WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité dans un hôpital avec le serveur radius. Cas de l'hôpital saint Joseph de Kinshasa.


par John MINGOLO JEAN-DENIS
Institut Supérieur d'Informatique Chaminade  - Licence en science informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.7. CONCLUSION

18

Pour définir la sécurité, on peut partir de la couche application en disant qu'une application est sécurisée si l'utilisateur qui s'en sert a été identifié et authentifié, si les données transportées n'ont pas été modifiées, si les données n'ont pu être interceptées et si elles ont une valeur juridique.

À partir de cette définition, on peut considérer que la

Sécurité consiste en cinq types d'opération :

V' identification d'un utilisateur ;

V' authentification d'un utilisateur ;

V' intégrité des données ;

V' confidentialité des données ;

V' non-répudiation.

Les outils à mettre en oeuvre pour assurer ces opérations proviennent de différents horizons et progressent rapidement pour tenter de rattraper le retard sur les attaquants, qui ont toujours une longueur d'avance.

Le réseau informatique de tout établissement ou de toute entreprise est le premier maillon d'une grande chaîne qu'un utilisateur rencontre dès qu'il veut

CHAPITRE. II. ETUDE DUSERVEUR RADIUS

II.1. Introduction

19

bénéficier des services en ligne qui lui sont proposés localement ou à distance dans les méandres d'Internet. L'accès à un réseau est un service qui peut être convoité dans un but malveillant. Un pirate qui obtient la clé d'un réseau peut chercher à s'y introduire, compromettre des machines et s'en servir pour rebondir vers d'autres réseaux avec toutes les conséquences désagréables que cela implique.

II.1.2. Historique

Le protocole RADIUS a été créé par Livingston, il est développé en trois étapes présentées comme suit :

· Janvier 1997 : Première version de RADIUS décrite dans RFC 2058 (authentification) et 2059 (accounting).

· Avril 1997 : Deuxième version de RADIUS décrite dans RFC 2138 (authentification) et 2139 (accounting).

· Juin 2000 : La dernière version de RADIUS décrite dans RFC 2865 (authentification) et 2866 (accounting).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo