TABLE DES MATIÈRES
DÉDICACE ................................... i
REMERCIEMENTS ..............................
ii GLOSSAIRE .................................. iii
ACRONYMES & ABRÉVIATIONS
.......................viii
RÉSUMÉ
.................................... xi ABSTRACT
.................................. xii
TABLE DES MATIÈRES ............................
xiii LISTE DES FIGURES ............................. xvii LISTE
DES ANNEXES ............................. xviii
INTRODUCTION ................................ 1
CHAPITRE 1 L'ENTREPRISE RINGO S.A 4
1.1 La présentation générale 4
1.2 La mission et les objectifs 4
1.3 La structure et le fonctionnement 5
1.3.1 Le département des opérations 5
1.3.2 Le département communication 6
1.3.3 Le département administratif et financier 6
1.3.4 Le département technique 6
1.3.4.1 Le service design 6
1.3.4.2 Le service installation 7
1.3.4.3 Le service production 7
1.3.4.4 Le service après-vente (SAV) 8
1.4 L'état des lieux du système d'authentification
8
CHAPITRE 2 L'ÉTAT DE L'ART DES SYSTÈMES
D'AUTHENTIFICATION 11
2.1 2.2
|
La problématique triple-A
2.1.1 L'authentification (Authentification)
2.1.2 L'autorisation (Authorization)
2.1.3 La traçabilité (Accounting/Auditing)
Les techniques d'authentification
|
12
12
13
13 13
|
|
2.2.1
|
Les techniques d'authentification faible
|
14
|
|
2.2.2
|
Les techniques d'authentification forte
|
15
|
|
|
2.2.2.1 Les protocoles avec secret partagé
|
15
|
|
|
2.2.2.2 Les protocoles à base de clés publiques
|
16
|
|
|
2.2.2.3 Les protocoles utilisant un serveur d'authentification
. .
|
16
|
2.3
|
Les protocoles triple-A
|
18
|
|
2.3.1
|
Les généralités
|
18
|
|
2.3.2
|
Les exemples de protocoles triple-A
|
20
|
|
|
2.3.2.1 Le protocole RADIUS
|
20
|
|
|
2.3.2.2 Le protocole DIAMETER
|
22
|
|
|
2.3.2.3 Le protocole TACACS
|
22
|
|
|
2.3.2.4 Le protocole TACACS+
|
22
|
2.4
|
Les protocoles complémentaires au protocoles triple-A :
le cas de PPPoE .
|
23
|
|
2.4.1
|
Le principe de fonctionnement du protocole PPP
|
24
|
|
|
2.4.1.1 Les composants du protocole PPP
|
25
|
|
|
2.4.1.2 Les étapes de fonctionnement du protocole PPP .
. . .
|
25
|
|
2.4.2
|
Le principe de fonctionnement d'Ethernet
|
27
|
|
|
2.4.2.1 L'Ethernet partagé
|
28
|
2.4.2.2 L'Ethernet commuté 29
2.4.3 Le principe de fonctionnement du protocole PPP sur Ethernet
. 29
2.4.3.1 La phase d'apprentissage 31
2.4.3.2 La phase d'établissement de la session PPP 32
2.4.4 L'authentification via le protocole PPPoE 33
2.4.4.1 Le protocole d'authentification PAP 34
2.4.4.2 Le protocole d'authentification CHAP 34
CHAPITRE 3 L'ANALYSE CRITIQUE DE L'ÉTAT DES LIEUX 36
3.1 Les insuffisances liées à la codification des
applications web 36
3.2 L'exposition aux risques d'attaques de l'infrastructure
37
3.3 La possibilité de répudiation des actions
effectuées 37
3.4 L'instabilité de la connexion Internet 37
3.5 L'absence de confidentialité des échanges
38
3.6 L'usurpation d'identité 39
CHAPITRE 4 «RINGODIALER» : LE CLIENT D'AUTHENTIFICATION
VIA
PROTOCOLE PPPOE DE RINGO S.A. 42
4.1 L'intégration du protocole PPPoE dans l'architecture
réseau 42
4.2 L'analyse et la conception de l'application «
RingoDialer » 44
4.2.1 Le schéma de communication «RingoDialer
»/Système d'authen-
tification 45 4.2.2 Les pré-requis de la mise en
oeuvre de l'application « RingoDialer » 47
4.2.2.1 L'architecture logicielle 48
4.2.2.2 Le Framework de développement 50
4.2.2.3 L'interface de communication RingoDialer/NAS-ISP 53
4.2.3 Le dialeur de Ringo S.A. 55
4.3 L'exécution de « RingoDialer » : les
scénarii de tests de l'application . . 57
4.3.1 Le scénario de connexion au serveur d'accès
distant 58
4.3.2 Le scénario de déconnexion au serveur
d'accès distant 59
CONCLUSION 60
BIBLIOGRAPHIE 62
ANNEXES 65
|