Industrialiser le développement avec silverlight 4 et wcf ria services
Présentation Master
1. Implémentation de la norme 802.1x pour
l’authentification au réseau câblé
RÉPUBLIQUE TUNISIENNE
MINISTÈRE DE L’ENSEIGNEMENT
SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITÉ DE TUNIS EL MANAR
INSTITUT SUPÉRIEUR D’INFORMATIQUE
PROJET DE FIN D’ETUDES
Présenté en vue de l’obtention du
Diplôme mastère professionnel en informatique
Dr. Mohamed LAARAIEDH M. Walid SEBAI
M. Med Amine BOUKHARI
Encadré par :
Réalisé par :
Bilel TRABELSI
Supervisé par :
3. Introduction 1/4
3/36
Cadre du projet
La connexion à un réseau informatique Attaques
La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité
Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le
le réseau le protocole AAA
4. Introduction 2/4
4/36
Cadre du projet
AAA… for Authentication
o Contrôler et vérifier l’identité de l’utilisateur
o Exemples de références:
- les mots de passe
- Jeton unique
- Les certificats numériques,
- etc
5. 5/36
Introduction 3/4
AAA… for Authaurization
o Permettre l'accès à certains types de
service
o Configuration de l'accès basé sur
les droits d'accès de l'utilisateur et les politiques
locales.
o Exemples de services:
- Le filtrage des adresses IP
- Attribution d'une adresse IP
- Affectation de la route
- Cryptage
- QoS / Services différentielles
- Le contrôle de la bande passante / trafic
gestion.
6. Introduction 4/4
6/36
AAA… for Accounting
o Suivi de la consommation de ressources
réseau par les utilisateurs
o Les informations types fournies par les système
Informatique pour la traçabilité :
-Id de l’utilisateur
-Description du service
-Le volume de données
- Durée de la session, etc
8. Contexte du projet 1/13
8/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
9. Présentation de l’entreprise 2/13
9/36
Fondée en
1982
Société multinationale basée
aux Etats Unis
L’un des leaders mondiaux du
logiciel et de services IT des
entreprises
Chiffre d’affaire :5 milliardsUSD
Objectif Fournisseur des logiciels et des
solutions informatiques pour les
services financiers
Offre des solutions de courtage et
liquidation
10. Contexte du projet 3/13
10/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
11. Présentation du projet 4/13
11/36
Profiter de la performance de
la machine client
Créer des VLANs pour la
séparation des réseaux
Configurer le serveur et
l’annuaire pour faire
l’authentification
Améliorer la sécurité au
niveau de réseau câblé
Les buts de notre projet sont :
12. Présentation du projet 5/13
12/36
Authentication par
login/PW
automatiquement
Accès interdit au laptop
intrus
Affectation rapide et facile
dans un group de Vlans
Les atouts
de notre
projet:
13. Contexte du projet 6/13
13/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
15. Contexte du projet 8/13
15/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
17. Contexte du projet 10/13
17/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
19. Contexte du projet 12/13
19/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
22. Spécification des besoins 1/4
22/26
L ’utilisateur s’identifier
suivant sa session
d’ordinateur par L/PW
L’utilisateur va se
déplacer dans son
groupe de VLAN
L’utilisateur prend une
adresse IP pour établir
sa propre connexion
Besoins fonctionnels
24. 25/36
Besoins non fonctionnels
l‘implémentation
doit répond à
toutes les
exigences des
utilisateurs d’une
manière optimale
L’authentification
se fait d’une
manière
automatique
Il n’y aurait
aucun
problème
pour
l’utilisateur
Spécification des besoins 3/4
Il suffit de mettre
son machine en
marche et
insérer son login
et le mot de
passe
25. 26/36
Spécification des besoins 4/4
Utilisateur
1:demande de connexion
2:Envoyer d’une interface d’autentification
3:saisie (login/mot de passe)
4:vérification des paramètres
5:action réalisé
Système
6:echec
32. 34/36
Conclusion et perspective 1/2
Etude et utilisation d’une
panoplie de technologies
ConclusionConclusion
Améliorer les réseaux
filaire de sungard
Stage très instructif de
point de vue des
connaissances acquises
Collaboration dans
une équipe
33. 35/36
Conclusion et perspective 2/2
Utiliser le protocole
de réalisation de
l’authentification pour
l’accès au réseau
(PANA)
Utiliser un serveur
DIAMETER pour faire
l’authentification
Perspectives
Appliquer cette
authentification sur le
réseau sans fil
Intégrer
l’authentification sur
d’autres serveurs