WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ANNEXE A
LE CAHIER DES CHARGES DU STAGE

MISE EN OEUVRE D'UN CLIENT D'AUTHENTIFICATION PPPoE
ET
PROPOSITION D'UNE POLITIQUE DE SÉCURITÉ POUR LA FERME DES
SERVEURS

Encadreur : Joël Daniel BAHIYA1,

Responsable Département Design, d.bahiya@ringo-group.com

Superviseur : Patrick AZOGNI 2,

Responsable section Design serveur, p.azogni@ringo-group.com

Concerné : Charles MOUTE,

Stagiaire Design Serveur, charlesmoute@gmail.com

1. À la date de la présentation de ce mémoire M. Joël Daniel BAHIYA est désormais Directeur Technique Adjoint.

2. À la date de la présentation de ce mémoire M. Patrick AZOGNI est désormais Responsable du Département Design

A.1 La Mise en oeuvre d'un client d'authentification PPPoE

A.1.1 Le contexte

Dans le cadre d'une politique d'expansion et d'amélioration de l'accessibilité de son réseau par ses différents clients utilisateurs, l'équipe de développement de Ringo a entrepris le développement d'un « dialeur », client d'authentification PPPoE.

A.1.2 Le « Dialeur PPPoE »

L'application cliente PPPoE à développer, dite « dialeur », est un client au sens du modèle client/serveur. Elle communiquera, entre autres, avec le routeur Juniper modèle ERX 310 qui fait office de B-RAS permettant ainsi l'accès au réseau Internet en implémentant le protocole AAA (Authentication, Authorization, Accounting). Il offrira ainsi à l'utilisateur la possibilité de se connecter au réseau Internet de Ringo, et de recevoir certaines informations jugées primordial, par le Département Marketing.

A.1.3 Le cahier des charges

L'utilisateur type du logiciel, est une personne n'ayant pas grande expérience des usages informatiques. Tout sera donc mis en oeuvre pour l'aider à se connecter età se déconnecter rapidement d'Internet. Pour atteindre ce but, le dialeur devra intégrer les fonctionnalités suivantes :

1. une interface de connexion conviviale, customisée aux couleurs del'entreprise RINGO S.A. permettant au client de se connecter à internet par simple saisi de nom utilisateur, de mot de passe et de validation;

2. une procédure de déconnexion, par simple clic;

3. pendant la connexion, le client pourra connaître l'état de la connexion, particulièrement en termes de temps écoulé depuis le lancement de la connexion, de vitesse de connexion, d'octets transmis et reçus;

4. une interface bilingue : Français et Anglais;

5. la possibilité de se connecter automatiquement au démarrage de l'ordinateur.

Pour les utilisateurs expérimentées, le dialeur devrait leur permettre de configurer leur connexion, en terme d'adresse IP, passerelle par défaut, adresse serveur DNS 1 et 2, et autres paramètres nécessaires à l'établissement du protocole PPPoE, tel que explicités dans les RFC 2516 et 1661.

A.2 La Proposition d'une politique de sécurité des serveurs

A.2.1 Le Contexte

Avec les risques de virus et la pénétration des réseaux par des utilisateurs non autori-
sés, il est fondamental de maîtriser les problématiques de sécurité pour pallier à diverses
vulnérabilités des systèmes et ainsi assurer un bon fonctionnement global de l'entreprise.

A.2.2 Le cahier des charges

Dans l'optique d'un bon fonctionnement de l'entreprise, tant pour les clients Ringo, au niveau de la vitrine qu'est le site web Ringo, que pour le corps administratif et technique, il vous est demandé de réaliser une batterie de test d'infiltration, de vulnérabilités et de détection de failles au niveau de la ferme des serveurs.

Pour cela, suite à un audit de sécurité, vous ferez une proposition d'une batterie d'actions
à effectuer avec leurs dates de réalisation. Pour chacune des actions effectuées, vous direz

comment vous avez procédé, les résultats obtenus et ferez un rapport, entre autres, de ce qui doit être entrepris.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe