WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Cours

1. Michée K., cours de sécurité informatique, L1 et L2 Réseaux, U.KA, 2017-2018.

2. Yannick T. et Marcel K., Notes de cours de transmission de données et sécurité informatique, première Licence Génie Informatique, UNIVERSITE DE MBUJIMAYI, 2016 -2017.

3. KASONGO P., cours d'administration sous Windows, L1 réseaux, UKA, 2017-2018.

III. Webographie

1. https://www.commentcamarche.net/contents/1276-802-1x-eap

Page | 67

TABLE DES MATIERES

EPIGRAPHE I

DEDICACES II

REMERCIEMENTS III

LISTES DES ABREVIATIONS IV

LISTES DES TABLEAUX VI

LISTE DES FIGURES VI

0. INTRODUCTION GENERALE 1

0.1. Contexte 1

0.2. Présentation du sujet 2

0.3. Problématique 2

0.4. Hypothèses 2

0.5. Choix et intérêt du sujet 3

0.6. But du travail 3

0.7. Délimitation du sujet 3

0.8. Méthodes et techniques utilisées 3

0.9. Subdivision du travail 3

CHAPITRE I. LES RESEAUX SANS FIL 4

1.1. Les réseaux informatiques 4

1.1.1. L'architecture OSI 5

1.1.2. L'architecture TCP/IP 6

1.2. Introduction aux réseaux sans fil 7

1.2.1. Historique 7

1.2.2. Présentation du Wi-Fi (norme 802.11) 8

1.2.3. Les différentes normes Wi-Fi 8

1.2.4. Catégories de Wi-Fi 9

1.2.5. Propagation des ondes radios 13

1.2.6. Les équipements Wi-Fi 14

1.2.7. Modes opératoires 15

1.2.8. Programmation des canaux 16

1.2.9. La portée et les débits 16

1.2.10. Les applications du Wifi 16

1.2.11. Les standards de l'IEEE 17

1.2.12. Les avantages et les inconvénients 17

Conclusion partielle 19

CHAPITRE II. LA SECURITE DE RESEAU SANS FIL ET LE STANDARD 802.1X 20

Page | 68

2.1. Introduction à la sécurité 20

2.1.1. Définition de la sécurité 20

2.1.2. Les attaques d'un réseau 21

2.1.3. Les premières solutions 24

2.1.4. Le WPA 28

2.1.5. Le WPA2 (802.11i) 28

2.2. Le standard 802.1x 28

2.2.1. Introduction au 802.1x 28

2.2.2. Le protocole EAP 29

2.2.3. L'authentification 32

2.2.4. Une bonne sécurité avec le 802.1x 33

2.3. Le serveur RADIUS 34

2.3.1. Les fonctions du serveur RADIUS 35

2.3.2. Fonctionnement du protocole RADIUS 36

2.3.3. Le 802.1x et le RADIUS 37

Conclusion partielle 38

CHAPITRE III. ANALYSE DE L'EXISTANT 39

3.1. Introduction 39

3.1.1. Présentation de l'organisme d'accueil 39

3.1.2. Missions 39

3.1.3. Organisation et structure 40

3.2. Etude de l'existant 40

3.2.1. Architecture réseau 40

3.2.2. Matériels 40

3.2.3. Sécurité 41

3.2.4. Services 41

3.3. Critique de l'existant 41

3.4. Spécification des besoins 42

3.4.1. Besoins en services 42

3.4.2. Besoins en sécurité 42

Conclusion partielle 43

CHAPITRE IV. DEPLOIEMENT ET INSTALLATION 44

4.1. Introduction 44

4.1.1. Présentation de la solution globale. 44

4.1.2. Présentation du fonctionnement du standard 802.1X avec le rôle NPS. 44

4.2. La conception 45

Page | 69

4.1.1. Conception physique 45

4.1.2. Conception logique 45

4.1.3. Composants logiciels et matériels nécessaires 47

4.2. Installation 48

4.2.1. Plan d'adressage 48

4.2.2. Installation des Services 48

4.3. Configuration d'un client d'accès Wi-Fi sous Windows 7 59

4.3.1. Installation du certificat auto signé du serveur d'authentification et du certificat d'un

utilisateur 59

4.4. Observations et tests 64

CONCLUSION GENERALE 65

BIBLIOGRAPHIE 66

TABLE DES MATIERES 67

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon