Stratégies et technologies existantes pour la sécurité réseau BYOD

Besoin d'aide ?

Nombre de téléchargements - 10

Catégorie :

Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com

Table des matières

LISTE DES ABREVIATIONS
TABLE DES FIGURES
TABLE DES TABLEAU
TABLES DES MATIERES 
CONTEXTE
PROBLEMATIQUE 
OBJECTIFS 
METHODOLOGIE
CHAPITRE 1 : ETAT DE L’ART
1. Introduction 
2. Présentation du BYOD
a) Définition.
b) Use cases BYOD
3. Le BYOD en chiffres 
4. Enjeux et risques liés au BYOD 
a) Les atouts du BYOD 
b) Les risques liés au BYOD
5. Stratégies et technologies existantes pour la sécurité réseau BYOD
a) Stratégies de sécurité réseaux BYOD 
b) Toxémie des solutions logicielles pour sécuriser un environnement BYOD 
6. Conclusion.
CHAPITRE II : PRESENTATION DE LA SOLUTION CISCO ISE 
1. Introduction 
2. Définition.
3. Avantages 
4. Caractéristiques et Fonctionnalités 
5. Protocoles utilisés
6. Fonctionnement de ISE et Architecture 
7. Modes de licences
8. Conclusion.
CHAPITRE III : MISE EN ŒUVRE DE LA SOLUTION 
1. Introduction 
2. Dimensionnement
3. Architecture du réseau
4. Installation et intégration de CISE et AD
a) Installation du contrôleur de domaine Active Directory
b) Installation de la plateforme ISE .
c) Jointure de la plateforme au contrôleur de domaine
5. Configuration d’ISE pour la BYOD
a) Création des groupes et utilisateurs BYOD
b) Création de la séquence de source d’identité
c) Configuration de My Devices Portal
d) Configuration du Portail Invité
e) Création d’une stratégie d’approvisionnement client
f) Configuration de la politique
g) Configuration de la politique d’authentification 
6. Configuration du Switch pour la sécurité filaire 
a) Configuration sur le Switch
b) Les configurations dans l’ISE 
7. Test 
8. Conclusion
CONCLUSION ET PERSPECTIVES 
BIBLIOGRAPHIE 
WEBOGRAPHIE

LISTE DES ABREVIATIONS

BYOD: Bring Your Own Device
SI: Système d’Information
VPN: Virtual Private Network
DSI : Direction des Systèmes Information
MDM : Mobile Device Management
DLP: Data Loss Prevention
NAC: Network Access Control
VLAN: Virtual Private Network
RADIUS: Remote Authentication Dial-In User
AAA: Authentication Autorization Accounting
LDAP: Lightweight Directory Access Protocol
SQL: Structured Query Language
OS: Operation System
IOS: iPhone OS
ISE: Identity Services Engine
SGA: System Global Area
CA: Certificate Authority
ACL: Access Control List
WLC: Wireless LAN Controller
EAP: Extensible Authentication Protocol
TCP/IP: Transmission Control Protocol / Internet Protocol
TLS: Transport Layer Security
MSCHAP: MicroSoft Challenge-Handshake Authentication Protocol
NAS: Network Access Server
AD: Active Directory
RAM: Random Access Memory
DNS: Domain Name System
NSP : Native Supplicant Provisioning
ICMP : Internet Control Message Protocol – Protocole de message de contrôle sur Internet
MAB: Mac Authentication Bypass
CWA: Central Web authentication
VSA: (Vendor Specific Attribute
CoA: Change of Authorization
IEEE: Institute of Electrical and Electronics Engineers

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *