SlideShare une entreprise Scribd logo
Implémentation de la norme 802.1x pour
l’authentification au réseau câblé
RÉPUBLIQUE TUNISIENNE
MINISTÈRE DE L’ENSEIGNEMENT
SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITÉ DE TUNIS EL MANAR
INSTITUT SUPÉRIEUR D’INFORMATIQUE
PROJET DE FIN D’ETUDES
Présenté en vue de l’obtention du
Diplôme mastère professionnel en informatique
Dr. Mohamed LAARAIEDH M. Walid SEBAI
M. Med Amine BOUKHARI
Encadré par :
Réalisé par :
Bilel TRABELSI
Supervisé par :
Plan
2/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Introduction 1/4
3/36
Cadre du projet
 La connexion à un réseau informatique Attaques
 La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité
 Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le
le réseau le protocole AAA
Introduction 2/4
4/36
Cadre du projet
AAA… for Authentication
o Contrôler et vérifier l’identité de l’utilisateur
o Exemples de références:
- les mots de passe
- Jeton unique
- Les certificats numériques,
- etc
5/36
Introduction 3/4
AAA… for Authaurization
o Permettre l'accès à certains types de
service
o Configuration de l'accès basé sur
les droits d'accès de l'utilisateur et les politiques
locales.
o Exemples de services:
- Le filtrage des adresses IP
- Attribution d'une adresse IP
- Affectation de la route
- Cryptage
- QoS / Services différentielles
- Le contrôle de la bande passante / trafic
gestion.
Introduction 4/4
6/36
AAA… for Accounting
o Suivi de la consommation de ressources
réseau par les utilisateurs
o Les informations types fournies par les système
Informatique pour la traçabilité :
-Id de l’utilisateur
-Description du service
-Le volume de données
- Durée de la session, etc
Plan
7/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Contexte du projet 1/13
8/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Présentation de l’entreprise 2/13
9/36
Fondée en
1982
 Société multinationale basée
aux Etats Unis
L’un des leaders mondiaux du
logiciel et de services IT des
entreprises
 Chiffre d’affaire :5 milliardsUSD
Objectif Fournisseur des logiciels et des
solutions informatiques pour les
services financiers
Offre des solutions de courtage et
liquidation
Contexte du projet 3/13
10/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Présentation du projet 4/13
11/36
Profiter de la performance de
la machine client
Créer des VLANs pour la
séparation des réseaux
Configurer le serveur et
l’annuaire pour faire
l’authentification
Améliorer la sécurité au
niveau de réseau câblé
Les buts de notre projet sont :
Présentation du projet 5/13
12/36
Authentication par
login/PW
automatiquement
Accès interdit au laptop
intrus
Affectation rapide et facile
dans un group de Vlans
Les atouts
de notre
projet:
Contexte du projet 6/13
13/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Etude de l’existant 7/13
14/36
Contexte du projet 8/13
15/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Problématique 9/13
16/36
Vol d’identité
Interception de
données
Manque de sécurité
au niveau de réseau
câblé
Contexte du projet 10/13
17/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
Solution 11/13
18/36
Contexte du projet 12/13
19/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
Architecture du plateforme 13/13
20/36
EAPoL Start
EAP ID-Request
EAP ID-Response
EAP Transaction
Authentification mutuelle
Radius Access-Request
Radius Access-AcceptEAP Success
Authentification
Radius Access-Request
LDAP Bind,Search
LDAP Response
(Success)
Radius Access-Accept
+Attribut de VLAN utilisateur
Autorisation
Placement dans VLAN utilisateur
Port autorized
Accès réseau : DHCP,DNS,,
Plan
21/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Spécification des besoins 1/4
22/26
L ’utilisateur s’identifier
suivant sa session
d’ordinateur par L/PW
L’utilisateur va se
déplacer dans son
groupe de VLAN
L’utilisateur prend une
adresse IP pour établir
sa propre connexion
Besoins fonctionnels
23/36
Spécification des besoins 2/4
Utilisateur
Demander de
connexion
S’authentifier
«include»
25/36
Besoins non fonctionnels
l‘implémentation
doit répond à
toutes les
exigences des
utilisateurs d’une
manière optimale
L’authentification
se fait d’une
manière
automatique
Il n’y aurait
aucun
problème
pour
l’utilisateur
Spécification des besoins 3/4
Il suffit de mettre
son machine en
marche et
insérer son login
et le mot de
passe
26/36
Spécification des besoins 4/4
Utilisateur
1:demande de connexion
2:Envoyer d’une interface d’autentification
3:saisie (login/mot de passe)
4:vérification des paramètres
5:action réalisé
Système
6:echec
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
27/36
Conclusion et perspective
Réalisation 1/2
30/36
Réalisation 1/2
Choix techniquesEnvironnement logiciel
Réalisation 2/2
29/36
Schéma générale d’implémentation :
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
31/36
Conclusion et perspective
Démonstration
32/36
Plan
Introduction
Conception
Spécification des besoins
Réalisation
Cadre du projet
33/36
Conclusion et perspective
34/36
Conclusion et perspective 1/2
Etude et utilisation d’une
panoplie de technologies
ConclusionConclusion
Améliorer les réseaux
filaire de sungard
Stage très instructif de
point de vue des
connaissances acquises
Collaboration dans
une équipe
35/36
Conclusion et perspective 2/2
Utiliser le protocole
de réalisation de
l’authentification pour
l’accès au réseau
(PANA)
Utiliser un serveur
DIAMETER pour faire
l’authentification
Perspectives
Appliquer cette
authentification sur le
réseau sans fil
Intégrer
l’authentification sur
d’autres serveurs
Merci de votre attention

Contenu connexe

Tendances

Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
iferis
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
Jeff Hermann Ela Aba
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
Slim Bejaoui
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Stephen Salama
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
Abdelhamid KHIRENNAS
 
Installation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec servaInstallation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec serva
Pape Moussa SONKO
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
Amadou Dia
 
Tp voip
Tp voipTp voip
Tp voip
amalouwarda
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
EL AMRI El Hassan
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
Stephen Salama
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
Soumia Elyakote HERMA
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
Alphorm
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
Hassane Sennouni
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseauxFethi Kiwa
 

Tendances (20)

Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Installation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec servaInstallation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec serva
 
Routage
RoutageRoutage
Routage
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Tp voip
Tp voipTp voip
Tp voip
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1Compte rendu : Le routage dynamique RIP V1
Compte rendu : Le routage dynamique RIP V1
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 

En vedette

Report Master
Report MasterReport Master
Report Master
Bilel Trabelsi
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
Cyber Security Alliance
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
ljaquet
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
Johan Moreau
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
Implementing 802.1x Authentication
Implementing 802.1x AuthenticationImplementing 802.1x Authentication
Implementing 802.1x Authentication
dkaya
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
APS&I - Formations
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
Auris Solutions
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPE
Auris Solutions
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Merise
MeriseMerise
Merise
basy15
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
 

En vedette (14)

Report Master
Report MasterReport Master
Report Master
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Implementing 802.1x Authentication
Implementing 802.1x AuthenticationImplementing 802.1x Authentication
Implementing 802.1x Authentication
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPE
 
Présentation ATM
Présentation ATMPrésentation ATM
Présentation ATM
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Merise
MeriseMerise
Merise
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 

Similaire à Présentation Master

memoire sur la technologie de RIA
memoire sur la technologie de RIAmemoire sur la technologie de RIA
memoire sur la technologie de RIA
ifis
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
Michel-Marie Maudet
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm
 
Mobilité && SAP
Mobilité && SAPMobilité && SAP
Mobilité && SAP
Lotfi GAALOUL
 
Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)
Soisik FROGER
 
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageRetour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Microsoft Technet France
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 
Présentatin PFE : Cloud Insights
Présentatin PFE : Cloud InsightsPrésentatin PFE : Cloud Insights
Présentatin PFE : Cloud Insights
ahmed oumezzine
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
r2ch
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptx
BechirElosma
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...CERTyou Formation
 
Présentation Projet Fin d'études
Présentation Projet Fin d'étudesPrésentation Projet Fin d'études
Présentation Projet Fin d'études
Jed Ayari
 
Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009
Core-Techs
 
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCO
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCOCOMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCO
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCO
ingenovrachad
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware
 
De A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeDe A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicative
Microsoft
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
Hicham HADDAD
 

Similaire à Présentation Master (20)

memoire sur la technologie de RIA
memoire sur la technologie de RIAmemoire sur la technologie de RIA
memoire sur la technologie de RIA
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
RFID
RFIDRFID
RFID
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
 
Mobilité && SAP
Mobilité && SAPMobilité && SAP
Mobilité && SAP
 
Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)Sécurisation de jitsi en SAAS (OSXP 2023)
Sécurisation de jitsi en SAAS (OSXP 2023)
 
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannageRetour d'expérience sur DirectAccess, bonnes pratiques, dépannage
Retour d'expérience sur DirectAccess, bonnes pratiques, dépannage
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 
Présentatin PFE : Cloud Insights
Présentatin PFE : Cloud InsightsPrésentatin PFE : Cloud Insights
Présentatin PFE : Cloud Insights
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptx
 
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
Es66 g formation-cours-avance-sur-la-securite-z-os-cryptographie-reseau-racf-...
 
Présentation Projet Fin d'études
Présentation Projet Fin d'étudesPrésentation Projet Fin d'études
Présentation Projet Fin d'études
 
Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009Présentation Quotero Soirée Du 5 Mars 2009
Présentation Quotero Soirée Du 5 Mars 2009
 
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCO
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCOCOMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCO
COMPARAISON DE DEUX SOLUTIONS SD-WAN FORTINET ET CISCO
 
OCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCSOCCIware presentation au groupe de travail Big Data du SCS
OCCIware presentation au groupe de travail Big Data du SCS
 
De A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicativeDe A à Z : Choisir une architecture pour sa solution applicative
De A à Z : Choisir une architecture pour sa solution applicative
 
Makrem DJEBALI CV
Makrem DJEBALI  CVMakrem DJEBALI  CV
Makrem DJEBALI CV
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 

Dernier

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 

Dernier (6)

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 

Présentation Master

  • 1. Implémentation de la norme 802.1x pour l’authentification au réseau câblé RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ DE TUNIS EL MANAR INSTITUT SUPÉRIEUR D’INFORMATIQUE PROJET DE FIN D’ETUDES Présenté en vue de l’obtention du Diplôme mastère professionnel en informatique Dr. Mohamed LAARAIEDH M. Walid SEBAI M. Med Amine BOUKHARI Encadré par : Réalisé par : Bilel TRABELSI Supervisé par :
  • 3. Introduction 1/4 3/36 Cadre du projet  La connexion à un réseau informatique Attaques  La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité  Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le le réseau le protocole AAA
  • 4. Introduction 2/4 4/36 Cadre du projet AAA… for Authentication o Contrôler et vérifier l’identité de l’utilisateur o Exemples de références: - les mots de passe - Jeton unique - Les certificats numériques, - etc
  • 5. 5/36 Introduction 3/4 AAA… for Authaurization o Permettre l'accès à certains types de service o Configuration de l'accès basé sur les droits d'accès de l'utilisateur et les politiques locales. o Exemples de services: - Le filtrage des adresses IP - Attribution d'une adresse IP - Affectation de la route - Cryptage - QoS / Services différentielles - Le contrôle de la bande passante / trafic gestion.
  • 6. Introduction 4/4 6/36 AAA… for Accounting o Suivi de la consommation de ressources réseau par les utilisateurs o Les informations types fournies par les système Informatique pour la traçabilité : -Id de l’utilisateur -Description du service -Le volume de données - Durée de la session, etc
  • 8. Contexte du projet 1/13 8/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 9. Présentation de l’entreprise 2/13 9/36 Fondée en 1982  Société multinationale basée aux Etats Unis L’un des leaders mondiaux du logiciel et de services IT des entreprises  Chiffre d’affaire :5 milliardsUSD Objectif Fournisseur des logiciels et des solutions informatiques pour les services financiers Offre des solutions de courtage et liquidation
  • 10. Contexte du projet 3/13 10/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 11. Présentation du projet 4/13 11/36 Profiter de la performance de la machine client Créer des VLANs pour la séparation des réseaux Configurer le serveur et l’annuaire pour faire l’authentification Améliorer la sécurité au niveau de réseau câblé Les buts de notre projet sont :
  • 12. Présentation du projet 5/13 12/36 Authentication par login/PW automatiquement Accès interdit au laptop intrus Affectation rapide et facile dans un group de Vlans Les atouts de notre projet:
  • 13. Contexte du projet 6/13 13/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 14. Etude de l’existant 7/13 14/36
  • 15. Contexte du projet 8/13 15/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  • 16. Problématique 9/13 16/36 Vol d’identité Interception de données Manque de sécurité au niveau de réseau câblé
  • 17. Contexte du projet 10/13 17/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solutions Architecture du plateforme
  • 19. Contexte du projet 12/13 19/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solutions Architecture du plateforme
  • 20. Architecture du plateforme 13/13 20/36 EAPoL Start EAP ID-Request EAP ID-Response EAP Transaction Authentification mutuelle Radius Access-Request Radius Access-AcceptEAP Success Authentification Radius Access-Request LDAP Bind,Search LDAP Response (Success) Radius Access-Accept +Attribut de VLAN utilisateur Autorisation Placement dans VLAN utilisateur Port autorized Accès réseau : DHCP,DNS,,
  • 22. Spécification des besoins 1/4 22/26 L ’utilisateur s’identifier suivant sa session d’ordinateur par L/PW L’utilisateur va se déplacer dans son groupe de VLAN L’utilisateur prend une adresse IP pour établir sa propre connexion Besoins fonctionnels
  • 23. 23/36 Spécification des besoins 2/4 Utilisateur Demander de connexion S’authentifier «include»
  • 24. 25/36 Besoins non fonctionnels l‘implémentation doit répond à toutes les exigences des utilisateurs d’une manière optimale L’authentification se fait d’une manière automatique Il n’y aurait aucun problème pour l’utilisateur Spécification des besoins 3/4 Il suffit de mettre son machine en marche et insérer son login et le mot de passe
  • 25. 26/36 Spécification des besoins 4/4 Utilisateur 1:demande de connexion 2:Envoyer d’une interface d’autentification 3:saisie (login/mot de passe) 4:vérification des paramètres 5:action réalisé Système 6:echec
  • 27. Réalisation 1/2 30/36 Réalisation 1/2 Choix techniquesEnvironnement logiciel
  • 32. 34/36 Conclusion et perspective 1/2 Etude et utilisation d’une panoplie de technologies ConclusionConclusion Améliorer les réseaux filaire de sungard Stage très instructif de point de vue des connaissances acquises Collaboration dans une équipe
  • 33. 35/36 Conclusion et perspective 2/2 Utiliser le protocole de réalisation de l’authentification pour l’accès au réseau (PANA) Utiliser un serveur DIAMETER pour faire l’authentification Perspectives Appliquer cette authentification sur le réseau sans fil Intégrer l’authentification sur d’autres serveurs
  • 34. Merci de votre attention