Vous êtes sur la page 1sur 2

Composants matériels d’un réseau d’entreprise

1. Equipements d’interconnexion.
2. Supports de transmissions
III. La sécurité des réseaux d’entreprise
1. Les attaques réseaux
2. Faiblesse d’authentification
3. Faiblesse d’implémentation
4. Faiblesse de configuration
IV. Conduire une politique de sécurité réseau
1. Les objectifs d’une politique de sécurité
2. Principe générique d’une politique de sécurité réseau
3. Les différents types de politiques de sécurité
V. Stratégie de sécurité réseau
1. Méthodologie pour élaborer une stratégie de sécurité réseau
2. Proposition de stratégies de sécurité réseau
VI. La sécurité du réseau Wi-FI
2. Les normes du Wi-Fi
3. Types et Mise en place d'un réseau wifi

Benchmarking et proposition des solutions de sécurité réseau de TEAL


I. Etude de l’existant et proposition des nouvelles améliorations

1. Etude de L’infrastructure informatique


Connexion internet

Sécurité
2. Diagnostic de l’architecture de TEAL
Faiblesse du réseau actuel
Point Fort du réseau
3. Spécification des besoins
II. Sécurité des éléments physique d'un réseau Teal
1. Les locaux techniques et leur contenu
2. Les éléments terminaux du réseau local

Sécurité du Wi-Fi
1. Les solutions de cryptage de donnée circulant sur le réseau
Le WEP
Le WPA
Le WPA-802.1x
Le WPA2
2. Les solutions de Contrôle d'accès
Le filtrage des adresses MAC :
Le standard 802.1x
Le portail captif
Certificats
3. Les services nécessaires pour une authentification ou contrôle d'accès
a. Service d’authentification
Les protocoles AAA
Protocole Radius
Protocole DIAMETER
Protocole TACACS+
b. Les serveurs d'authentification
RADIUS
DIAMETER
c. Système de stockage des données d'authentification
MySQL
Open LDAP
Active Directory
IV. Comparaison et choix des différentes solutions à mettre en place
1. Méthodes d'accès et protocole de sécurisation des données
2. Méthodes d’authentification
3. Portails captif
4. Service d’authentification
5. Serveurs d'authentifications

La Solution propose
Mise en oeuvre de la solution

Vous aimerez peut-être aussi