WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.3. Sécurité

En observant le cyber, aucune politique de sécurité n'est mise en place, mais nous avons pu remarquer que la politique de sécurité de l'accès à l'Internet était faible. Pour le laboratoire, aucune solution de centralisation de matériels et de ressources pour une bonne administration de ce laboratoire informatique n'est mise en place.

Examinant le réseau sans fil du cyber, l'accès est sécurisé avec le SSID. Pour avoir accès à Internet, ce cyber à un contrôleur de domaine qui gère tous les utilisateurs du réseau. En raison d'exploitation de la connexion Internet non autorisée, l'accès des utilisateurs non reconnus est difficile.

3.2.4. Services

Le réseau de l'U.KA offre des services de base, pour le laboratoire informatique, nous y avons trouvé la maintenance de matériels et la préparation de travaux pratiques. Le cyber de l'U.KA offre la connexion Internet pour des recherches scientifiques, il a quelques services bureautiques entre autres : l'impression des cartes d'étudiants, la saisie et l'impression de travaux des étudiants et le site web, mais qui n'est pas en local.

3.3. Critique de l'existant

Après avoir fait l'étude de l'existant, les contraintes suivantes ont été signalées :

? Manque des outils de collaboration entre les enseignants et les étudiants ;

? Pas de stratégie gestion des travaux pratiques ;

? Pas de plate-forme d'exécution d'applications ;

? Manque d'espace de données ;

? Un travail manuel pénible ;

? Le taux d'utilisation de la connexion Internet faible ;

? Pas de gestion de stratégie d'accès ;

? Pas de service FTP

? Pas de politique de sécurité fiable.

Page | 42

3.4. Spécification des besoins

Dans ce point, nous allons spécifier les besoins fonctionnels, ainsi que les besoins en sécurité de notre sujet. Nous allons répondre aux questions suivantes :

? Quels sont les services que doit fournir notre standard 802.1x ? ? Comment avoir un niveau de sécurité élevé pour ce réseau ?

3.4.1. Besoins en services

Pour répondre à la question : « Quels services doit fournir notre standard 802.1x ? », nous avons eu recourir à certaines difficultés rencontrées, qui se présente par les enseignant, les étudiants, et les personnels de l'U.KA. Les services produits de cette enquête sont que voici :

? Service ADCS; ? Service NPS ;

? Service WEB IIS.

3.4.2. Besoins en sécurité

La sécurité informatique étant déjà définie au chapitre deuxième à la première page, nous allons identifier avec des explications brèves, les exigences fondamentales en sécurité informatique (d'où la notion d'ACID):

? Authentification : l'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange ;

? Confidentialité : l'accès aux données (et d'une façon générale aux ressources gérées par le système) doit être réservé aux personnes autorisées. Cela suppose un mécanisme d'identification des utilisateurs, la définition de règles d'accès, et la protection des données pendant leur transport, par le biais d'un cryptage ;

? Intégrité : les données ne doivent pas être modifiées ou perdues. Il faut en particulier pouvoir s'assurer que ce qui est reçu correspond bien à ce qui a été envoyé ;

? Disponibilité : le réseau doit être accessible en tout temps et dans des conditions acceptables ;

? La non-répudiation et l'imputation ou traçabilité : aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle