WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couverture wi-fi d'une grande école: cas de l'IUC (Institut Universitaire de la Côte )

( Télécharger le fichier original )
par Martin NGUIDJOL NKAA
Institut universitaire de la Côte - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VIII- la sécurité du réseau sans fil

La sécurité est un souci majeur lors du déploiement d'un réseau sans fil. En fait, les risques d'insécurité couvrent deux volets ; la sécurité physique du matériel et des usagers et la sécurité réseau.

1- La sécurité physique

Les réseaux sont physiques, les câbles et des équipements sont facilement
déplacés et manipulés. Dans plusieurs installations, les utilisateurs auront la
difficulté de reconnaitre un équipement installé. Ils ne se rendront certainement

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

pas compte de l'importance d'un câble qui va à un port par exemple. Ils pourraient ainsi déplacer un câble Ethernet pour connecter un ordinateur portatif pendant un instant, ou encore déplacer un commutateur parce qu'il est dans leur chemin. D'où la nécessité d'assurer une sécurité physique d'une installation. Ainsi, l'équipement de petite taille est monté sur un mur et celui de grande taille placé dans un coffret.

2- La sécurité réseau

Pour assurer la sécurité d'un réseau wifi, il est capital de développer une stratégie de sécurité. En fait c'est une déclaration formelle des règles qui doivent être respectées par les personnes ayant accès aux ressources vitales du réseau. Ils existent plusieurs stratégies différentes en fonction du type de réseau sans fil :

La stratégie d'identification et d'authentification ; elle définit les technologies utilisées pour ne donner l'accès aux données qu'au personnel autorisé.

La stratégie d'accès interne ; définit l'usage es ressources technologiques internes par les employés et les invités.

La stratégie d'accès à distance ;

Dans notre étude nous développerons plus la stratégie d'identification et d'authentification basée sur des techniques de sécurité suivantes :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

2-1 pas de diffusion du SSID

Un dispositif populaire d'authentification sans fil est le réseau fermé. Dans un tel réseau, les points d'accès annoncent plusieurs fois par seconde, permettant ainsi aux clients sans fils (ainsi qu'aux outils tels que Netstumbler) de trouver le réseau et de montrer sa présence à l'usager. Dans un réseau fermé l'AP ne transmet pas l'ESSID et les usagers doivent connaitre le nom complet du réseau avant que l'AP permette l'association. Ceci empêche les usagers occasionnels de découvrir le réseau et de le choisir dans leur client sans fil. L'inconvénient majeur de cette mesure est que d'autres concepteurs réseau ne pourront pas trouver facilement un tel réseau et ne sauront pas spécifiquement quel canal votre réseau utilise ce qui peut créer un problème d'interférence entre votre réseau et celui d'un voisin.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon