WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification du réseau basé sur les certificats

( Télécharger le fichier original )
par MBAYE DIEDHIOU
Université Assane Seck de Ziguinchor - LICENCE EN INFORMATIQUE APPLIQUEE 2014
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Sommaire

LISTE DES SIGLES ET ACRONYMES 3

LISTE DES TABLEAUX 3

LISTE DES FIGURES 4

INTRODUCTION 7

CHAPITRE 1 : PARTIE ETUDE THEORIQUE 8

I. APERÇU DU RESEAU EXISTANT 8

I.1 THEORIE (revue de la littérature) 9

I.2 Pourquoi faire de l'authentification réseau ? 9

I.2.1 Qu'est-ce que l'authentification réseau ? 9

I.2.2 Intérêts de l'authentification réseau ? 9

I.2.3 Authentifier quoi ? Des utilisateurs ou des machines ? 10

I.2.4 Eléments pour authentifier 10

I.2.5 Autoriser quoi ? 10

II. Protocoles d'authentification 10

II.1 Protocoles d'authentification: Radius et 802.1x 11

II.1.1 Le protocole Radius: les types de paquets 11

II.1.2 Protocoles d'authentification: EAP 12

II.1.3 Protocoles d'authentification: Terminologie 12

III. CHOIX DE LA SOLUTION A DEPLOYER 12

1 Choix de l'architecture et de la norme du réseau Sur ces points 13

1.1.1 Le mode de fonctionnement 13

1.1.2 La norme de Wi-Fi 13

1.1.3 Le nombre de point d'accès 15

1.1.4 Emplacement du point d'accès 15

2. Choix des paramètres de sécurité 15

2.1.1 Modifier et Cacher le nom par défaut du réseau 15

2.1.2 Configurer manuellement les adresses IP 16

2.2.1 Choisir un mot de passe d'accès au point d'accès 16

2.2.2 Filtrer les équipements par adressage MAC 17

2.2.3 Choisir une clé de chiffrement hautement sécurisée 17

2.2.2.4 Choisir une méthode d'authentification basée sur des certificats 19

3. Les deux méthodes d'authentification 19

IV. Composants matériels et logiciels 20

IV.1 Identification des composants matériels 20

IV.2 Les adaptateurs de réseau client sans fil 20

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

IV.3 Les points d'accès sans fil Wi-Fi 20

V. Présentation générale de Cisco Systems 21

V.1.1 Le matériel et les aspects techniques 21

V.1.2 Les coûts 23

V.1.3 Bilans 23

V.1.4 Le serveur 24

VI ESTIMATION DU COÛT DE DÉPLOIEMENT 25

1.2.1 Identification des composants logiciels 25

1.2.2 Présentation de la solution retenue 26

1.2.3 Conception physique 26

1.2.4 Conception logique 27

CHAPITRE 2 : PARTIE ETUDE PRATIQUE 30

I. Mise en place de la solution retenue 30

1.Plan d'adressage 30

2.Installation d'une autorité de certificat racine 31

2.1.1 Installation des Services IIS 31

2.1.2 Installation d'une Autorité de Certification Racine 32

2.2.2 Installation et configuration du serveur radius 34

3.Création d'un utilisateur et d'un groupe dans Active Directory 35

4. Configuration du serveur Radius 36

5. Installation et sécurisation du point d'accès Wi-Fi 39

II. CONFIGURATION D'UN CLIENT D'ACCÈS WI-FI SOUS WINDOWS XP SP2.41

A. Installation du certificat auto signé du serveur d'authentification et du

certificat d'un utilisateur 41

B. Configuration de la connexion réseau sans-fil 44

III. OBSERVATIONS ET TESTS 45

III.1 PERSPECTIVES D'AVENIR DU RÉSEAU WI-FI D'EFI 46

CONCLUSION 47

BIBLIOGRAPHIE 48

WEBOGRAPHIE 48

IV. LA CONDUITE DU MEMOIRE 49

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984