WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x
par
Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
Disponible en
une seule page
suivant
1.1. Les réseaux informatiques
1.1.1. L'architecture OSI 2
1.1.2. L'architecture TCP/IP3
1.2. Introduction aux réseaux sans fil
1.2.1. Historique
1.2.2. Présentation du Wi-Fi (norme 802.11)
1.2.3. Les différentes normes Wi-Fi
1.2.4. Catégories de Wi-Fi
1.2.4.1. Réseaux personnels sans fils (WPAN)
1.2.4.2. Réseaux locaux sans fils (WLAN)
1.2.4.3. Réseaux métropolitains sans fils (WMAN)
1.2.4.4. Réseaux étendus sans fils (WWAN)
1.2.5. Propagation des ondes radios
1.2.6. Les équipements Wi-Fi
1.2.7. Modes opératoires ? Le mode ad hoc :
1.2.9. La portée et les débits
1.2.10. Les applications du Wifi ? Les Hotspots
1.2.11. Les standards de l'IEEE
1.2.12. Les avantages et les inconvénients
Conclusion partielle
2.1. Introduction à la sécurité
2.1.1. Définition de la sécurité
2.1.1.1. Les qualités CID13
2.1.2. Les attaques d'un réseau
2.1.2.1. Types de programmes malveillants14
2.1.2.2. Les risques sur un réseau Wi-Fi
2.1.2.3. Le wardriving
2.1.2.4. L'intrusion
2.1.2.5. La modification des messages
2.1.2.6. Les attaques MiM
2.1.3. Les premières solutions
2.1.3.1 Limiter les débordements
2.1.3.2. Éviter les AP pirates
2.1.3.3. La supervision radio
2.1.3.4. Masquer le SSID
2.1.3.5. Le filtrage par adresse MAC
2.1.3.6. Les VLAN
2.1.3.7. Le cryptage WEP
2.1.3.8. Isoler le réseau sans fil
2.1.3.9. Les réseaux privés virtuels
2.1.4. Le WPA
2.1.5. Le WPA2 (802.11i)
2.2. Le standard 802.1x
2.2.1. Introduction au 802.1x24
2.2.2.1. Le fonctionnement d'EAP
2.2.2.2. L'EAP et le 802.1x26
2.2.2.3. La sécurité d'EAP ? Les failles
2.2.3. L'authentification27
2.2.4. Une bonne sécurité avec le 802.1x
2.3. Le serveur RADIUS
2.3.1. Les fonctions du serveur RADIUS
2.3.1.1 L'authentification
2.3.1.2 L'autorisation
2.3.1.3 La comptabilisation
2.3.3. Le 802.1x et le RADIUS
Conclusion partielle
3.1. Introduction
3.1.1. Présentation de l'organisme d'accueil
3.1.3. Organisation et structure
3.2. Etude de l'existant
3.2.1. Architecture réseau
3.2.2. Matériels
3.2.3. Sécurité
3.2.4. Services
3.3. Critique de l'existant
3.4. Spécification des besoins
3.4.1. Besoins en services
3.4.2. Besoins en sécurité
3.4.2.1. Les besoins en sécurité sont de deux sources Besoins exprimés par le centre informatique :
Conclusion partielle
4.1. Introduction
4.1.1. Présentation de la solution globale.
4.1.2. Présentation du fonctionnement du standard 802.1X avec le rôle NPS.
4.2. La conception
4.1.1. Conception physique
4.1.2. Conception logique
4.1.3.1 Composants logiciels
4.1.3.2. Composants matériels
4.2.1. Plan d'adressage
4.2.2. Installation des Services
4.2.2.1. Installation du service NPS
4.2.2.2. Installation et paramétrage
4.3. Configuration d'un client d'accès Wi-Fi sous Windows 7
4.3.1. Installation du certificat auto signé du serveur d'authentification et du certificat d'un utilisateur
4.4. Observations et tests
CONCLUSION GENERALE
BIBLIOGRAPHIE
I. Ouvrages
II. Cours
III. Webographie
suivant
Rechercher sur le site:
"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"
Martin Luther King