SlideShare une entreprise Scribd logo
1  sur  34
Implémentation de la norme 802.1x pour
l’authentification au réseau câblé
RÉPUBLIQUE TUNISIENNE
MINISTÈRE DE L’ENSEIGNEMENT
SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITÉ DE TUNIS EL MANAR
INSTITUT SUPÉRIEUR D’INFORMATIQUE
PROJET DE FIN D’ETUDES
Présenté en vue de l’obtention du
Diplôme mastère professionnel en informatique
Dr. Mohamed LAARAIEDH M. Walid SEBAI
M. Med Amine BOUKHARI
Encadré par :
Réalisé par :
Bilel TRABELSI
Supervisé par :
Plan
2/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Introduction 1/4
3/36
Cadre du projet
 La connexion à un réseau informatique Attaques
 La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité
 Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le
le réseau le protocole AAA
Introduction 2/4
4/36
Cadre du projet
AAA… for Authentication
o Contrôler et vérifier l’identité de l’utilisateur
o Exemples de références:
- les mots de passe
- Jeton unique
- Les certificats numériques,
- etc
5/36
Introduction 3/4
AAA… for Authaurization
o Permettre l'accès à certains types de
service
o Configuration de l'accès basé sur
les droits d'accès de l'utilisateur et les politiques
locales.
o Exemples de services:
- Le filtrage des adresses IP
- Attribution d'une adresse IP
- Affectation de la route
- Cryptage
- QoS / Services différentielles
- Le contrôle de la bande passante / trafic
gestion.
Introduction 4/4
6/36
AAA… for Accounting
o Suivi de la consommation de ressources
réseau par les utilisateurs
o Les informations types fournies par les système
Informatique pour la traçabilité :
-Id de l’utilisateur
-Description du service
-Le volume de données
- Durée de la session, etc
Plan
7/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Contexte du projet 1/13
8/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Présentation de l’entreprise 2/13
9/36
Fondée en
1982
 Société multinationale basée
aux Etats Unis
L’un des leaders mondiaux du
logiciel et de services IT des
entreprises
 Chiffre d’affaire :5 milliardsUSD
Objectif Fournisseur des logiciels et des
solutions informatiques pour les
services financiers
Offre des solutions de courtage et
liquidation
Contexte du projet 3/13
10/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Présentation du projet 4/13
11/36
Profiter de la performance de
la machine client
Créer des VLANs pour la
séparation des réseaux
Configurer le serveur et
l’annuaire pour faire
l’authentification
Améliorer la sécurité au
niveau de réseau câblé
Les buts de notre projet sont :
Présentation du projet 5/13
12/36
Authentication par
login/PW
automatiquement
Accès interdit au laptop
intrus
Affectation rapide et facile
dans un group de Vlans
Les atouts
de notre
projet:
Contexte du projet 6/13
13/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Etude de l’existant 7/13
14/36
Contexte du projet 8/13
15/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Problématique 9/13
16/36
Vol d’identité
Interception de
données
Manque de sécurité
au niveau de réseau
câblé
Contexte du projet 10/13
17/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
Solution 11/13
18/36
Contexte du projet 12/13
19/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
Architecture du plateforme 13/13
20/36
EAPoL Start
EAP ID-Request
EAP ID-Response
EAP Transaction
Authentification mutuelle
Radius Access-Request
Radius Access-AcceptEAP Success
Authentification
Radius Access-Request
LDAP Bind,Search
LDAP Response
(Success)
Radius Access-Accept
+Attribut de VLAN utilisateur
Autorisation
Placement dans VLAN utilisateur
Port autorized
Accès réseau : DHCP,DNS,,
Plan
21/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Spécification des besoins 1/4
22/26
L ’utilisateur s’identifier
suivant sa session
d’ordinateur par L/PW
L’utilisateur va se
déplacer dans son
groupe de VLAN
L’utilisateur prend une
adresse IP pour établir
sa propre connexion
Besoins fonctionnels
23/36
Spécification des besoins 2/4
Utilisateur
Demander de
connexion
S’authentifier
«include»
25/36
Besoins non fonctionnels
l‘implémentation
doit répond à
toutes les
exigences des
utilisateurs d’une
manière optimale
L’authentification
se fait d’une
manière
automatique
Il n’y aurait
aucun
problème
pour
l’utilisateur
Spécification des besoins 3/4
Il suffit de mettre
son machine en
marche et
insérer son login
et le mot de
passe
26/36
Spécification des besoins 4/4
Utilisateur
1:demande de connexion
2:Envoyer d’une interface d’autentification
3:saisie (login/mot de passe)
4:vérification des paramètres
5:action réalisé
Système
6:echec
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
27/36
Conclusion et perspective
Réalisation 1/2
30/36
Réalisation 1/2
Choix techniquesEnvironnement logiciel
Réalisation 2/2
29/36
Schéma générale d’implémentation :
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
31/36
Conclusion et perspective
Démonstration
32/36
Plan
Introduction
Conception
Spécification des besoins
Réalisation
Cadre du projet
33/36
Conclusion et perspective
34/36
Conclusion et perspective 1/2
Etude et utilisation d’une
panoplie de technologies
ConclusionConclusion
Améliorer les réseaux
filaire de sungard
Stage très instructif de
point de vue des
connaissances acquises
Collaboration dans
une équipe
35/36
Conclusion et perspective 2/2
Utiliser le protocole
de réalisation de
l’authentification pour
l’accès au réseau
(PANA)
Utiliser un serveur
DIAMETER pour faire
l’authentification
Perspectives
Appliquer cette
authentification sur le
réseau sans fil
Intégrer
l’authentification sur
d’autres serveurs
Merci de votre attention

Contenu connexe

Tendances

Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
FreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPFreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPRaphaël Benja
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloudbamaemmanuel
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Emeric Kamleu Noumi
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)Dimitri LEMBOKOLO
 

Tendances (20)

Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
FreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPFreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAP
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
 

En vedette

ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursCyber Security Alliance
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Implementing 802.1x Authentication
Implementing 802.1x AuthenticationImplementing 802.1x Authentication
Implementing 802.1x Authenticationdkaya
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris Solutions
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Merise
MeriseMerise
Merisebasy15
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 

En vedette (14)

Report Master
Report MasterReport Master
Report Master
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Implementing 802.1x Authentication
Implementing 802.1x AuthenticationImplementing 802.1x Authentication
Implementing 802.1x Authentication
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPE
 
Présentation ATM
Présentation ATMPrésentation ATM
Présentation ATM
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Merise
MeriseMerise
Merise
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 

Similaire à Présentation Master

memoire sur la technologie de RIA
memoire sur la technologie de RIAmemoire sur la technologie de RIA
memoire sur la technologie de RIAifis
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDMichel-Marie Maudet
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
 
Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)Soisik FROGER
 
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageRetour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageMicrosoft Technet France
 
Présentatin PFE : Cloud Insights
Présentatin PFE : Cloud InsightsPrésentatin PFE : Cloud Insights
Présentatin PFE : Cloud Insightsahmed oumezzine
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptxBechirElosma
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...CERTyou Formation
 
Présentation Projet Fin d'études
Présentation Projet Fin d'étudesPrésentation Projet Fin d'études
Présentation Projet Fin d'étudesJed Ayari
 
Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009Core-Techs
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware
 
De A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeDe A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeMicrosoft
 
Industrialiser le développement avec silverlight 4 et wcf ria services
Industrialiser le développement avec silverlight 4 et wcf ria servicesIndustrialiser le développement avec silverlight 4 et wcf ria services
Industrialiser le développement avec silverlight 4 et wcf ria servicesArnaud Auroux
 

Similaire à Présentation Master (20)

memoire sur la technologie de RIA
memoire sur la technologie de RIAmemoire sur la technologie de RIA
memoire sur la technologie de RIA
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
RFID
RFIDRFID
RFID
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
 
Mobilité && SAP
Mobilité && SAPMobilité && SAP
Mobilité && SAP
 
Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)
 
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageRetour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
 
Présentatin PFE : Cloud Insights
Présentatin PFE : Cloud InsightsPrésentatin PFE : Cloud Insights
Présentatin PFE : Cloud Insights
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptx
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
 
Présentation Projet Fin d'études
Présentation Projet Fin d'étudesPrésentation Projet Fin d'études
Présentation Projet Fin d'études
 
Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCS
 
De A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeDe A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicative
 
Makrem DJEBALI CV
Makrem DJEBALI  CVMakrem DJEBALI  CV
Makrem DJEBALI CV
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
Industrialiser le développement avec silverlight 4 et wcf ria services
Industrialiser le développement avec silverlight 4 et wcf ria servicesIndustrialiser le développement avec silverlight 4 et wcf ria services
Industrialiser le développement avec silverlight 4 et wcf ria services
 

Présentation Master

  • 1. Implémentation de la norme 802.1x pour l’authentification au réseau câblé RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ DE TUNIS EL MANAR INSTITUT SUPÉRIEUR D’INFORMATIQUE PROJET DE FIN D’ETUDES Présenté en vue de l’obtention du Diplôme mastère professionnel en informatique Dr. Mohamed LAARAIEDH M. Walid SEBAI M. Med Amine BOUKHARI Encadré par : Réalisé par : Bilel TRABELSI Supervisé par :
  • 3. Introduction 1/4 3/36 Cadre du projet  La connexion à un réseau informatique Attaques  La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité  Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le le réseau le protocole AAA
  • 4. Introduction 2/4 4/36 Cadre du projet AAA… for Authentication o Contrôler et vérifier l’identité de l’utilisateur o Exemples de références: - les mots de passe - Jeton unique - Les certificats numériques, - etc
  • 5. 5/36 Introduction 3/4 AAA… for Authaurization o Permettre l'accès à certains types de service o Configuration de l'accès basé sur les droits d'accès de l'utilisateur et les politiques locales. o Exemples de services: - Le filtrage des adresses IP - Attribution d'une adresse IP - Affectation de la route - Cryptage - QoS / Services différentielles - Le contrôle de la bande passante / trafic gestion.
  • 6. Introduction 4/4 6/36 AAA… for Accounting o Suivi de la consommation de ressources réseau par les utilisateurs o Les informations types fournies par les système Informatique pour la traçabilité : -Id de l’utilisateur -Description du service -Le volume de données - Durée de la session, etc
  • 8. Contexte du projet 1/13 8/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 9. Présentation de l’entreprise 2/13 9/36 Fondée en 1982  Société multinationale basée aux Etats Unis L’un des leaders mondiaux du logiciel et de services IT des entreprises  Chiffre d’affaire :5 milliardsUSD Objectif Fournisseur des logiciels et des solutions informatiques pour les services financiers Offre des solutions de courtage et liquidation
  • 10. Contexte du projet 3/13 10/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 11. Présentation du projet 4/13 11/36 Profiter de la performance de la machine client Créer des VLANs pour la séparation des réseaux Configurer le serveur et l’annuaire pour faire l’authentification Améliorer la sécurité au niveau de réseau câblé Les buts de notre projet sont :
  • 12. Présentation du projet 5/13 12/36 Authentication par login/PW automatiquement Accès interdit au laptop intrus Affectation rapide et facile dans un group de Vlans Les atouts de notre projet:
  • 13. Contexte du projet 6/13 13/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 14. Etude de l’existant 7/13 14/36
  • 15. Contexte du projet 8/13 15/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 16. Problématique 9/13 16/36 Vol d’identité Interception de données Manque de sécurité au niveau de réseau câblé
  • 17. Contexte du projet 10/13 17/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solutions Architecture du plateforme
  • 19. Contexte du projet 12/13 19/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solutions Architecture du plateforme
  • 20. Architecture du plateforme 13/13 20/36 EAPoL Start EAP ID-Request EAP ID-Response EAP Transaction Authentification mutuelle Radius Access-Request Radius Access-AcceptEAP Success Authentification Radius Access-Request LDAP Bind,Search LDAP Response (Success) Radius Access-Accept +Attribut de VLAN utilisateur Autorisation Placement dans VLAN utilisateur Port autorized Accès réseau : DHCP,DNS,,
  • 22. Spécification des besoins 1/4 22/26 L ’utilisateur s’identifier suivant sa session d’ordinateur par L/PW L’utilisateur va se déplacer dans son groupe de VLAN L’utilisateur prend une adresse IP pour établir sa propre connexion Besoins fonctionnels
  • 23. 23/36 Spécification des besoins 2/4 Utilisateur Demander de connexion S’authentifier «include»
  • 24. 25/36 Besoins non fonctionnels l‘implémentation doit répond à toutes les exigences des utilisateurs d’une manière optimale L’authentification se fait d’une manière automatique Il n’y aurait aucun problème pour l’utilisateur Spécification des besoins 3/4 Il suffit de mettre son machine en marche et insérer son login et le mot de passe
  • 25. 26/36 Spécification des besoins 4/4 Utilisateur 1:demande de connexion 2:Envoyer d’une interface d’autentification 3:saisie (login/mot de passe) 4:vérification des paramètres 5:action réalisé Système 6:echec
  • 27. Réalisation 1/2 30/36 Réalisation 1/2 Choix techniquesEnvironnement logiciel
  • 32. 34/36 Conclusion et perspective 1/2 Etude et utilisation d’une panoplie de technologies ConclusionConclusion Améliorer les réseaux filaire de sungard Stage très instructif de point de vue des connaissances acquises Collaboration dans une équipe
  • 33. 35/36 Conclusion et perspective 2/2 Utiliser le protocole de réalisation de l’authentification pour l’accès au réseau (PANA) Utiliser un serveur DIAMETER pour faire l’authentification Perspectives Appliquer cette authentification sur le réseau sans fil Intégrer l’authentification sur d’autres serveurs
  • 34. Merci de votre attention