Memoire 636953482626170897
Memoire 636953482626170897
Memoire 636953482626170897
Mathématiques et Informatique
Année Académique
·o 2014 - 2015
IIEMOIRE MASTER
Présenté devant
ention : Informatique
pécialité: MIAGE
par
Membres
E.ncadru1 pé,dagocique Monsieur BROU Patrice, Assistant à l'UFR MI de l'Université F.H.B d'Abidjan
« A mes parents,
A mes sœurs
INTRODUCTION 9
PARTIE 1 : GENERALITES 10
Chapitre 1 LE REFERENTIEL D'ETUDE 10
1. LA PRESENTATION DE LA STRUCTURE D'ACCUEIL 10
2. LES OBJECTIFS ET ACTIVITÉS DE NSIA BANQUE 11
2.1 Les objectifs de NSIA Banque 11
2.2 Les activités de NSIA Banque 11
3. L'ORGANISATION DE NSIA BANQUE 12
Chapitre 2 : LE CONTEXTE DE L'ETUDE 14
1. LES MOTIVATIONS 14
2. LA DEFINITION DES TERMES DE L'ETUDE 15
3. PROBLEMATIQUE 16
Chapitre 3: L'ANALYSE CONCEPTUELLE 17
1. DEFINITION 17
2. CARACTERISTIQUE DES RESEAUX LOCAUX 17
2.1 L'architecture physique 18
2.2 L'architecture logique 19
2.3 L'architecture organisationnelle 19
2.4 Les standards de transmission de données 20
3. LE MODELE OSI 20
4. LA SÉCURITÉ DES RESEAUX 21
Chapitre 4: ANALYSE DE L'EXISTANT 23
1. ETUDE DE L'EXISTANT 23
1.1 Présentation du réseau 23
1.2 Architecture organisationnelle 24
1.3 Architecture physique 26
2. ANALYSE DE L'EXISTANT 26
3. DIAGNOSTIQUE 27
Toutes les entreprises, peu importe leur taille et leurs domaines d'activités,
ont pour mission la coordination rationnelle de tous leurs moyens et outils en vue
d'atteindre les objectifs qu'elles se sont fixées. Les entreprises ont recourent à
l'informatique dont l'évolution sans cesse croissante offre de nombreuses
opportunités.
(3 06
PARTIE 1 : GENERALITES
Chapitre 1 LE REFERENTIEL D'ETUDE
1. LA PRESENTATION DE LA STRUCTURE
D'ACCUEIL
NSIA Banque est à la fois notre structure d'accueil et notre cadre de
référence.
Le 25 janvier 2000, la BIAO-CI est privatisée. Son capital est cédé à 80%
à la BELGOLAISE, l'Etat de Côte d'Ivoire ne détenant plus que 20% de ce
capital.
Le service Réseau est le service qui nous a accueilli dans le cadre de notre
stage.
nwon,ni1't
U"'6U,TIQr.l'U.
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE AHur,ulC~ & Banque.
Des définitions des termes de notre thème d'étude, il ressort que nous nous
attèlerons d'une part à étudier la mise en oeuvre d'une solution qui autorisera ou
pas l'accès aux informations. Et d'autre part, nous procéderons à son installation
sur tout notre réseau informatique.
1
1 1 Dictionnaire Le Petit Robert de la langue française, 2006
121
Sécurité des Systèmes d'information: Contrôle d'accès technique au réseau, Eli MABO, Janvier 2012
13 1 http://www.solutioninfomediacom/equipement
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
3. PROBLEMATIQUE
Le système de contrôle d'accès au réseau informatique de la banque lui
permettait de gérer l'accès à son réseau. Il n'autorisait cependant pas l'accès au
réseau aux équipements n'appartenant pas au domaine de la banque.
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Anuranct"S g, Banqu~
Les réseaux locaux[5l ( en anglais LAN : Local Area Network) sont des réseaux
de communication qui utilisent des liens de transmission haut débit pour
interconnecter des équipements informatiques sur une zone géographique limitée.
En général, ils interconnectent les équipements d'une même entreprise, d'un
même étage d'un bâtiment, ou voire simplement les équipements se trouvant dans
un bureau.
Les réseaux locaux sont aussi caractérisés par une simplicité de mise en œuvre
et de configuration. Les équipements sont identifiés sur un réseau local par des
adresses ip qui leur sont attribuées dès la construction dudit réseau. Ces
141
Les réseaux locaux, Cédric LLORENS, Ana MINABURO, Laurent TOUT AIN, Les Selections
Techniques de L'ingénieurs, Référence 42292, 78 pages, page 12.
5
llLes réseaux locaux, Cédric LLORENS, Ana MIN AB URO, Laurent TOUT AIN, Les Selections
Techniques de L'ingénieurs, Référence 42292, 78 pages, page 12
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Assu,,mces lf, Banque
équipements peuvent être insérés ou retirés, ou encore être inactifs sur le réseau,
sans pour autant perturber son fonctionnement.
Les standards de transmission de données utilisés par les réseaux locaux sont
Ethernet (aussi connu sous le nom de norme IEEE 802.3) et le wifi.
Les réseaux locaux sont de plus caractérisés par leurs différentes architectures.
Nous avons les architectures physique, logique et organisationnelle.
"·-·,Jl:11I
UTNOMTIOUU.
l IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Anurances 8, Banque
- Ethernet'61 : qui est basé sur le principe que toutes les machines du réseau
ethernet sont connectées à une même ligne de communication constituée
de câbles cylindriques. On distingue différentes variantes de technologies
Ethernet suivant le type et le diamètre des câbles utilisés.
- le wifi'?l : est un ensemble de protocoles de communication sans fil. Il
permet de relier par ondes radio plusieurs appareils
informatiques (ordinateur, routeur, etc.) au sein d'un réseau informatique.
3. LE MODELE OSI
Les réseaux informatiques fondent leur conception sur le modèle de référence
à sept couches OSI. Dans ce modèle, chaque couche a une fonction particulière et
se base sur les services de la couche immédiatement inférieure. Les
fonctionnalités de ces différentes couches sont les suivantes :
161
http://www.commentcamarche.net/contents/1113-ethemet
171 http://fr.wikipedia.org'wiki/Wi-Fi
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
.-
......._ A.uu,•ncos&B•nque
Relations Protocolaires
~
~
Les pare-feu sont installés à la frontière du réseau. Ils ont pour but de filtrer
tout le trafic échangé avec le réseau extérieur et de ne laisser passer que le trafic
autorisé.
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Assur.tncn g. Banque
: Internet
..,1: - •..
- ~.. . - : Pare-feu
.l IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
: Serveur ISE
: Backbone
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
2. ANALYSE DE L'EXISTANT
- une traçabilité ;
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
En effet, une activité peut-être effectuée sur le réseau sans qu'on ne sache
quand, par quel utilisateur et sur quel équipement elle a été effectuée.
3. DIAGNOSTIQUE
L'architecture organisationnelle de la banque comporte un risque. En effet, son
administration peut ne pas être optimale pour cause de son effectif. De plus, elle
ne protège la banque que des intrusions. Elle ne permet cependant pas d'assurer
un contrôle sur tout le réseau. Pour lever ce risque, il s'avère nécessaire
d'augmenter l'effectif du service réseau, de migrer vers de récents systèmes
d'exploitation et de procéder à l'implémentation d'un système de contrôle d'accès
au informatique de la banque.
1.1 OpenNac
OpenNac est une solution open source de contrôle d'accès pour les réseaux
locaux d'entreprise.
ClWOAU~;'(
MlnlfMT'IOUU.
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE ,....._ Amu•nm&B;,nque
OpenNac Libre ,/ ,/ X X X
NAP propriétaire ,/ ,/ ,/ X X
ISE propriétaire ,/ ,/ ,/ ,/ ,/
2. LE CHOIX DE LA SOLUTION
Le contrôle d'accès NAC à implémenter devra assurer les fonctions de:
- AAA (Authentification Autorisation Accounting);
- profilage qui assurera la visibilité et la traçabilité des terminaux ;
- posture pour assurer la conformité des hôtes sur tout le réseau ;
- le monitoring et le reporting afin de surveiller le réseau et d'établir les
Journaux;
la gestion des invités pour offrir un accès réseau aux personnes externes à
la structure.
Chapitre 6 : EVALUATION DE LA
SOLUTION NAC
Total 07
Figure 5: Tableau des effectifs et des missions de la DLP et du service réseau
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
V,
,._
::;
~ 08/04/2015 • Série
"'
V,
• Série2
.,,
VI
v
~ V,
.g ~ 02/04/2015
È Rf
,._
0
'-
0 5 0 5 20 25 30 35 0 45 50
""'-"'il'(
.,,. IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
1
Matériel Caractéristiques
!.ACTEURS
ISE est typiquement un déploiement distribué de noeuds. Les trois acteurs
indispensables à son fonctionnement sont :
iW;,îf, IL!P:::..._ -,
,,.., Home ~lilllOns 1" Polcy 1 " Ad1Ti1lstratbn 1 "
----- -----= ~.,,.... =__,~--
etrts
••••••
1,449 ~OÀ~
11111111111111111111111 2•
--0
24h
969 290/o
0aolliln:a
BI ld•ntlty Stor•
0 Bad<up Folled 14'tlrna 21 ton '6 mna age,
2
Total 2 Tctal O
LHt:04Hous lnr24 Mour!i la;t b) M nuus
01,trtbutlon Bv, Ol1trtb.Jttc:n &,,1
EB Endpo nt Pro .•• 1B Po1b.1r• St1tu1
.l IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
Le PSN, dans une configuration distribuée peut être installée sur au moins
un serveur.
. . .
p
- ~'~ ";,:..~.,
,. Naft 0lllrlllDnlll• 1 Polcyl• ,..
!_ Adl_
U-llitl
~ allai
---"il,_
• - _ .
-~
. .,: ,:~·
Metrcs
System Summary
f•••
1,449 397
--- ~ Proflno
~ Posl:\lre
,!1
Security Group
Egress Polocy
Aa:ess
- 24h
- 969
24h ..,
29%
24h
0 =·-
a.•-
1 da,y1 a,go
..
Pra/il• SNMP- ••• ,.,. ' •.• • ago
Total 2 Total o
Lut2 •• Ho11"S LH t60 M,ra,tH L..ut~-4~ours
Help
Notflations (0)
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
Aussi appelé serveur de surveillance, M1N est utilisé pour générer les
rapports établis à partir des messages du PAN et du PSN.
Le M1N peut être installé sur un maximum de serveur qui peuvent jouer
les rôles de serveur secondaires ou de serveur primaires. Si le serveur primaire
tombe en panne, le serveur secondaire assume automatiquement le rôle de
serveur primaire. Il est recommandé que le M1N soit sur un serveur dédié pour
de meilleures performances en termes de collecte de données et de lancement de
rapport.
2. FONCTIONNALITES DE ISE
Pour assurer le contrôle d'accès au réseau, ISE possède les fonctionnalités
suivantes:
Un périphérique réseau qui n'est pas défini dans Cisco ISE ne peut pas recevoir
les services AAA de Cisco ISE.
2.2 La posture
La posture assure la visibilité et la traçabilité des terminaux.
Le processus de service de posture est composé de trois actions que sont :
- le ravitaillement du client ;
- la stratégie de posture ;
- la stratégie d'autorisation.
Aj;1r IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
Les agents peuvent être persistants ou temporels. Les agents persistants sont
installés sur l'équipement et se chargent chaque fois qu'un nouvel utilisateur se
connecte. Les agents temporels (web agent) quant à eux, sont basés sur le Web et
sont dynamiquements téléchargés sur le client pour chaque nouvelle session.
L'agent web (temporel) est retiré du client après l'ouverture de la session.
2.3 Le profilage
Le profilage permet d'aasurer la conformité des équipements. Il se fait en trois
phases que sont les phases d'analyse du trafic, de classification des
équipements et l'utilisation du profilage dans la mise en place des règle
d'autorisation.
Pour cela ISE dispose d'une librairie complète qui permet d'utiliser l'ensemble
des attributs des protocoles de profilage.
Apple-Device
~ Apple-MacBoo
~ Apple-iPad
Ceci est un adresse
~ Apple-iPhone
MAC d'Apple
- •":, Apple-iPod
IP:User-Agent
CONTAINS IPad
Je suis
certain ceci
est un lpad
.1 IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
:PSN
r î r~
Status Ruet~ e CCTd'o œnbt '1;:.(()S ni otœ cadtais) Pel
1 Pro!Ëd Gsco 1P Ph:ries Cisco-lP-Phone (ISCO _IP _Ph:r,es
real_camera
SI Androld, iPhone,
iPad ou BlackBerry
Authoriser un accès
Internet uniquement
.~=..="
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
L'historique fournit une liste de vue récapitulative sur les équipements, leurs
adresses, leur utilisation et leur emplacement sur le réseau.
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
Chapitre 8 : ARCHITECTURE DE
DEPLOIEMENT DE ISE
Le nombre de terminaux du réseau détermine l'architecture de Cisco ISE à
déployer. Nous avons les architectures suivantes :
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
r
ISE-1 ., ISE-2
1 1
1 1
1
1
1 '
Primary 1
1
..•,._._
1
econdary
.~
Admin Admin
1 '
J_'
1
econdary 1
Primary
---+ 1
onitorin l
1
Monitoring
1
'
j
j
1
1 '1
Active PSNl ------•'
1
"*=-
1
Active PSN2
.....,__."_ .. . ._. ...,:_•'
1
1
1
1 ,1 1
1 '
·------------------
Figure 12 : Déploiement de petite taille
Légende:
: Acteur ISE
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
__
1
1 '
1
,''1
'
'. .. , ., t --······ . ·t
1
. '·······1··········--·---1-·······!
Primary Secondary Secondary Primary
Policy Service
1. INSTALLATION DE ISE
la connexion au serveur ;
l'insertion du DVD d'installation;
la configuration du serveur.
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
ise-se=ve--~
E::1ce= IP add=essfl: lJ.:.1.1
:ï2.:
E:1::e= defaulc D~·TS dcmaL. .i s cc . ccrr,
.1s:1.. 2:i:i. :.s
2
~-dd/Edi c anc t ne r nerr.e ae z ve r ? Y/ )1 : :1
: clcc~.ciscc.ccm
.f..dd/Edic a:-ic:::-ie= )T-:P dcmai:1? Y/~: n
'l:"...,-·.. ,.1°- 55:1?.
J,.. •• c.~ •• . . Y/ -
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
.-,
aaa new-model
! Creates an 802.lX port-based authentication method list
aaa authentication dotlx default group radius
! Required for VLAN/ACL assignment
aaa authorization network default group radius
! Authentication & authorization for webauth transactions
aaa authorization auth-proxy default group radius
! Enables accounting for 802.lX and MAB authentications
aaa accounting dotlx default start-stop group radius
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
_,,..
l IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
l OK !I Annuler
x,on :
J valider 1 rt,f,~t d
Il 1
,on
on 2) ._ 1 ! Configurer ...
J Activer la reconnexion rapide
Appliquer la protection d'accès réseau
Oéconnect. si le serveur ne présente pas TLV de liaison de ch1"r.
Activer la protection d
la conf1dentlalrté
OK Annule,· ]
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Auur.iinch & B.anque
Paramètres avancés
Paramètres 802. lX
! OK J I Annuler
Certificat
OK
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Assurilnce._ & Banque
2. CONFIGURATION DE ISE
Le bon fonctionnement de ISE implique la configuration de ses services de
posture, de profilage et des services de protection des terminaux.
Hostname µse-163-203
FOON J)Se-163-203
IP Addres.s 10.77.122.203
Persooas
0 Policy Service
Enable Sesson Services
lnclude Node in Node Oroup
Enable Profihng
Service
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE A.SSUfiH'IC~S & Banque
OeplOyMOI\I
0
[., • NETFLOW
DescrlD:.On 'IETFlO'IJ
7 • OHCP
7 • OHCPSPAN
-1
J
:artaœ
Oescrtjltzon
IG.Jlatll:Elf>l!'rft!l:O
.··fTTP ====i-1
-' • o.a.nu1q
facteur de certitude : est ajouté pour toutes les politiques classées valides
pendant leur évaluation avec la classification des équipements ;
exceptions : permettent d'associer une exception à une politique.
L'exception est déclenchée quand une politique correspond à un
équipement et qu'au moins une règle d'exception correspond.
Création d'un groupe d'identité : permet de créer un nouveau groupe
d'identité.
La configuration des politiques de services est accessible en suivant le
chemin suivant Policy > Profiling > Profiling Policies.
,111,1!1,
CISCO Jdentity Services Engine
I
'Paert P*y t~f '!
I
If Ccnim Select_,I. J!Jbie ; Then ! Certarty Fact01 Iroeases • Il O 1
tt~_,'"il'(
MTM0Mnocrt5. ,-
.,.,. IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE -... ,.,.,.,.• .,,,.,,. •.,0qu•
La fonctionnalité de mise à jour est désactivée par défaut pour refléter les
recommandations de Cisco concernant les mises à jour automatiques. En effet,
Cisco recommande de télécharger manuellement les mises à jour chaque fois
que possible plutôt que d'opter pour les téléchargements automatiques.
i1l1i1h,
CISCO ·'· :-::·;
'.:.···· :--- ··· -. .. -:-
A ~me Monitir , Poii&y , 111!1•• 1l.!.!'
l'll'
,• - r11''
--
C-:pl:-ym~nt
Ui119s
-:- Clifnt Prc,vi:i)ning ' f1ie111 Pr ovisionim
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
.,,,
D WebAgent 4.9.0.20
Les services de protection sont désactivés par défaut. Leur activation se fait
dans le menuAdminisration >System> Settings > Endpoint Protection Service.
,1h,1l1t
CISCO Identity Services Engine
À Home Operations , Policy , Aomiriistration ,
.G. Proxy
;= Sectriy GrOl.4) Access
!= SMTP Server
s SystemTme
.l -1 IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE Assou1oce-s & Banque
CONCLUSION
Les établissements financiers sont sans cessent victime de piratage
informatique. NSIA Banque, en Janvier 2011 en a fait les frais. En effet, un
piratage informatique'ê! de son réseau a permis le détournement de près de
500.000.000 FCFA via les cartes prépayées Rubis.
Pour renforcer sa sécurité, la banque n'a pour le moment déployé que les
services ISE qui couvrent ses besoins de sécurité. Elle procèdera plus tard au
déploiement des autres fonctionnalités de la solution ISE.
[BJ http://news.abidjan.net/h/388959.html
BIBLIOGRAPHIE
OUVRAGES
IMPLEMENTATION D'UN SYSTEME DE CONTROLE D'ACCES AU RESEAU INFORMATIQUE: CAS DE NSIA BANQUE
http://www.commentcamarche.net/contents/1276-802-lx-eap
https://technet.microsoft.com/fr-fr/library/cc753550(v=ws.10).aspx
http://www.cisco.com/web/FR/products/security/cisco_ise.html
https://technet.microsoft.com/fr-fr/library/cc753550(v=ws.10).aspx
http://www.cisco.com/c/en/us/td/docs/ios/12_2/security/configuration/guide/fsec
ur_c/scfrad.html#wp 1000902
http://www.cisco.com/web/FR/documents/pdfs/newsletter/ciscomag/2010/05/cis
comag_33 _trustsec.pdf
http://www.cisco.com/c/en/us/td/docs/security/ise/1-
2/user_guide/ise_user_guide/ise_client_prov .html#pgfld-13 8153 5
http://www.cisco.com/web/FR/solutions/CiscoMag/2012/articles_04/ciscomag_
2012_04.pdf
http://www.cisco.com/web/FR/documents/pdfs/datasheet/vpn_security/Cisco_N
AC _Presentation_synoptique. pdf
http://www.cisco.com/c/en/us/products/collateral/security/nac-
profiler/product_data_sheet0900aecd806b7 d4e.html
http://www.solutioninfomedia.com/equipement
http://www.cisco.com/c/en/us/products/collateral/security/nac-guest-
server/product_data_sheet0900aecd806e98c9 .html
http://images.msgapp.com/Extranet/95720/pdfs/Cisco_ISE_at_a_glance_pdf.pdf
http://www.cisco.com/c/en/us/td/docs/security/ise/1-
2/installation_guide/ise_ig/ise_deploy .html
http://www.cisco.com/cisco/web/support/CA/fr/111/1119/1119198_116143-
config-cise-posture-OO.html
GLOSSAIRE
ANNEXE
DG
DRC DPO