SlideShare une entreprise Scribd logo
1  sur  15
MISE EN PLACE D’UNWIFI SECURISE AVECACCES
PAR AUTHENTIFICATION : CAS DE L’ESATIC
THEME :
ANNEE ACADEMIQUE : 2016 -
2017
IMPETRANT
SORO JUNIOR
Lundi 18 septembre 2017
Direction de la Recherche e
de l’innovation
Technologique
DRIT
Presentation du projet
Constats sur l’existant
Solution retenue
Tests réalisés
1.
Plan de la soutenance
2
Conclusion5.
4.
3.
2.
3
Présentation du projet
 Accéder au réseau WIFI sur tout le territoire de l’ESATIC ;
 Superviser le réseau et gérer de la bande passante ;
 Créer un portail captif
Objectifs
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
4
Présentation du projet
 Les différents utilisateurs rencontrent des difficultés de connexion
 Impossible de retracer les activités des entrants sur le réseau de
l’ESATIC
Problématique
Comment améliorer la connectivité et la sécurité
du réseau de l’ESATIC à partir sur l’existant ?
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
5
Constats sur l’existant
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
6
Constats sur l’existant : Réseau de l’ESATIC
Points forts
 Câblages des réseaux LAN et DMZ
 Accès au réseau WIFI dans les directions
 WPA 2 et Architecture en étoile
 Annuaire des administratifs
Points faibles
 Accès au réseau WIFI limité
 Perte de temps des utilisateurs due à
l’encombrement du réseau
 Perte des bases utilisateurs en cas
d’indisponibilité du serveur
 Infections virales après passage du WPA 2
7
Solution retenue
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
8
Solution retenue : Présentation de la solution
Solution
Performances ajoutées
 Accès au réseau WIFI partout
 Gestion du temps des
utilisateurs
 Sauvegarde des bases
utilisateurs du serveur
 WPA 2 + page d’authentification
 Pare-feu
 Filtrage des pages web et
logiciels
 Supervision du réseau
 Captures des @MAC des
utilisateurs connectés
Outils utilisés
Sublime Text
9
Techniques de sécurité
Administrateur et utilisateurs
@ MAC
A
L
T
A
I
base des
utilisateurs
Réseau de
l’ESATIC
Solution retenue :
10
Solution retenue : Technique sécurisation des échanges
 Masquage de SSID
 WPA & WEP
 Filtrage d’adresse MAC
 Page d’authentification
 Portail Captif
 WPA 2 & Capture d’adresse MAC
 BD des utilisateurs
 Mode ad hoc
 Mode infrastructure
Qualité des échanges des données
11
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
12
Tests réalisés: Authentification & Traçabilité
Utilisateurs Administrateur
13
Tests réalisés: Supervision du trafic sur le réseau
Administrateur
14
Conclusion
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
15
Merci pour votre attention
?CRITIQUES
SUGGESTIONS
QUESTIONS
Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif

Contenu connexe

Tendances

Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 

Tendances (20)

Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
vpn
vpnvpn
vpn
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Vpn
VpnVpn
Vpn
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 

Similaire à Mise en place d'un wifi securise

M20487 formation-developper-windows-azure-et-les-services-web
M20487 formation-developper-windows-azure-et-les-services-webM20487 formation-developper-windows-azure-et-les-services-web
M20487 formation-developper-windows-azure-et-les-services-webCERTyou Formation
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
3S Encadre & Recrute [12/2017]
3S Encadre & Recrute [12/2017]3S Encadre & Recrute [12/2017]
3S Encadre & Recrute [12/2017]Asma KAROUI
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrSaddam ZEMMALI ☁
 
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaCERTyou Formation
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansCERTyou Formation
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...CERTyou Formation
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...CERTyou Formation
 

Similaire à Mise en place d'un wifi securise (20)

KAMAL 2016
KAMAL 2016KAMAL 2016
KAMAL 2016
 
M20487 formation-developper-windows-azure-et-les-services-web
M20487 formation-developper-windows-azure-et-les-services-webM20487 formation-developper-windows-azure-et-les-services-web
M20487 formation-developper-windows-azure-et-les-services-web
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Kmpm CV
Kmpm CVKmpm CV
Kmpm CV
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
3S Encadre & Recrute [12/2017]
3S Encadre & Recrute [12/2017]3S Encadre & Recrute [12/2017]
3S Encadre & Recrute [12/2017]
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
 
Cv yabinami damename kolani pri
Cv yabinami damename kolani priCv yabinami damename kolani pri
Cv yabinami damename kolani pri
 
Vinothkumar palaniyappan cv
Vinothkumar palaniyappan cvVinothkumar palaniyappan cv
Vinothkumar palaniyappan cv
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
 

Mise en place d'un wifi securise

  • 1. MISE EN PLACE D’UNWIFI SECURISE AVECACCES PAR AUTHENTIFICATION : CAS DE L’ESATIC THEME : ANNEE ACADEMIQUE : 2016 - 2017 IMPETRANT SORO JUNIOR Lundi 18 septembre 2017 Direction de la Recherche e de l’innovation Technologique DRIT
  • 2. Presentation du projet Constats sur l’existant Solution retenue Tests réalisés 1. Plan de la soutenance 2 Conclusion5. 4. 3. 2.
  • 3. 3 Présentation du projet  Accéder au réseau WIFI sur tout le territoire de l’ESATIC ;  Superviser le réseau et gérer de la bande passante ;  Créer un portail captif Objectifs Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
  • 4. 4 Présentation du projet  Les différents utilisateurs rencontrent des difficultés de connexion  Impossible de retracer les activités des entrants sur le réseau de l’ESATIC Problématique Comment améliorer la connectivité et la sécurité du réseau de l’ESATIC à partir sur l’existant ? Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
  • 5. 5 Constats sur l’existant Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
  • 6. 6 Constats sur l’existant : Réseau de l’ESATIC Points forts  Câblages des réseaux LAN et DMZ  Accès au réseau WIFI dans les directions  WPA 2 et Architecture en étoile  Annuaire des administratifs Points faibles  Accès au réseau WIFI limité  Perte de temps des utilisateurs due à l’encombrement du réseau  Perte des bases utilisateurs en cas d’indisponibilité du serveur  Infections virales après passage du WPA 2
  • 7. 7 Solution retenue Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
  • 8. 8 Solution retenue : Présentation de la solution Solution Performances ajoutées  Accès au réseau WIFI partout  Gestion du temps des utilisateurs  Sauvegarde des bases utilisateurs du serveur  WPA 2 + page d’authentification  Pare-feu  Filtrage des pages web et logiciels  Supervision du réseau  Captures des @MAC des utilisateurs connectés Outils utilisés Sublime Text
  • 9. 9 Techniques de sécurité Administrateur et utilisateurs @ MAC A L T A I base des utilisateurs Réseau de l’ESATIC Solution retenue :
  • 10. 10 Solution retenue : Technique sécurisation des échanges  Masquage de SSID  WPA & WEP  Filtrage d’adresse MAC  Page d’authentification  Portail Captif  WPA 2 & Capture d’adresse MAC  BD des utilisateurs  Mode ad hoc  Mode infrastructure Qualité des échanges des données
  • 11. 11 Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
  • 12. 12 Tests réalisés: Authentification & Traçabilité Utilisateurs Administrateur
  • 13. 13 Tests réalisés: Supervision du trafic sur le réseau Administrateur
  • 14. 14 Conclusion Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif
  • 15. 15 Merci pour votre attention ?CRITIQUES SUGGESTIONS QUESTIONS Améliorations des échanges d’informations au sein de l’ESATIC à l’aide d’un portail captif