WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification du réseau basé sur les certificats

( Télécharger le fichier original )
par MBAYE DIEDHIOU
Université Assane Seck de Ziguinchor - LICENCE EN INFORMATIQUE APPLIQUEE 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ainsi, nous avons tout au long de ce mémoire mis en place une infrastructure Wi-Fi espérant qu'elle soit la plus sécurisée possible tout en restant compatible avec les différentes technologies existantes. Notons cependant que si le réseau Wi-Fi présente des avantages en confort et en utilisation qui sont considérables, il n'est pas adapté à de lourdes charges, et il faut savoir que les coûts économisés en évitant un câblage Ethernet pour les postes des utilisateurs peuvent être dépassés par d'autres coûts auxquels on n'a pas forcément pensé à l'origine. En pratique, les réseaux Wi-Fi sont performants en mode client-serveur avec des échanges courts (navigation Internet par exemple), ce qui explique leur succès auprès des particuliers.

BIBLIOGRAPHIE

Authentification réseau avec Radius 802.1x - EAP - Free-Radius Auteur : Serge

Bordères Édition : Eyrolles Collection : Blanche. WEBOGRAPHIE

http://www.cisco.com : configuration, point d'accès, bases du WI-FI. http://www.dlink.fr : configuration, point d'accès, bases du WI-FI. http://www.foundrynet.com : standard 802.1X, protocole EAP. http://www.freeradius.org : protocole RADIUS. http://www.guill.net : authentification générale. http://www.highsecu.net : protocoles d'authentification.

http://www.ieee.org : protocole 802.1x.

http://www.linux-france.org : généralités sur le Wi-Fi. http://www.microsoft.com : clients 802.1x.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

IV. LA CONDUITE DU MEMOIRE

Bien au-delà de la simple installation d'un réseau Wireless, nous avons également beaucoup appris sur le management du mémoire. En effet, au départ, on était convaincu qu'il allait apprendre énormément au niveau de la sécurisation des réseaux sans-fil, mais bien peu pensait apprendre une méthodologie du mémoire.

Au cours de la rédaction on eu à faire des études sur le Wi-Fi. C'est pourquoi lorsqu'on a choisi ce thème, on s'est immédiatement rendu compte de l'importance du mémoire, et à ce titre, avec nos recherches il nous a semblé important de fixer des deadlines pour les phases successives de la partie technique:

1. Etude fonctionnelle des besoins et rédaction d'un document présenté au directeur de EFI pour m'autoriser à écrire mon mémoire sur son école: 1 semaine ;

2. Etude des différentes solutions techniques et choix de la solution : 6 semaines ;

3. Réflexion sur l'architecture et le fonctionnement du réseau : 2 semaines ;

4. Installation théorique du réseau : 1 semaine .

Dès la première rencontre avec M. Poui, Directeur d'EFI celui-ci m'a rappelé l'importance du planning et de la sauvegarde. Sous ses recommandations, je suis passé en action et ai sollicité Mm Marie Ndiaye et M. Senghor pour la gestion du planning. Pour les sauvegardes, j'ai pensé une solution quelque originale. Cette solution consiste à s'envoyer par mail mes rapports en cours de rédaction afin de les tenir en sécurité sur Internet et éviter ainsi toute gaucherie après une perte de données locale. Afin de garder une trace de l'évolution de la rédaction, je renomme chaque version avec un nom différent daté sous la forme : rapport-info-020-08-014.

Finalement, nous avons pu respecter ce planning jusqu'à la mi-novembre. En effet, c'est à ce moment qu'est apparu un sérieux obstacle au mémoire: l'absence de fonds pour la réalisation effective des travaux. C'est ce qui nous a empêchés de faire une installation pratique du réseau.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway