WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Dans ce chapitre, nous avons commencé par un rappeler les réseaux informatiques, les termes et concepts fondamentaux des réseaux : les couches de protocoles, le modèle OSI, TCP/IP, et les principaux types de réseaux : PAN, LAN, MAN, WAN et leurs variantes sans fil, dont le WLAN (ou RLAN si la technologie est la radio).

Nous avons ensuite donné un aperçu historique des ondes radio, les principales applications du Wi-Fi : réseau d'entreprise, réseau familial, hotspots, réseau communautaire, connexion de point à point, inventaires, positionnement ou voix sur IP.

Nous avons présenté différentes catégories de matériels Wi-Fi : les adaptateurs, les points d'accès, les périphériques, les antennes, etc. pour le déploiement Wi-Fi. Les adaptateurs mettent en oeuvre le 802.11 pour permettre à un équipement de communiquer en Wi-Fi. Ils se présentent sous diverses formes : cartes PCMCIA, PCI ou encore Compact Flash, bundles ou sticks USB, petits boîtiers à connecter au port Ethernet, etc. Nous avons présenté les différents points d'accès : AP pont vers un réseau filaire, AP répétiteur, AP routeur et Hotspot-in-a-box. Les modes opératoires : ad hoc ou point à point, le mode infrastructure.

Enfin, nous avons également présenté les différentes applications Wi-Fi, le standard IEEE et, les avantages et inconvénients du Wi-Fi. Le chapitre (deuxième) suivant passera en revue la sécurité du réseau sans fil et le standard 802.1x.

Page | 20

CHAPITRe II. LA SECURITE DE RESEAU SANS FIL ET LE STANDARD 802.1X

Ce chapitre présente, les différentes solutions proposées pour sécuriser le Wi-Fi. Ces solutions ne proposent pas simultanément facilité d'utilisation et sécurité renforcée. Au cours de ce deuxième chapitre, nous commencerons par définir ce qu'est la sécurité dans un environnement sans fil, et nous ferons le tour de différentes attaques et leurs solutions de sécurité existantes. Nous détaillerons les plus importantes d'entre elles. Ce chapitre a pour but de présenter rapidement les mécanismes et la mise en oeuvre du WEP, entre autres pour nous convaincre de ses défauts, mais surtout pour mieux comprendre le WPA. Le but du protocole EAP qui est d'identifier et d'« authentifier » les utilisateurs (c'est-à-dire vérifier leur identité) avant de les laisser rentrer sur le réseau.

Enfin, nous parlerons du serveur RADIUS, ses différentes fonctions : l'authentification des utilisateurs, la définition de leurs autorisations et la comptabilisation de leur connexion.

2.1. Introduction à la sécurité

Les réseaux locaux sans fil (WLAN) envahissent notre quotidien, car la valeur ajoutée qu'ils offrent aux utilisateurs, à un coût raisonnable, est incontestable. Comme ces réseaux possèdent des frontières à géométrie variable et surtout difficilement contrôlables, il est indispensable de les protéger. Cependant, les mécanismes de sécurisation du Wi-Fi, tels que WEP sont très facilement cassables en téléchargeant des logiciels sur Internet, et la simplicité de déploiement, et le coût réduit des WLAN font que beaucoup d'individus installent ce type de réseaux, mais oublient de les administrer et les sécuriser.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote