La technologie de contrôle d'accès réseau 802.1.x et son implémentation pratique

Coeytaux, Tom ; Ineichen, Gérard (Dir.)

Mémoire de bachelor : Haute école de gestion de Genève, 2012 ; TDIG 68.

La sécurité informatique est un enjeu qui gagne en importance au fil du temps. Les attaques et intrusions sont relatées dans la presse (électronique et papier) tellement souvent que cela en devient banal. Les attaques de vers et virus informatiques se répandant sur les réseaux des entreprises et écoles est une problématique toujours d’actualité. Bref, la sécurité informatique n’a... Plus

Ajouter à la liste personnelle
    Résumé
    La sécurité informatique est un enjeu qui gagne en importance au fil du temps. Les attaques et intrusions sont relatées dans la presse (électronique et papier) tellement souvent que cela en devient banal. Les attaques de vers et virus informatiques se répandant sur les réseaux des entreprises et écoles est une problématique toujours d’actualité. Bref, la sécurité informatique n’a jamais été un investissement aussi indispensable qu’aujourd’hui. En effet, de nouvelles menaces font leur apparition chaque jour et les risques qui en découlent peuvent entraver gravement les opérations du système informatique et par conséquent, le business continuity1. Parmi ces menaces, celle des employés. Souvent sous-estimée, celle-ci est pourtant non négligeable. Selon un rapport de la centrale d’enregistrement et d’analyse pour la sureté de l’information de la confédération datant de 2011 : « 85,7 % des sociétés suisses permettent à leur personnel de raccorder à leur réseau Intranet un périphérique externe […]. Dans 86,7 % des cas, les employés peuvent prendre à la maison l’ordinateur du bureau et donc le raccorder à des réseaux tiers. »2. Il suffit donc qu’un membre du personnel se branche au réseau d’entreprise en faisant fi des impératifs de sécurisation de sa machine et c’est l’entreprise toute entière qui court alors un risque. On ne veut alors pas seulement savoir qui accède au réseau, mais où, quand et comment cela a eu lieu. Idéalement, on veut savoir si l’on peut faire confiance au périphérique qui se connecte. On protège souvent efficacement un réseau sans-fil d’entreprise, en limitant l’accès au strict minimum (Internet en général) car celui-ci peut être atteint plus facilement par les menaces externes, mais le réseau câblé ne doit pas être mis de côté pour autant. C’est dans ce contexte que mon travail de diplôme s’inscrit, réfléchissant à une solution appropriée afin non pas d’interdire l’accès au réseau câblé pour les machines externes à l’entreprise, mais pour en sécuriser l’accès et réduire les risques de subir un préjudice ce faisant. La solution doit permettre d’avoir un contrôle centralisé et efficace sur les accès. Ce travail s’articule autour de l’utilisation du réseau par rapport à des restrictions de lieu, d’identité et d’heures d’accès. Il développe cependant principalement l’aspect de la sécurisation par vérification de l’état de santé du client demandant l’accès aux ressources d’entreprise.