WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité dans un hôpital avec le serveur radius. Cas de l'hôpital saint Joseph de Kinshasa.


par John MINGOLO JEAN-DENIS
Institut Supérieur d'Informatique Chaminade  - Licence en science informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.4. L'authentification réseau

De façon imagée, l'utilisateur qui veut entrer sur le réseau va s'adresser à un gardien qui lui demande de décliner son identité qui va vérifier auprès d'un poste de sécurité centrale, que l'on peut effectivement le laisser entrer et qui prendra connaissance des prérogatives qui seront accordées à l'utilisateur après son admission.

Tout d'abord il faut se souvenir que dans des temps très reculés dans les années 70, les terminaux étaient reliés au serveur par des liens spécialisés. Pour s'infiltrer, un hacker devait donc obligatoirement se brancher physiquement sur ces liens. Lorsque les réseaux ont commencé à utiliser un modèle client-serveur et que les terminaux ont été remplacé par les PC, les administrateurs ne pouvaient plus avoir confiance aux utilisateurs. En effet, ceux-ci peuvent désormais modifier un logiciel ou écouter le réseau. Il a donc fallu mettre en place un système permettant de rétablir cette confiance sur le réseau : L'authentification réseau.

2.4.1. Intérêt d'utiliser des protocoles d'authentification Réseau

L'authentification réseau (Identification + vérification) c'est authentifier une machine lorsqu'elle se branche sur le réseau afin d'autoriser ou de refuser l'usage du réseau14.

Plusieurs raisons nous amènent à utiliser l'authentification

notamment :

· La sécurisation des réseaux filaires ou sans fils ;

· L'interdiction les postes inconnus ;

· Placer les postes connus à des endroits spécifiques du réseau (vlan) de façon dynamique ;

· Connaitre quelle machine est connectée et où elle est connectée

2.4.2. Eléments pour s'authentifier

Pour s'authentifier sur un réseau on a disposé des éléments suivants :

· L'adresse MAC de la carte Ethernet

· Une base de login/mot de passe (Windows, LDAP...)

14 http://www.reseaucerta.org

31

· De certificats (utilisateurs ou machines)

2.5. Conclusion

L'étude d'une solution a pour objectif, de permettre une bonne réalisation. Dans ce chapitre on a bien détaillé le protocole RADIUS qui convient à la norme 802.1X et supporte les protocoles EAP. Le chapitre qui suit va être consacré à la mise oeuvre d'un service RADIUS pour l'authentification des utilisateurs.

32

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe