Consultant Cyber Sécurité

Publiée le Jun 24, 2025

Expert Cyber Sécurité :  

 

• Réseau LAN et en particulier protocole 802.1X (NAC)

• Cybersécurité / Pentests / Analyse d’audit

• Connaissance des solutions NAC du marché

 

Avec expérience d’intégration de solutions NAC dans de grands groupes industriels et connaissance de

la gouvernance Cyber associée

 

1 : Analyse du besoin

Au-delà de lister les bénéfices business attendus et de documenter le risque business de ne pas faire,

l’analyse du besoin sera réalisée autour de 4 sujets:

 

• Certifications cyber attendues par les filiales, identification des pre-requis et des alternatives

Qualifier l’attente précise des contraintes Airbus et CMMC en particulier: Que veut dire précisément

mettre du NAC dans ces 2 demandes ? Solution technique ou approche générique (récupérer fournir

les éléments précis des demandes associées relativement aux standards / normes citées)

 

Le client à identifié ses différents besoin et acté en autonomie une stratégie de NAC, avec un mise en œuvre

de la solution ClearPass. C’est donc un cas d’école à prendre en considération. En résumé :

Technologie Radius

Authentification en câblé

Pour les postes de travail :

-- certificats One AD clients/serveurs (Technologie EAP-TLS)

-- pour débloquer les situations d’urgence : Mac adresse bypass

Pour les téléphones, les imprimantes et les Wyse

--Mac adresse bypass

Authentification wireless

Pour les postes de travail

-- certificats One AD clients/serveurs (Technologie EAP-TLS)

-- pour débloquer les situations d’urgence : Mac adresse bypass

Pour le Guest des employés

-- certificats One AD serveurs uniquement (Technologie EAP-PEAP/EAP-MSCHAPv2)

Authentification remote

-- Via des Aruba RAP – cas particulier ou le besoin VPN SSL ne fonctionne pas

Authentification sur les équipements réseau

Authentification des équipement Cisco, Fortinet et Aruba (Technologie TACACS+)

Sert à authentifier les connexions sur les switchs pour les administrateurs et définir les

commandes autorisées pour chaque utilisateur (full admin, read only, accès RW pour

certaines commandes sur les switchs, …)

Dynamic VLAN mapping

-- Chaque équipement correctement authentifié est dirigé dans un VLAN prédéfinit.

-- Un équipement non authentifié est dans un VLAN « parking», sans accès.

Posture / Compliance check

Objectif:

• Identifier les conditions nécessaires à l'installation d'une solution NAC

L’analyse prendra en compte particulièrement :

• Le niveau de standardisation des servitudes en terme de master de poste de travail,

active directory notamment

• Le niveau d’homogénéisation des composants réseau tels que la configuration des LANs, Wifi

et les procédures opérationnelles associées

• Les processus de gestion des utilisateurs, des assets et des modifications associées

 

 

Une expérience significative en d’intégration de solutions NAC dans de grands groupes industriels et connaissance de

la gouvernance Cyber associée....

 

Une expérience significative en d’intégration de solutions NAC dans de grands groupes industriels et connaissance de

la gouvernance Cyber associée....

 

 

TJM proposé
550€
Sous-domaine

consultant ssi

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

No items found.

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur