Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
L’installation d’Elastix basé sur CentOs.
Softphone x-lite.
Le téléphone SIP Atcom d’Astérisk.
GSM/IP : GSM / GATEWAY.
Protocole SIP.Gigue et MOS
Codima VoIP Monitoring &Troubleshooting Toolbox.
Mesure de la bande passante avec WireShark
Compte rendu du module : Adminstration des réseaux
Le routage dynamique RIP V1 avec packet-tracer
par Soumia Elyakote HERMA
dérigé par M. Djaloule ZIADI - univercité de Ghardaia Algerie
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-linux-lpic-1-comptia-linuxplus
Le Linux Professionnal Institute (LPI) a été créé en vue d’apporter un processus reconnu, identifiant et certifiant le talent et les compétences des utilisateurs GNU/Linux partout dans le monde.
La LPIC est aujourd’hui la certification la plus demandée dans le monde de l’Open Source. Indépendante de toute distribution Linux, la certification LPI est devenue dans la pratique une certification incontournable pour qui veut évaluer ses compétences dans l’administration Linux.
L'expert de l’Open Source Noël Macé vous accompagne durant cette première formation afin d’acquérir votre LPIC-1. La LPIC-1 vous permet d'acquérir et maîtriser les bases de l’administration système sous GNU/Linux.
Cette même formation vous permettra également de valider les connaissances exigées par la certification Comptia Linux+ et ainsi la réussir.
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
Le rapport de mon stage de fin d'études chez Huawei Maroc, qui pour sujet : Implémentation de la solution Dual-Homing pour la diversification des liens uplinks du MSAN MA5600T au sein du réseau METRO de Maroc Telecom.
De par l’envergure internationale du CERN, les utilisateurs, plusieurs milliers, sont répartis un peu partout dans le monde, accédant régulièrement à leurs comptes à distance. Depuis un cyber-café, un réseau WiFi non-sécurisé, un institut (ou une université) compromis, …
Pour les attaquants, les occasions de capturer les mots de passe sont nombreuses ! L’intérêt de mots de passe forts devient très limité si ceux-ci peuvent être capturés et réutilisés facilement par des tierces personnes.
L’authentification multi-facteurs permet justement de contrer ceci, en demandant plusieurs éléments aux utilisateurs : typiquement quelque chose qu’ils connaissent (eg. un mot de passe) et quelque chose qu’ils possèdent (eg. un jeton hardware). Même si cette méthode permet de renforcer considérablement l’authentification, la solution parfaite n’existe pas, et l’étude des différents cas d’utilisations qui devront être supportés est donc primordiale.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Remi Mollon
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
L’installation d’Elastix basé sur CentOs.
Softphone x-lite.
Le téléphone SIP Atcom d’Astérisk.
GSM/IP : GSM / GATEWAY.
Protocole SIP.Gigue et MOS
Codima VoIP Monitoring &Troubleshooting Toolbox.
Mesure de la bande passante avec WireShark
Compte rendu du module : Adminstration des réseaux
Le routage dynamique RIP V1 avec packet-tracer
par Soumia Elyakote HERMA
dérigé par M. Djaloule ZIADI - univercité de Ghardaia Algerie
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-linux-lpic-1-comptia-linuxplus
Le Linux Professionnal Institute (LPI) a été créé en vue d’apporter un processus reconnu, identifiant et certifiant le talent et les compétences des utilisateurs GNU/Linux partout dans le monde.
La LPIC est aujourd’hui la certification la plus demandée dans le monde de l’Open Source. Indépendante de toute distribution Linux, la certification LPI est devenue dans la pratique une certification incontournable pour qui veut évaluer ses compétences dans l’administration Linux.
L'expert de l’Open Source Noël Macé vous accompagne durant cette première formation afin d’acquérir votre LPIC-1. La LPIC-1 vous permet d'acquérir et maîtriser les bases de l’administration système sous GNU/Linux.
Cette même formation vous permettra également de valider les connaissances exigées par la certification Comptia Linux+ et ainsi la réussir.
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
Le rapport de mon stage de fin d'études chez Huawei Maroc, qui pour sujet : Implémentation de la solution Dual-Homing pour la diversification des liens uplinks du MSAN MA5600T au sein du réseau METRO de Maroc Telecom.
De par l’envergure internationale du CERN, les utilisateurs, plusieurs milliers, sont répartis un peu partout dans le monde, accédant régulièrement à leurs comptes à distance. Depuis un cyber-café, un réseau WiFi non-sécurisé, un institut (ou une université) compromis, …
Pour les attaquants, les occasions de capturer les mots de passe sont nombreuses ! L’intérêt de mots de passe forts devient très limité si ceux-ci peuvent être capturés et réutilisés facilement par des tierces personnes.
L’authentification multi-facteurs permet justement de contrer ceci, en demandant plusieurs éléments aux utilisateurs : typiquement quelque chose qu’ils connaissent (eg. un mot de passe) et quelque chose qu’ils possèdent (eg. un jeton hardware). Même si cette méthode permet de renforcer considérablement l’authentification, la solution parfaite n’existe pas, et l’étude des différents cas d’utilisations qui devront être supportés est donc primordiale.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Remi Mollon
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
Système d'Information
Sécurité & Piratage 2012
Mieux identifier les risques
C'est déjà commencer à mieux les gérer.
Ce document est une actualisation d'une synthèse que nous avions faite en 2011.
Il prend en compte les derniers rapports, dont celui du Clusif 2012.
Auris solutions : risques & piratages pour les PME / TPEAuris Solutions
Ce diaporama fait un rapide tour d'horizon des risques liés au système d'information des TPE / PME.
En 2012, les risques ne se limitent pas à une hypothétique attaque de hacker, mais bien à des éléments plus courants et banals.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Sécurisation de jitsi en SAAS (OSXP 2023)Soisik FROGER
Revue de l’architecture technique et du fonctionnement d’une solution HDS basée sur Jitsi, Jitsi-admin et Keycloak et hébergé en SAAS.
Le projet, déjà en production, permet à des médecins conseil de l’assurance maladie (l’organisateur) ou à leur secrétariat de prendre rendez-vous avec un médecin libéral (l’invité) pour des échanges confraternels autour de sujets médicaux sur une plateforme inter-connectée au SSO de l’assurance maladie pour l’authentification. Les invités passent par un sas d’accueil puis patientent dans une salle d’attente jusqu’à l’ouverture de la visioconférence par l’organisateur qui valide leur arrivée. Les sessions sont automatiquement fermées cinq minutes après le départ de l’organisateur.
En 2011, nous avions insisté sur la nécessité de l'approche Projet pour DirectAccess. Maintenant que l'équipe projet a réussi avec succès sa mise en production, il faut gérer le quotidien. Cette session s'adressera donc aux exploitants de la solution DirectAccess. Cette solution reposant sur un assemblage de plusieurs technologies, une bonne compréhension de chacune d'elle facilite le dépannage. Plusieurs cas de troubleshooting seront développés ainsi que les bonnes pratiques en matière d'exploitation des plateformes DirectAccess.
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCOingenovrachad
Les temps ont changé, et les entreprises utilisent le cloud et s’abonnent au logiciel-as-aservice (SaaS). Alors que les utilisateurs se connectaient traditionnellement au centre de
données d’entreprise pour accéder aux applications d’affaires, ils accèdent maintenant à
ces mêmes applications dans le nuage.
Par conséquent, le WAN traditionnel n’est plus adapté, principalement parce que le rétro
transport de tout le trafic – y compris celui destiné au cloud – des succursales au siège
social introduit la latence et nuit aux performances des applications.
SD-WAN offre une simplification WAN, des coûts réduits, une efficacité de bande
passante et une montée en gamme transparente vers le cloud avec des performances
applicatives significatives, en particulier pour les applications critiques, sans sacrifier la
sécurité et la confidentialité des données.
De A à Z : Choisir une architecture pour sa solution applicativeMicrosoft
En partant d’un besoin concret qui tient compte des nouveaux usages, nous évaluerons des architectures pouvant servir de squelette à notre solution applicative. Quelles technologies nous aideront à mettre en œuvre au mieux cette solution, et plus généralement, quelles sont les questions à se poser pour bien choisir une architecture et les technologies qui lui seront associées ? Cette session est la première du parcours « De A à Z : Concevoir et développer une solution applicative ». Nous y choisirons les technologies qui seront mises en œuvre dans la solution, tout au long de ce parcours d’une journée. Elle peut être suivie de manière totalement indépendante puisque seul le scénario métier sert de fil rouge dans le parcours.
ingénieur consultant expert en technologies d’infrastructures Microsoft et vmware, je suis à votre disposition pour des missions free-lance, contactez moi sur h.haddad86@gmail.com
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Présentation Master
1. Implémentation de la norme 802.1x pour
l’authentification au réseau câblé
RÉPUBLIQUE TUNISIENNE
MINISTÈRE DE L’ENSEIGNEMENT
SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITÉ DE TUNIS EL MANAR
INSTITUT SUPÉRIEUR D’INFORMATIQUE
PROJET DE FIN D’ETUDES
Présenté en vue de l’obtention du
Diplôme mastère professionnel en informatique
Dr. Mohamed LAARAIEDH M. Walid SEBAI
M. Med Amine BOUKHARI
Encadré par :
Réalisé par :
Bilel TRABELSI
Supervisé par :
3. Introduction 1/4
3/36
Cadre du projet
La connexion à un réseau informatique Attaques
La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité
Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le
le réseau le protocole AAA
4. Introduction 2/4
4/36
Cadre du projet
AAA… for Authentication
o Contrôler et vérifier l’identité de l’utilisateur
o Exemples de références:
- les mots de passe
- Jeton unique
- Les certificats numériques,
- etc
5. 5/36
Introduction 3/4
AAA… for Authaurization
o Permettre l'accès à certains types de
service
o Configuration de l'accès basé sur
les droits d'accès de l'utilisateur et les politiques
locales.
o Exemples de services:
- Le filtrage des adresses IP
- Attribution d'une adresse IP
- Affectation de la route
- Cryptage
- QoS / Services différentielles
- Le contrôle de la bande passante / trafic
gestion.
6. Introduction 4/4
6/36
AAA… for Accounting
o Suivi de la consommation de ressources
réseau par les utilisateurs
o Les informations types fournies par les système
Informatique pour la traçabilité :
-Id de l’utilisateur
-Description du service
-Le volume de données
- Durée de la session, etc
8. Contexte du projet 1/13
8/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
9. Présentation de l’entreprise 2/13
9/36
Fondée en
1982
Société multinationale basée
aux Etats Unis
L’un des leaders mondiaux du
logiciel et de services IT des
entreprises
Chiffre d’affaire :5 milliardsUSD
Objectif Fournisseur des logiciels et des
solutions informatiques pour les
services financiers
Offre des solutions de courtage et
liquidation
10. Contexte du projet 3/13
10/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
11. Présentation du projet 4/13
11/36
Profiter de la performance de
la machine client
Créer des VLANs pour la
séparation des réseaux
Configurer le serveur et
l’annuaire pour faire
l’authentification
Améliorer la sécurité au
niveau de réseau câblé
Les buts de notre projet sont :
12. Présentation du projet 5/13
12/36
Authentication par
login/PW
automatiquement
Accès interdit au laptop
intrus
Affectation rapide et facile
dans un group de Vlans
Les atouts
de notre
projet:
13. Contexte du projet 6/13
13/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
15. Contexte du projet 8/13
15/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
17. Contexte du projet 10/13
17/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
19. Contexte du projet 12/13
19/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
22. Spécification des besoins 1/4
22/26
L ’utilisateur s’identifier
suivant sa session
d’ordinateur par L/PW
L’utilisateur va se
déplacer dans son
groupe de VLAN
L’utilisateur prend une
adresse IP pour établir
sa propre connexion
Besoins fonctionnels
24. 25/36
Besoins non fonctionnels
l‘implémentation
doit répond à
toutes les
exigences des
utilisateurs d’une
manière optimale
L’authentification
se fait d’une
manière
automatique
Il n’y aurait
aucun
problème
pour
l’utilisateur
Spécification des besoins 3/4
Il suffit de mettre
son machine en
marche et
insérer son login
et le mot de
passe
25. 26/36
Spécification des besoins 4/4
Utilisateur
1:demande de connexion
2:Envoyer d’une interface d’autentification
3:saisie (login/mot de passe)
4:vérification des paramètres
5:action réalisé
Système
6:echec
32. 34/36
Conclusion et perspective 1/2
Etude et utilisation d’une
panoplie de technologies
ConclusionConclusion
Améliorer les réseaux
filaire de sungard
Stage très instructif de
point de vue des
connaissances acquises
Collaboration dans
une équipe
33. 35/36
Conclusion et perspective 2/2
Utiliser le protocole
de réalisation de
l’authentification pour
l’accès au réseau
(PANA)
Utiliser un serveur
DIAMETER pour faire
l’authentification
Perspectives
Appliquer cette
authentification sur le
réseau sans fil
Intégrer
l’authentification sur
d’autres serveurs