WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Au cours de ce deuxième chapitre, nous avons défini ce qu'est la sécurité dans un environnement sans fil, et nous avons présenté les différentes attaques et leurs premières solutions de sécurité existantes. Nous avons ensuite présenté les différentes solutions proposées pour sécuriser le WiFi contre ces attaques et nous avons constaté que ces solutions ne proposent pas simultanément la facilité d'utilisation et la sécurité renforcée.

Nous avons également présenté, la première solution de cryptage avoir été standardisée, le WEP. Par ses défauts, nous avons bien compris le WPA, ainsi que sa version améliorée, le WPA2, qui repose sur le cryptage Temporal Key Integrity Protocol (TKIP), la différence principale entre WPA et WPA2 réside dans l'algorithme de chiffrement (RC4 pour WPA et AES pour WPA2). Nous avons ensuite parlé du standard 802.1x qui repose sur le protocole EAP, et qui a comme but d'identifier et d'authentifier les utilisateurs avant de les laisser rentrer sur le réseau.

Pour finir, nous avons présenté les différentes fonctions et le fonctionnement du serveur RADIUS : l'authentification des utilisateurs, la définition de leurs autorisations et la comptabilisation. Le chapitre (troisième) suivant, parlera sur l'analyse de l'existant, dans lequel nous présenterons l'organisme d'accueil, ses missions, son organisation et structure, son architecture réseau, sa sécurité et ses services.

Page | 39

CHAPITRe III. ANALYSE DE L'EXISTANT

3.1. Introduction

L'analyse préalable appelée encore analyse de l'existant ou pré-analyse, c'est la première étape d'une étude informatique consistant à analyser de manière approfondie tout ce qui existe au sein du système choisi.

Dans ce chapitre troisième, nous allons faire une analyse de l'existant en présentant d'une manière brève l'historique de l'organisme d'accueil : ses missions, son organisation et sa structure. Une étude de l'existant sera présentée dans ce chapitre. Ensuite, nous ferons une critique de l'existant et spécification de quelques besoins. Enfin, viendra une conclusion partielle de ce troisième chapitre.

3.1.1. Présentation de l'organisme d'accueil

Notre champ d'investigation est l'Université Notre Dame du Kasayi, elle est aujourd'hui à ses 23ème années d'existence. En effet, l'U.KA a été fondée par le décret épiscopal du 21 juillet 1996 signé par les huit Evêques de l'Assemblée Episcopale provinciale de Kananga (ASSEPKA) sur la demande expresse de la centaine de l'Evangélisation de Kasaï Makulu.

Elle est une institution d'Enseignement Supérieur et de recherche scientifique au service de la population du Kasaï, de la RDC et de l'Afrique. L'UKA a été reconnu par l'Etat Congolais comme une Université et prise en charge de son personnel par le trésor publique par Arrêté Ministériel n°/MINESU/J/2004 du 28 octobre 2004 portant prise en charge par l'Etat congolais.

L'Université Notre Dame du Kasayi est aujourd'hui membre de la Fédération Internationale des Universités Catholiques, etc. Actuellement, l'U.KA dans son campus de Kananga compte cinq facultés, notamment : la Médecine, l'Informatique, le Droit, l'Economie et l'Architecture.

3.1.2. Missions31

A la lumière de ces principes, la mission de l'UKA s'avère être :

? La formation d'un nouveau type d'homme et de femme intellectuellement et moralement équilibrés, toujours attentifs aux multiples besoins du Kasayi et du pays, et animés du souci permanent de l'amélioration du niveau de la vie de la population ;

? La promotion de la recherche scientifique. Les sciences et les techniques à enseigner à l'U.KA. n'auront pas en elle-même leur finalité, parce que destinées à se transformer en pratique effective pour le service de la population.

? Un effort d'inculturation et d'indigénisation, c'est-à-dire d'enracinement dans la culture locale. Universelle par vocation, l'U.KA se doit cependant se revêtir des couleurs locales.

31 U.KA, Programme de cours, Ed. Universitaires du Kasayi, Kananga/Kasaï central (R.D.Congo), 2015-2016, p.14.

suivants :

Page | 40

? La quête de l'excellence. L'U.KA opte pour l'excellence dans l'accomplissement de sa mission.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984