WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification du réseau basé sur les certificats

( Télécharger le fichier original )
par MBAYE DIEDHIOU
Université Assane Seck de Ziguinchor - LICENCE EN INFORMATIQUE APPLIQUEE 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.3 Le nombre de point d'accès :

Actuellement on retrouve à l'EFI 1point d'accès situé au niveau de la direction du Directeur d'étude, et qui couvre les bureaux et les salles concernés. La bibliothèque située au Bâtiment B est l'espace qui concerne les instituteurs et qui nécessite l'ajout d'un deuxième point d'accès puisqu' il n'est pas couvert par les ondes Wi-Fi qui viennent du RDC.

Notre étude se fera donc pour un nombre de connecteurs compris entre 10 et 200. Avec 10 clients Wi-Fi et 1 point d'accès satisfaisant la norme 802.11g on obtient en théorie un débit de l'ordre de 10Mbits/s pour chacun. Si ce nombre de clients doit évoluer par exemple jusqu'à 30, on aura alors sensiblement 3Mbits/s pour chacun ce qui reste totalement acceptable.

1.1.4 Emplacement du point d'accès :

Nous savons qu'avec la norme 802.11g+, pour un débit théorique de 108Mbit/s on peut atteindre une trentaine de mètres en intérieur, or cette distance délimite parfaitement la zone à couvrir par le réseau qui ne dépasse pas les 20 mètres. Nous avons choisi d'installer le point d'accès à la surveillance générale qui est l'endroit qui est près du répartiteur général et où il est mieux protégé (loin de la portée des autres personnes).

2- Choix des paramètres de sécurité :

La sécurité des réseaux sans fil est l'élément essentiel qui décourage plusieurs personnes de déployer cette technologie. En effet, les ondes radios ne pouvant pas être réservées dans un espace délimité, n'importe quelle personne se trouvant à portée de ces ondes peut s'y connecter et utiliser le réseau à des fins malfaisantes. Ainsi, il est essentiel de déployer de gros moyens pour sécuriser notre réseau sans fil Wi-Fi. Pour cela on a ainsi retenu les points suivants:

2.1.1 Modifier et Cacher le nom par défaut du réseau :

Un réseau Wi-Fi porte toujours un nom d'identification afin que les ordinateurs puissent le détecter et se connecter dessus. Ce nom s'appelle le SSID (Service Set IDentifier). Si on ne configure pas le point d'accès, le SSID est défini par défaut. Ainsi on le modifiera, afin de le reconnaître plus facilement par la suite.

Le SSID est une information importante pour se connecter au réseau sans fil. Le point d'accès diffuse continuellement cette information pour permettre aux ordinateurs de le détecter. Le SSID n'est pas une fonction de sécurisation mais permet de rendre "caché" son point d'accès à la vue de tout le monde.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Une fois le réseau configuré avec les ordinateurs, on activera la fonction "cacher le SSID", présente dans le point d'accès, afin de rendre ce dernier "invisible" au monde extérieur.

- Le cryptage WEP : est un protocole de sécurité pour les réseaux sans fil. WEP offre un niveau de sécurité de base mais satisfaisant pour la transmission de données sans fil.

- Le cryptage (WPA et WPA2) : est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi.

Il a été créé en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP, le WPA sécurise la transmission de données sans fil en utilisant une clé similaire à la clé WEP, mais sa force est que cette clé change dynamiquement. Il est donc plus difficile pour un pirate de la découvrir et d'accéder au réseau. On choisira donc WPA pour le chiffrement puisqu' il est compatible avec nos équipements existants. On aurait pu utiliser le WPA2 mais bien que son implémentation puisse engendrer des problèmes de compatibilité, on l'a évité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe