérabilités
Mise en quarantaine
Mise à jour automatisées des politiques de sécurités avec
une couverture complète du terminaux du réseau
Gestion centralisé
Remédiation et réparation
Souplesse du déploiement
02/04/2020Master 3i / Securité avancée
9
11. Composants du NAC
Cisco Access Server – serveur qui procède à l’évaluation
des points d’extrémité et leur attribue des privilèges
d’accès en fonction de leur conformité à la politique.
Cisco Access Manager – console Web centralisée pour
l’établissement des rôles, des contrôles, des règles et des
politiques.
Cisco Access Agent (en option) – client léger à lecture
seule qui améliore les fonctions d’évaluation des
vulnérabilités et accélère le processus de remédiation.
02/04/2020Master 3i / Securité avancée
11
13. Composants du NAP
Serveurs de remèdes
Serveurs de stratégie :
Serveur radius NPS ( Network policy Server)
Le Client
Les SHA (System Health Agent)
Les SoH (Statement of Health)
Le SSoH (System Statement of Health)
02/04/2020Master 3i / Securité avancée
13
14. Les méthodes d’accès au réseau NAC
{NAP}
Le contrôle d’accès par DHCP
Le contrôle d’accès par 802.1X
Le contrôle d’accès par IPsec.
02/04/2020Master 3i / Securité avancée
14
De nos jours, la sécurité implique des solutions coûteuses pour protéger les données confidentielles
de l’entreprise et sécuriser le réseau de l’entreprise.
Les méthodes que utilise l’entreprise sont couramment les Antivirus, les pare-feux logiciel au
niveau client et les pare-feux matériel avec des règles de sécurité au niveau des serveurs de la société.
Ceci permet de protéger le parc informatique d’attaques ou de virus.
Mais prenant un exemple, un ordinateur mobile se connecte sur le réseau qu’il soit autorisé ou
non à accéder au réseau de l’entreprise. Il n’est soumis à aucunes règles de sécurité développé par
l’administrateur du réseau de l’entreprise. Cet ordinateur peut être empoisonné par un virus, par un
malware…
Il y a aussi la possibilité que l’ordinateur d’un utilisateur parti en vacance ait été infecté par un
virus non connu au moment de la contamination et qu’à son retour le virus se propage plus rapidement
que la mise à jour de la définition de virus.
Grâce au déploiement de NAP, ce genre d’accident ne pourra pas se produire.
Les utilisateurs qui accèdent au réseau avec des équipements mal
protégés – vulnérabilités systèmes, précautions de sécurité
obsolètes, etc. – sont à l’origine d’un grand nombre des problèmes
qui pénalisent les systèmes informatiques de l’entreprise.
L’application de politiques de sécurité au point d’ouverture de
session est un bon moyen de s’assurer que ces équipements, quels
que soient leur origine, leur type ou leur propriétaire, ne
compromettent pas la sécurité du réseau.
Aout 2003
Nac symantec permet de s'assurer que les terminaux sont en conformité avec la politique de sécurité de l’administrateur avant de les autoriser à se connecter aux réseaux LAN, WAN de l'entreprise.
Access Protection (NAP) est une technologie développée par Microsoft pour vérifier un
ordinateur en se basant sur la santé de son système lorsque cet ordinateur se connecte au réseau de
l’entreprise.
NAP est une technologie permettant de gérer une politique de sécurité réseau par rapport à un
état de santé des machines où il y a un agent NAP installé.
Si l’ordinateur n’est pas conforme aux conditions définies par l’administrateur réseau, il sera isolé
temporairement dans un autre réseau que celui du réseau de l’entreprise.
Network Access Control (NAC) est un système développé par Symantec pour contrôler les accès
réseaux de l’entreprise tout en appliquant les politiques de sécurité.
Cette solution analyse et évalue le statut de conformité des terminaux en fournissant des accès
réseau appropriés et corrige automatiquement les problèmes.
Symantec Network Access Control permet de s'assurer que les terminaux sont en conformité avec
la politique de sécurité de l’administrateur avant de les autoriser à se connecter aux réseaux LAN, WAN
de l'entreprise.
L'objectif principal de Symantec Network Access Control est de vérifier que les clients exécutant le
logiciel sont conformes aux politiques de sécurité de l'entreprise.
identifier et authentifier : reconnaître de manière univoque l’utilisateur et son appareil et les associer l’un à l’autre ;
• analyser et faire respecter les postures de sécurité : évaluer les équipements et appliquer une politique homogène à l’échelle du réseau ;
• mettre en quarantaine et corriger : agir en fonction des résultats des évaluations de postures de sécurité afin
d’isoler les équipements non conformes et les mettre en conformité ;
• gérer et configurer : créer facilement des politiques exhaustives et aussi fines que possible, capables d’associer rapidement
1er objectif vérifier l'état et la conformité des portables
Les ordinateurs portables peuvent être une menace pour un réseau car ils risquent d'être infectés
lorsqu'ils sont exposés sur des réseaux non sécurisé comme internet.
Le NAP va donner la possibilité à l’administrateur de vérifier l'état du portable lorsqu'il se
connecte au réseau de l'entreprise par VPN ou directement depuis le bureau.
De plus, on peut décider de mettre en quarantaine un ordinateur pour installer les dernières mises
à jour s'il n'est pas conforme aux règles de sécurité.
2ème objectif garantir l'état des postes de travail de l’entreprise
Ces ordinateurs peuvent présenter un risque si les mises à jour ne sont pas installées. Ils peuvent
être infectés lors de connexion à Internet, lors de la lecture des messages électroniques ou encore d'un
fichier partagé.
Le NAP peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier
journal signale les points non-respects.
3ème objectif vérifier la conformité des ordinateurs situés dans des bureaux distants
Les ordinateurs situés sur des sites distants ont aussi besoin d'accéder aux mêmes ressources que
les ordinateurs de bureau locaux. Le NAP va contrôler les ordinateurs distants lors de la connexion VPN.
Les ordinateurs distants peuvent recevoir les mises à jour lors d’un changement de règle de
sécurité exactement comme s'ils étaient physiquement connectés au réseau local.
4ème objectif : Déterminer l'état des ordinateurs portables des visiteurs
Les conseillers et les invités d'une entreprise ont souvent besoin d'accéder au réseau. Le NAP
permet de contrôler les ordinateurs des visiteurs et de vérifier s'ils sont conformes aux stratégies d'accès
au réseau.
Généralement si les ordinateurs des visiteurs ne sont pas conformes, on n'oblige pas l'installation
de mises à jour ou une modification de la configuration. En revanche, on peut configurer un accès
Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine
-kerberos, LDAP , ou active directory , session unique pour les client VPN , client sans fil et les domaines , avec la mise e place des roles pour la gestion de plusieurs profils utilisateurs avec des niveaux de permission différents
Vulnérabilités : cisco nac spécialement supporte l’analyse de tous les système d’exploitation
Mise en quarantaine : machines non conformes en quarantaine pour éviter la propagation des Gestion centralisé grace a la console de gestion WEB , pour la definition des roles , des outils de remediation
Remediation et réparation : pour fournir les correctifs et les mises à jour des OS , on peut autoriser des correctifs automatiques cicco nac agent , ou fournir une page web contenant les instructions de remediation
Souplesse du déploiement , grace a la diversité des modes de déploiment pour l’insertion dans le réseau
Étape 1 : Détecter et évaluer les ordinateurs.
Cette étape intervient dès la demande de connexion des ordinateurs au réseau, avant leur accès
aux ressources.
Étape 2 : Donner l'accès au réseau.
L'accès total au réseau n'est accordé aux systèmes qui ont été évalués et qu'il est établi qu'ils sont
en conformité avec la politique informatique. Les systèmes qui ne sont pas conformes ou qui ne répondent pas aux exigences minimales de l'entreprise sont mis en quarantaine avec un accès limité au
réseau, ou pas d'accès du tout.
Étape 3 : Corriger les terminaux non conformes.
Les administrateurs auront deux possibilités :
- soit automatiser totalement le processus de correction, qui est alors entièrement
transparent pour l'utilisateur final ;
- soit fournir des informations à l'utilisateur pour qu'il réalise lui-même l'opération
manuellement.
Étape 4 : Surveiller la conformité de manière proactive.
Symantec Network Access Control surveille activement le réseau de l’entreprise et les postes de
travail selon une périodicité définie par l'administrateur.
Ainsi, si le statut de conformité d'un terminal vient à changer, les privilèges d'accès réseau du
terminal changent eux aussi.
Lorsqu’un client tente d’accéder au réseau, il devra créer et présenter son bulletin de santé (SSoH)
au périphérique d’accès réseau (DHCP, IPsec...) qui les transmettra alors au serveur Radius (NPS) pour la
vérification.
En même temps, le NPS va envoyer ce bulletin de santé au serveur de stratégie. Ceci permet de
voir si le bulletin de santé est conforme aux règles de sécurité établi par l’administrateur pour accéder au
réseau de l’entreprise.
Selon le résultat de cette vérification et de la politique de sécurité imposée, le client se verra
attribué un accès au réseau ou pas du tout.
Serveurs de remèdes pour les mises à jour windows et antivirus
Serveurs de stratégies: fourni un SHV ou validation de santé système qui sont la version serveur des SHA
Serveur radius NPS
Coté client on trouve :
Sha pour la vérification de la santé des clients que ça soit par l’activation , savoir les mises a jour automatiques a activé , les versions de signatures de l’antiviris
SOH / c’est les bulletins de santé , sha enregistre les infos colléctés dans un soh , qui devient un buletion d’état
Ssoh , bulletin de tout les soh , qui sera transféré au serveur pour vérifier l’état de santé du client
Leader des équipements réseaux, Cisco propose, à travers son offre ISE, une solution éprouvée qui permet de centraliser et unifier la gestion de la politique d'accès au réseau pour fournir un accès cohérent et sécurisé à chaque utilisateur et appareil, et ain