WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Le choix d'une méthode et d'une structure d'authentification n'est pas aisé devant la quantité de solutions offertes. Ce choix peut être grandement influencé par les informations relatives aux utilisateurs pré existantes.

En ayant connaissance des faiblesses de sécurité des réseaux de type Wifi et au vu de l'essor important de ce type de matériel, il est probable que le marché des serveurs d'authentification va prendre de l'importance. Ainsi, depuis les tests, certains produits ont déjà beaucoup évolué pour prendre en charge davantage de méthodes d'authentification et de plateformes (Free RADIUS supporte désormais EAP-TTLS et LEAP). Cependant, sur le segment de la sécurité des réseaux Wifi, d'autres solutions restent envisageables notamment celles basées sur les VPN (Virtual Private Network).

Le niveau de sécurité proposé par 802.1X est correct mais il ne permet pas de résoudre les problèmes liés aux faiblesses de WEP. Ainsi, pour proposer une architecture vraiment sûre il faudra utiliser d'autres techniques de chiffrement comme WPA (Wifi Protected Access) et qui par ailleurs être associées aux avancées proposées par 802.11i.

La relative jeunesse de tous ces protocoles, et des réseaux Wifi en général, ne permettent pas encore de garantir une pérennité de la solution retenue. Malgré tout, il est préférable de prendre le risque d'opter pour une solution plutôt que d'attendre et de laisser son réseau sans fil sans protection.

74

Références

Ouvrages et mémoires

Dimensionnement D'un Réseau Sans Fil Wifi, Bel Abdelli Abdelheq& Oukaz Mokhtar, Université ABOU BEKR BELKAID TLEMCEN, Année académique 2011-2012

Wifi Déploiement et Sécurité, le WPA et la norme 802.11i, Aurélien Géron, Préface de Marc Taieb, Ed. DUNOD

Wi-Fi - Réseaux sans fil 802.11, Technologie, déploiement, sécurisation, Philippe Atelin, Ed. Eni

Le guide complet du Wifi, Compétence Mac, hors série, Nicolas Forgeard-Grignon, Ed. Know Ware, Compétence Micro, 12/11/2014

Tout sur les réseaux sans fil, Fabrice Lemainque, Ed. Dunod, 28/04/2009

Sites Internet

[1] RF284 EAP, http://www.ietf.org/rfc/rfc2284.txt

[2] RF716 EAP-TLS, http://www.ietf.org/rfc/rfc2716.txt

[3] Internet Draft sur EAP-PEAP, http://www.globecom.net/ietf/draft/draft-josefsson-pppext-eap-tls-eap-02.html

[4] Internet Draft sur EAP-TTLS, http://www.ietf.org/internet-drafts/draft-ietf-pppext-eap-ttls 03.txt

[5] Serveur RADIUS, http://www.freeradius.org

[6] Client 802.1X libre, http://www.open1x.org

[7] MeetingHouse, http://www.mtghouse.com

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"