WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification du réseau basé sur les certificats

( Télécharger le fichier original )
par MBAYE DIEDHIOU
Université Assane Seck de Ziguinchor - LICENCE EN INFORMATIQUE APPLIQUEE 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 1 : PARTIE ETUDE THEORIQUE

Sous les propositions de nos choix, nous avons été amenés à travailler sur le thème suivant : « L'authentification des réseaux sans fil Wi-Fi basés sur des certificats ». Les réseaux informatiques sont devenus depuis quelques années, des axes majeurs de communication. Aujourd'hui, les principaux développements de ces réseaux visent à favoriser la mobilité, pour répondre aux nouveaux besoins des personnes, des téléphones et ordinateurs portables, qui sont par essence mobiles et qu'on retrouve de plus en plus dans la société. Les réseaux sans-fil permettent à leurs utilisateurs de se connecter de n'importe où et d'accéder aux ressources de leurs réseaux pour tout ce qui sont à la portée de ceux-ci. Cependant, lorsqu'un réseau filaire existe déjà, une analyse des solutions existantes doit être menée afin que la sécurité, la performance et la qualité du réseau global soient de rigueur.

DESCRIPTION DU PROJET

- Caractéristiques principales du réseau à implémenter,

- Etude de différentes solutions techniques et choix de la solution,

- Réflexion sur l'architecture et le fonctionnement du réseau,

- Installation effective du réseau,

- Mise en route du réseau.

I. APERÇU DU RESEAU EXISTANT

L'école EFI de Ziguinchor est une école qui comprend trois bâtiments, seul deux Bâtiments sont câblés en filaire (Bâtiment A et Bâtiment B) à partir de 2 baies de brassage (Switch2, Switch3) interconnectés via une liaison câblée au répartiteur général. Les bureaux administratifs, sont liés au réseau à travers des connexions Wi-Fi. Leur Bibliothèque n'est pas encore reliée au réseau de l'établissement ce qui empêche une majorité des instituteurs de se connecter à internet. Pour les salles et les bureaux actuellement connectées au réseau local, aucune politique de contrôle d'accès n'a été mise en place. Le partage des données et des ressources matérielles s'effectuent via un groupe de travail. Un serveur Windows 2003 Server est installé et qui joue le rôle de passerelle (Serveur DHCP). L'adressage des postes est automatique.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

I.1 THEORIE (revue de la littérature).

A la question de savoir les raisons ayant favorisé le choix du projet, il nous a été répondu par plusieurs points. Ainsi dans le livre sécurité informatique et réseaux, Solange Ghernouti-Hélie dit : « Malgré le succès incontestable des technologies numérique, notre société, toujours tributaire des technologies, est devenue fragile. Elle court un risque majeur car notre environnement quotidien est déterminé par ces systèmes complexes qui peuvent subir des pannes ou être paralysés par des attaques. Comme ces systèmes sont interconnectés et dépendent les uns des autres, des effets domino sont à craindre, en anéantissant en cascades leur fonctionnement. L'attachement à ces ustensiles numériques, parfois même les phénomènes d'addiction à ces usages, à internet ou au téléphone portable, n'arrangent pas cette situation de soumission à ces infrastructures numériques. »

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery