Qu’est-ce que la sécurité d’un réseau ?

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Questions ? contacter notre assistance par E-mail : support@clepfe.com

Table des matières

Introduction générale
CHAPITRE I : PRESENTATION GENERALE  
1.1.- Présentation de la Commune Urbaine d’Antananarivo
1.1.1 Historique
1.1.2. Objectif
1.1.3. Missions de la CUA
1.1.4. Organigramme
1.1.5. La Direction des Services Informatiques
1.1.5.1.Missions de la DSI
1.1.5.2. Moyens
1.1.5.3.Les services
1.1.5.4. Matériels informatiques
1.2- Présentation de l’étude
1.2.1- Quelques définitions
1.2.1.1. Qu’est-ce qu’un réseau sans fil
1.2.1.2. Qu’est-ce que la sécurité d’un réseau ?
1.2.1.3. Les causes de l’insécurité
1.2.1.4. Le but des agresseurs
1.2.2- Besoins de la Sécurité
1.2.3- Objectifs de l’étude
CHAPITRE II : LES PROBLEMATIQUES ET LES ATTAQUES RESEAUX 
2.1- Technologie de réseaux sans fils
2.1.1 Introduction
2.1.2 Classification selon l’étendue des liaisons
2.1.3 Différents types des réseaux sans fil
2.1.3.1 Les réseaux sans fil de type «WPAN»
2.1.3.2 Les réseaux sans fil de type «WLAN» (La norme 802.11)
2.1.3.3 Les réseaux sans fil de type «WMAN» (La norme 802.16)
2.1.3.4 Les réseaux sans fil de type «WWAN»
2.1.4 Avantages des réseaux sans fil
2.2-Problématiques du réseau sans fils
2.2.1 Evaluation générale des risques
2.2.1.1 Absence de maîtrise du support
2.2.1.2 Faiblesse du contrôle d’accès
2.2.2 Disponibilité
2.2.3 Intégrité
2.2.3.1 Intrusion
2.2.3.2 Usurpations d’identité
2.2.4 Confidentialité
2. 3. Aperçu des menaces pour la sécurité
2.3.1. Interception des communications
2.3.2-. Accès non autorisé aux ordinateurs et aux réseaux d’ordinateurs
2.3.3-. Perturbation des réseaux
2.3.4-. Exécution de logiciels malveillants modifiant ou détruisant des données
2.3.5-. Déclarations mensongères
2.3.6-. Événements environnementaux et non intentionnels
2. 4.- Les attaques réseaux
2.4.1 Le déni de service
2.4.2 Les vers
2.4.3 Les trappes
2.4.4 Les chevaux de Troie ou trojans
CHAIPTRE III : ETUDES DE LA SECURITE DU RESEAU SANS FIL 
3.1. Aperçu sur les réseaux 802.11
3.1.1. Introduction
3.1.2. La norme 802.11g
3.1.3. Architecture WLAN
3.1.3.1 – Réseaux WLAN à Infrastructure
3.1.3.2.Réseau WLAN Ad’Hoc
3.1.4. Les couches sur 802.11g
3.1.4.1 La couche MAC
3.1.4.1.1 Distributed Coordination Function
3.1.4.1.2. Point Coordination Function
3.1.4.2. Couche PHY
3.2. Aperçu sur la technologie VINE et la Radio VIP 110-24
3.2.1-Introduction
3.2.2 Description des produits
3.2.2.1.Composants radio
3.2.2.2.Connecteurs de la radio
3.2.2.3. « Power Inserter Unit »
3.2.2.4. Câble d’interconnexion « outdoor »
3.2.3. Topologie du Réseau Vine et Opération
3.2.3.1. Topologie et ports de l’antenne
3.2.3.2. Time Division Multiplexer
3.2.3.3. Nouvel attachement du noeud et validation
3.2.3.4. Les paramètres de lien RF
3.2.3.5. Affectation du canal
3.2.3.5.1 Point à point
3.2.3.5.2. Point à Multipoint
3.2.3.5.3.Racine –Répéteur- Feuille
3.2.3.5.4. Le petit réseau VINE comportant jusqu’à trois répéteurs
3.2.3.5.5. Réseau VINE générique de multiples répéteurs
3.2.3.6. Pont Ethernet
3.2.3.7. Qualité de Service (QoS)
3.2.3.8. Type de Service (ToS)
3.2.4. Gestion de Réseau
3.2.4.1 Telnet
3.2.4.1.1 Généralités
3.2.4.1.2. Commencer une session Telnet
3.2.4.2. SNMP
3.2.4.2.1 Interface de commande en Ligne SNMP
3.2.4.2.2. Qu’est ce qu’un SNMP?
3.2.4.3. FTP
3.2.4.3.1. Protocole FTP
3.2.4.3.2. Utiliser FTP avec le VIP 110-24
3.3. La sécurité des réseaux locaux sans fil
3.3.1. La sécurité des couches du Norme 802.11
3.3.1.1. Introduction
3.3.1.2. IPSEC: IP SECurity Protocol
3.3.1.3. Protocole AH (Authentication Header)
3.3.1.4. Protocole ESP: Encapsulating Security Payload
3.3.1.5. Le protocole SSL
3.3.1.5.1. L’encodage dans SSL
3.3.1.5.2. La négociation dans SSL
3.3.1.5.3. Mécanisme de négociation
3.3.1.5.4. Authentification
3.3.1.6. Autres solutions de sécurité
3.4. Mise en œuvre
3.4.1. Sécurité dans réseau WiFi
3.4.1.1. Configuration d’un point d’accès (routeur linksys WRT54G)
3.4.1.2. Configuration d’une station WiFi
3.4.2. La sécurité de la Radio VIP 110-24
3.4.2.1. Sécurité dans SNMP
3.4.2.2. Sécurité du Telnet
3.4.2.3. Sécurité par filtrage MAC
3.4.2.4. Administration de VIP
3.4.2.5 Configuration de base de VIP
3.4.2.6. Mesure et calage de liaison
3.4.2.7. Test de liaison
Conclusion générale

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *