Académique Documents
Professionnel Documents
Culture Documents
1. Equipements d’interconnexion.
2. Supports de transmissions
III. La sécurité des réseaux d’entreprise
1. Les attaques réseaux
2. Faiblesse d’authentification
3. Faiblesse d’implémentation
4. Faiblesse de configuration
IV. Conduire une politique de sécurité réseau
1. Les objectifs d’une politique de sécurité
2. Principe générique d’une politique de sécurité réseau
3. Les différents types de politiques de sécurité
V. Stratégie de sécurité réseau
1. Méthodologie pour élaborer une stratégie de sécurité réseau
2. Proposition de stratégies de sécurité réseau
VI. La sécurité du réseau Wi-FI
2. Les normes du Wi-Fi
3. Types et Mise en place d'un réseau wifi
Sécurité
2. Diagnostic de l’architecture de TEAL
Faiblesse du réseau actuel
Point Fort du réseau
3. Spécification des besoins
II. Sécurité des éléments physique d'un réseau Teal
1. Les locaux techniques et leur contenu
2. Les éléments terminaux du réseau local
Sécurité du Wi-Fi
1. Les solutions de cryptage de donnée circulant sur le réseau
Le WEP
Le WPA
Le WPA-802.1x
Le WPA2
2. Les solutions de Contrôle d'accès
Le filtrage des adresses MAC :
Le standard 802.1x
Le portail captif
Certificats
3. Les services nécessaires pour une authentification ou contrôle d'accès
a. Service d’authentification
Les protocoles AAA
Protocole Radius
Protocole DIAMETER
Protocole TACACS+
b. Les serveurs d'authentification
RADIUS
DIAMETER
c. Système de stockage des données d'authentification
MySQL
Open LDAP
Active Directory
IV. Comparaison et choix des différentes solutions à mettre en place
1. Méthodes d'accès et protocole de sécurisation des données
2. Méthodes d’authentification
3. Portails captif
4. Service d’authentification
5. Serveurs d'authentifications
La Solution propose
Mise en oeuvre de la solution