CONCLUSION GENERALE
Notre travail a porté sur le sujet intitulé:
« Mise en place d'une politique d'accès à un
réseau sans fil avec l'authentification basée sur la norme
802.1x». (Cas de l'Université Notre-Dame du Kasayi). Cette
oeuvre est composée de quatre chapitres. Le Chapitre premier
intitulé « LES RESEAUX SANS FIL»
nous a permis de présenter les réseaux sans fil. Enfin, nous
avons également présenté les différentes
applications Wi-Fi, le standard IEEE et, les avantages et inconvénients
du Wi-Fi.
Au cours du deuxième chapitre, intitulé
« SECURITE DE RESEAU SANS FIL ET LE STANDARD
802.1x», nous avons défini ce qu'est la
sécurité dans un environnement sans fil. Nous avons fait le tour
de différentes attaques et solutions de sécurité
existantes. Nous avons ensuite présenté les différentes
solutions proposées pour sécuriser le WiFi contre ces attaques et
nous avons constaté que ces solutions ne proposent pas
simultanément facilité d'utilisation et sécurité
renforcée.
Le troisième Chapitre intitulé «
ANALYSE DE L'EXISTANT », nous a permis de
réaliser une analyse de l'existant en présentant l'historique de
l'organisme d'accueil : ses missions, son organisation et sa structure. Une
étude de l'existant était présentée dans ce
chapitre. Ensuite, nous avons critiqué l'existant et donné la
spécification de quelques besoins.
Le quatrième et dernier chapitre intitulé «
DEPLOIEMENT ET INSTALLATION DE LA SOLUTION »,
nous a permis de mettre en place une borne Wi-fi de la marque Cisco avec un
SSID (Service Set Identifier) « UKA » en utilisant
l'authentification 802.1X. Nous avons procédé à une
authentification sans clef WPA, WPE. L'authentification s'est fait à
l'aide d'un serveur NPS (Network Policy Server) installé sur
une machine Windows 2012 R2. Enfin, nous avons mis un terme à ce
chapitre avec le test et l'observation de notre solution.
Enfin, dans ce travail, nous avons présenté et
expliqué comment mettre en place une connexion Wi-Fi
sécurisé en utilisant le standard 802.1X. Cette solution permet
une gestion simple et sécurisée de l'accès à un
réseau, car bien entendu le protocole Radius en utilisant un serveur NPS
peut aussi gérer l'accès par réseau filaire, en mettant
une politique de filtrage sur des ports d'un switch par exemple. Pour revenir
au cas d'une connexion Wi-fi, il n'est pas possible de cracker la clé
WPA2 ou WEP, la seule manière de se connecter est de posséder un
poste de l'entreprise ou de connaitre le couple login et mot de passe d'une
personne autorisée. En outre, la gestion de l'accès est
très simple pour un administrateur réseau, dès que sa
politique est faite avec les groupes Active Directory autorisés. Il lui
suffit de rajouter ou supprimer les personnes membres de ce groupe. Mais aussi
pleins d'autres paramètres que je n'ai pas développés dans
ce travail, comme les plages horaires de connexion par exemple. La gestion des
logs de connexion, elle est aussi simplifiée, car il a le login ou le
nom et le mot de passe du poste que la personne a utilisé pour se
connecter à cette ressource ou ce site.
Page | 66
|