WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place sur le point d'accès d'un réseau wifi

( Télécharger le fichier original )
par Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

O.2 HYPOTHESE

Au regard aux problèmes soulevés dans notre problématique, nous émettons pour ce travail de fin cycle, l'hypothèse selon laquelle de respecter notre utilisation au point d'accès qui doit être couverte par un réseau. La sécurisation sur le point d'accès de réseau wifi procure à un certain nombre d'avantage, sur la mise en place au point d'accès qui n'a pas de perte a chaque utilisation.2

O.3 INTERET ET CHOIX DU SUJET

Mon intérêt part sur ce sujet, car la sécurisation de ce réseau par rapport au point d'accès qui nous donne une facilité d'utilisé un réseau rapide. Grace a sa technologie, il est ainsi possible d'accéder a des ressources partagés, notamment a l'internet, a partir de plusieurs lieux différents : on parle de mobilité.

Mon choix est porté sur ce sujet étant qu'étudiant, j' ai eu le souci de faire la connaissance du réseau ; car j'ai trouvé la facilité d'utilisation . car le réseau wifi procure un confort d'utilisation non négligeable aux utilisateurs tant particulier que professionnels.

0.4 DELIMITATION DU SUJET

Notre délimitation s'effectue en deux volés :

Dans l'espace : nous avons pensé de prendre que l'espace de ce réseau wifi par rapport à notre pays qui est la République démocratie du Congo.

Dans le temps, nous avons déterminé par rapport aux années de notre étude qui est de 2008- 2010.

2 SASAMI AKIO, op.cit, p. 26

0.5 METHODOGIE

A. Méthode

En vue de collecter les informations liées a l'étude de mise en sécurité sur le point d'accès dans le réseau wifi, nous avons usées de la méthode fonctionnaliste qui nous a permis d'expliquer en toute détaille ces système, de son avantages, de sa performance au vue de l'utilisation.

B. Technique

Plusieurs techniques ont contribuées comme outil de recherche de données dont à savoir la technique de documentation qui nous a permis d'exploiter la documentation écrite portant sur le réseau wifi et sa sécurité auquel s'ajoute l'observation direct et l'internet.

0.6 OBJECTIFS

L'objectif poursuivit dans ce travail est de faire l'étude sur sa mise en sécurité au point d'accès dans un réseau wifi, a démontré quelques mécanismes de sécurité et d'utilisé avec un radius de système de clientserveur ; de donner l'envie aux utilisateur d'utilisent, en fin d'éliminer le câblé.

0.7 LA SUBDIVISION

Hormis l'introduction et la conclusion, le présent travail de fin cycle est subdivisé en trois grandes parties :

Le premier chapitre sur le réseau sans fil.

Le deuxième chapitre les mécanismes de sécurité.

L'étude de mise en sécurité au point d'accès dans le serveur radius au réseau wifi.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera