WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un portail captif avec authentification radius pour la gestion des accès sécurisés à  un réseau WLAN d'une entreprise: cas de l'APROBES


par Zacharie MAMBA
Université Notre-Dame du Kasayi "UKA" - Licence 2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Dans ce chapitre, nous avons présenté l'environnement de travail qui nous a permis à mettre en place la solution maintenue. Nous avons aussi abordé les test et validation de sécurité offerte par les outils utilisés et les problèmes rencontrés tout au long de la phase de réalisation de ce projet.

57

CONCLUSION GENERALE

Ce travail consiste à mettre en place une plateforme de contrôle d'accès et les droits des utilisateurs du système qui a pour objectif de renforcer la sécurité des entreprises, le développement d'utilisation d'Internet a permis à beaucoup d'entreprises d'ouvrir leurs systèmes d'information à leurs partenaires, sur ce, il s'avère donc essentiel de connaitre les ressources de l'entreprise à protéger et ainsi maitriser le contrôle d'accès.

Ce travail a consisté en premier lieu à étudier les besoins de sécurité pour une entreprise pour pouvoir trouver une solution pour chaque besoin et pour parer contre toute nouvelle menace.

Nous avons tout au long de notre travail mis en place un portail captif avec authentification radius pour la gestion des accès sécurisés à un réseau WLAN d'une entreprise, cette sécurité va limiter l'accès des utilisateurs au réseau de l'entreprise donc, si un client veut se connecter aux ressources de l'entreprise, il doit s'authentifier en premier lieu afin d'être autorisé ou pas à se connecter au réseau de l'entreprise.

En outre, ce projet était bénéfique sur le plan professionnel et technologique et c'était l'occasion pour améliorer nos connaissances et acquérir de nouveaux concepts dans le domaine de la sécurité informatique.

Pour clore, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail qui ne manque pas d'imperfections et suggestion de la part de différents lecteurs afin de le rendre meilleur.

58

BIBLIOGRAPHIE

Ø Ouvrages

1. ATELIN P., Wifi. Réseaux sans fil 802.11 .
· Technologie-Déploiement, Sécurisation,
Paris, second Ed., ENI, 2003.

2. AURELIEN G., Wifi professionnel, la norme 802.11, le déploiement, la sécurité, Paris, 3ème édition Dunod, 2009.

3. BLOCH L. et WOLFHUGEL C., Sécurité Informatique, Principes et méthodes, Paris, 2ème édition Eyrolles, Paris, 2007.

4. CHEY C, Sécurité réseaux pour les nuls, New-York, first interactive, 2003.

5. CLAUDE B., Etude pour la mise en oeuvre d'un WLAN, Paris, Edition ENI, 2015.

6. DI GALLO F., « Wifi L'essentiel qu'il faut savoir... », Extraits de source diverses Récoltées en 2003.

7. JEROME A., Projet de Semestre : Réseaux sans fil, Université de Genève, 2ème édition 2006-2007.

8. LOHIER T. et PRESENT D., Réseaux et transmissions, protocoles, infrastructures et services, Paris, 6ème Ed., Dunod, 2016.

9. PILLOU J-F et BAY J-P, Tout sur la sécurité informatique, Paris, Ed. Dunod, 2009.

10. PUJOLLE G., Les réseaux, Paris, 5ème Ed. Eyrolles, 2006.

11. WILEY J. et SONS, Sécurité informatique pour les nuls, Chichester, Ed. PME-PMI.

Ø Articles de revues

12. KASEKA KATADI V., « Etude de faisabilité de la mise en place d'un Data center à l'Université Notre-Dame du Kasayi », in Revue de l'UKA, vol9, n.17-18, (2021).

13. KAZADI MULUMBA P., « La cybercriminalité et la gestion des transactions bancaires », in Revue de l'UKA, vol5, n.9-10, (mai-novembre 2017).

14. TSHIKUTU BIKENGELA A., KAMBA KAFUNDI J., KANKOLONGO MALULA H., TSHILUMBA MONANSESE N. « Etude de la structure de graphes dans le problème de cheminement optimal .
· Application des algorithmes de Richards BELLMAN »
, in Revue de l'UKA, vol7-3, n.6, (novembre 2015).

Ø Sites internet

15. Https:// www.virtualbox.org.

16. Https://www.Pfsense.org

59

TABLE DES MATIERES

EPIGRAPHE I

IN MEMORIAM II

DEDICACE III

REMERCIEMENTS IV

LISTE DES ABREVIATIONS V

LISTE DES FIGURES VI

INTRODUCTION 1

1. Problématique 2

2. Hypothèse du travail 2

3. Choix et intérêt du sujet 2

3.1. Choix du sujet 2

3.2. Intérêt du sujet 3

4. Méthodes et techniques utilisées 3

4.1. Les méthodes 3

4.2. Les techniques 3

5. Délimitation du sujet 4

6. Subdivision du travail 4

Chapitre I : NOTIONS SUR LES RESEAUX SANS FIL 5

1.1. Définition du réseau sans fil 5

1.2. Typologie des réseaux sans fil 5

1.2.1. WPAN (Wireless Personnal Area Network) 5

1.2.2. WLAN (Wireless Local Area Network) 5

1.2.3. WMAN (Wireless Metropolitan Area Network) 6

1.2.4. WWAN (Wireless Wide Area Network) 6

1.3. Différentes technologies 7

1.3.1. Bluetooth 7

1.3.2. Les réseaux WiMedia, UWB et WUSB 7

1.3.3. Les réseaux ZigBee 8

1.3.4. Infrarouge 8

1.3.5. Lazer 8

1.3.6. Les ondes radios 8

1.3.7. WIFI 8

1.3.8. Les réseaux WiMax 9

1.4. Différentes normes des standards IEEE 10

60

1.5. Présentation de la norme 802.11 (wifi) 10

1.6. Mode de fonctionnement de WLAN 11

1.7. Equipements d'un réseau Wlan 12

1.7.1. Les adaptateurs 12

1.7.2. La connectique 12

1.7.3. Le point d'accès 13

1.7.4. Les périphériques de bureautique 13

1.7.5. Les antennes wifi 13

1.8. Application de Wlan 13

1.8.1. L'extension du réseau d'entreprise 13

1.8.2. Le wifi à domicile 14

1.8.3. Les hotspots 14

1.8.4. Le WiFi communautaire 15

1.8.5. Le WiFi dans l'industrie 15

1.9. Avantages et inconvénients de Wlan 15
Chapitre II : LA SECURITE INFORMATIQUE, LE PORTAIL CAPTIF ET LE SERVEUR

RADIUS 17

SECTION 1 : LA SECURITE INFORMATIQUE 17

2.1. Définition 17

2.2. Sortes de sécurité de WLAN 17

2.3. Les attaques d'un réseau 18

2.4. Types de programmes malveillants 18

2.5. Risques liés à la sécurité d'un Wlan 20

2.6. Quelques solutions contre le risque sur un réseau local 20

2.7. Mécanismes de sécurité d'un WLAN 22

v WEP (Wired Equivalent Privacy) 22

v WPA (Wifi Protected Access) 23

v WPA2 23

v WPA3 23

2.8. Les objectifs de la sécurité 23

2.9. Importance de la sécurité 24

SECTION 2 : LE PORTAIL CAPTIF 24

SECTION 3 : SERVEUR RADIUS 26

1. Les fonctions du serveur Radius 26

2. Critères d'authentification 28

3. Le protocole EAP 29

61

4. Les protocoles AEP et radius 29

5. Intérêt d'un serveur Radius 30

Chapitre III : ANALYSE DE L'EXISTANT ET LE PLANNING PREVISIONNEL 31

3.1. Présentation de l'entreprise 31

3.2. Historique 31

3.3. Cadre géographique 31

3.4. Organigramme 32

3.5. Description du réseau existant 33

3.5.1. Etude des moyens de traitement des informations 33

1. Moyens matériels 33

2. Moyens logiciels 33

3.6. Diagnostic du système existant 34

1. Appréciation du réseau existant 34

2. Description de problèmes à résoudre 34

3.7. Architecture du réseau existant 34

3.8. Propositions de solutions 34

3.8.1. Matériels et logiciels à ajouter pour le nouveau système 35

3.9. La maquette de la nouvelle solution 35

3.10. Architecture logique du nouveau réseau 36

3.11. Planning prévisionnel 36

3.11.4.1. Le graphe MPM (Méthode des Potentiels de Métra) 39

Chapitre IV : DEPLOIEMENT DE LA SOLUTION 41

4.1. Les outils et logiciels utilisés pour la réalisation du projet 41

4.2. L'hyperviseur VirtualBox 41

4.3. Freeradius3 41

4.4. Mise en place d'un serveur radius pour le Wifi 42

4.5. Présentation de Pfsense 42

4.6. Les possibilités de pfSense 43

v Plan d'adressage 43

4.7. Voici quelques interfaces de la configuration 43

4.8. Problèmes rencontrés 56

CONCLUSION GENERALE 57

BIBLIOGRAPHIE 58

précédent sommaire






La Quadrature du Net

Ligue des droits de l'homme