Table de
matière
Epigraphie.........................................................................................................I
Dédicace............................................................................................................II
Remerciement.............................................................................................
...III
Liste des
abréviations..........................................................................................IV
Liste des
figures...................................................................................................V
Liste des
tableaux..............................................................................................VI
INTRODUCTION
GENERALE.................................................................................1
Chapitre I. LES RESEAUX INFORMATIQUES
3
1.1. INTRODUCTION
3
1.2. QUELQUES CONCEPTS
3
1.3. TOPOLOGIES DE RESEAUX
5
1.3.1. Topologie en étoile
6
1.3.2. Topologie en Arbre
6
1.3.3. Topologie maillé
7
1.3.4. Topologie en Anneau
7
1.4. L'ARCHITECHTURE EN COUCHE
8
1.4.1. Le modèle de
référence
8
1.4.2. Les couches du modèle de
référence
8
1.5. LES RESEAUX IP
14
1.5.1. Architecture IP
14
1.5.2. Fonctionnement des réseaux
IP
15
1.6. L'INTRANET
19
1.6.1. Architecture
20
1.6.2. Intranet et entreprise
21
Chapitre II. GESTION DES UTILISATEURS
23
2.1 INTRODUCTION
23
2.2. QUELQUES CONCEPTS
23
2.2.1. Personne (Utilisateur)
23
2.2.2. Compte
24
2.2.3. Rôles
25
2.2.4. Profils
26
2.2.5. Le poste opérationnel
26
2.2.6. Groupe
26
2.2.7. Périmètre
27
2.2.8. Périmètre temporel
27
2.2.9. Périmètre
Géographique
28
2.2.10. Périmètre
fonctionnel
29
2.3. DIFFERENTS NIVEAUX D'UTILISATEURS
29
2.3.1. L'utilisateur en fonction de son
activité du point de vue applicatif et/ou système
30
2.3.2. L'utilisateur dans la sécurité
des systèmes
30
2.4. LA GESTION DES UTILISATEURS DANS LES
ENTREPRISES
31
2.4.1. Etat des lieux
31
2.4.2. Illustration
32
2.5. LES COMPTES UTILISATEURS
33
2.5.1. Compte d'utilisateur principal
33
2.5.2. Compte d'utilisateur d'un
système d'exploitation
33
2.6. LE MODELE
« RBAC »
34
2.6.1. Modèle de base RBAC
34
Principe de privilège minimum
35
2.6.2. Modèle RBAC
Hiérarchique
35
2.6.3. Modèle RBAC avec
contraintes
36
2.7. AUTRES MODELES
37
2.7.1. Modèle DAC
37
2.7.2. Modèle MAC
38
Chapitre III. L'AUTHENTIFICATION
40
3.1. INTRODUCTION
40
3.2. METHODES COURANTES
D'AUTHENTIFICATION
40
3.2.1. Mots de passe
40
3.2.2. Certificats de clés
publiques
41
3.2.3. Biométrie
43
3.3. AVANTAGES ET INCONVENIENTS DES
DIFFERENTES TECHNIQUES D'AUTHENTIFICATION
45
3.4. PROTOCOLES D'AUTHENTIFICATION
COURAMMENT UTILISES
48
3.4.1. Protocole RADIUS
48
3.4.2. Protocole SSL
48
3.4.3. Protocole WTLS
49
3.4.4. Protocole 802.1X-EAP
50
3.5. CONCLUSION
50
Chapitre IV. APPLICATION
51
4.1. Identifications des besoins et
spécification des fonctionnalités
52
4.1.1. Identification et
représentation des besoins (diagramme de cas d'utilisation)
52
4.1.2. Spécification
détaillée des besoins (diagramme de séquence
système)
53
4.2. Phase d'analyse
58
4.2.1. Les entités du domaine
58
4.2.2. Navigation de l'application
60
4.2.3. Les autres classe métier
60
4.3. Phase de conception
61
4.3.1. Plateforme
61
4.3.2. L'environnement de
développement
62
4.4. Présentation et fonctionnement
de l'application
62
4.5. Code source
64
CONCLUSION
66
Bibliographie
67
Les ouvrages
67
Les cours
67
Les mémoires
67
Les sites web
67
Autres documents
67
Table de matière
68
|