WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR, UNIVERSITAIRE ET
RECHERCHE SCIENTIFIQUE

FACULTE DE SCIENCES ET TECHNOLOGIES
DEPARTEMENT DE RESEAUX INFORAMATIQUES

UNIVERSITE BIOSADEC

Exploitation des failles de sécurité et étude des méthodes de protection du réseau WiFi de microfinance :

Cas de la COOPEC NYAWERA

Par

Jonathan BISIMWA

Travail de fin d'études présenté et défendu publiquement en vue d'obtention du diplôme d'Ingénieur en Réseaux informatiques Sous la Direction de : Ir. A. Crispin Kagufa

Année académique 2014-2015

I

Résumé

La COOPEC NYAWERA comme toutes les autres institutions financières souhaite déployer rapidement un réseau Wifi sur l'ensemble de ses agences, à destination de différentes communautés d'utilisateurs : personnel, clients... Il est donc impératif d'accompagner le déploiement physique des bornes (installation dans les bâtiments, configuration, intégration au réseau filaire) d'une infrastructure sécurisée, réalisant l'authentification des utilisateurs et assurant une confidentialité des échanges de données appropriées pour ce type de support. La solution retenue après cette étude, pour accomplir cette tâche, est basée sur le protocole 802.1X.

Ce travail de mémoire présente tout d'abord une analyse détaillée de plusieurs méthodes d'authentification (basée sur des certificats, mot de passe etc.) avec EAP (Extensible Authentication Protocol).

Nous allons dresser par la fin de ce travail un comparatif de différentes solutions 802.1X du marché, notamment celle choisie par cette étude.

II

Remerciements

Nos sentiments de gratitude s'adressent à l'Éternel tout puissant pour le souffle de vie qu'il nous accorde au quotidien et pour ce qu'il fait dans notre vie.

Nous remercions infiniment nos parents pour tant des sacrifices consentis pour s'acquitter de leurs devoirs en nous assurant une éducation complète.

Nous tenons à remercier très vivement le Chef de travaux pour avoir respectivement dirigé et encadré ce travail en dépit de ses multiples occupations. Nous remercions aussi tous nos professeurs de l'Université Biosadec qui ont assuré notre formation au sein du département de Réseaux Informatiques.

Nos remerciements sont aussi adressés à tous nos frères et soeurs, à tous nos amis familiers et lointains.

Nous n'allons pas faire notre ingratitude envers tous ceux qui aiment et protègent l'informatique.

Enfin, nous remercions le monde scientifique qui, après lecture de ce travail, apportera des remarques et suggestions susceptibles de l'améliorer.

BISIMWA NGABO Jonathan

III

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon