bandeau haut JRES 2009

Mise en quarantaine dynamique : une question de métrologie

Emmanuel Reuter

CIR - INRETS



Nicolas Bonicco

Service Commun du Système d’Information

Université de Nice Sophia Antipolis

Mots clefs

Métrologie, filtrage, authentification, quarantaine, NAC.

Résumé

Les règles d’accès aux réseaux des entreprises sont de plus en plus contraignantes, tant en raison du haut niveau de sécurité des systèmes recherché qu’en raison de la mobilité des utilisateurs. Le contrôle d’accès au réseau est donc un point crucial qu’il convient de mettre en œuvre et la mise en quarantaine des clients est l’une des solutions que nous préconisons. Nous détaillerons la procédure générale du contrôle d’accès puis nous présenterons les différentes solutions de quarantaine existantes actuellement disponibles. Notre proposition de quarantaine à la « volée » qui allie filtrage des utilisateurs et rétro-contrôle par la métrologie de leurs flux sera exposée par la suite. En conclusion nous proposerons les diverses stratégies applicables dans le cadre d’une analyse détaillée des flux réseaux.


Evaluer cet article
Evaluation à destination du comité de programme et des auteurs, soyez constructifs :-)
Vous avez trouvé l'article : Mauvais Médiocre Bon Excellent
Vous avez trouvé la présentation : Mauvaise Médiocre Bonne Excellente
Remarques :

Retour

Mise en quarantaine dynamique : une question de métrologie

Emmanuel Reuter

CIR - INRETS



Nicolas Bonicco

Service Commun du Système d’Information

Université de Nice Sophia Antipolis

Mots clefs

Métrologie, filtrage, authentification, quarantaine, NAC.

Résumé

Les règles d’accès aux réseaux des entreprises sont de plus en plus contraignantes, tant en raison du haut niveau de sécurité des systèmes recherché qu’en raison de la mobilité des utilisateurs. Le contrôle d’accès au réseau est donc un point crucial qu’il convient de mettre en œuvre et la mise en quarantaine des clients est l’une des solutions que nous préconisons. Nous détaillerons la procédure générale du contrôle d’accès puis nous présenterons les différentes solutions de quarantaine existantes actuellement disponibles. Notre proposition de quarantaine à la « volée » qui allie filtrage des utilisateurs et rétro-contrôle par la métrologie de leurs flux sera exposée par la suite. En conclusion nous proposerons les diverses stratégies applicables dans le cadre d’une analyse détaillée des flux réseaux.


Evaluer cet article
Evaluation à destination du comité de programme et des auteurs, soyez constructifs :-)
Vous avez trouvé l'article : Mauvais Médiocre Bon Excellent
Vous avez trouvé la présentation : Mauvaise Médiocre Bonne Excellente
Remarques :

Retour
planning.txt · Dernière modification: 2009/11/23 15:25 par etienne.meleard@cru.fr
8ème Journées Réseaux à Nantes: JRES 2009
Logo du CNRS - UREC
Logo de RENATER
Logo du CRU
Logo de l'INRIA
Logo de l'Université de Nantes
Logo de l'Université de Rennes1
Logo de l'Université de Rennes2