Vous êtes sur la page 1sur 14

Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-

2020

Sommaire

Sommaire ................................................................................................................................................. i
Liste des Abréviations ...................................................................................... Erreur ! Signet non défini.
Listes : Tableaux et Figures .......................................................................................................................ii
Introduction générale .............................................................................................................................. 1
Première parie : présentation ................................................................................................................. 2
I. CONTROLE BIOMETRIQUE .......................................................................................................... 3
II. CONTROLE CODE BAR.................................................................................................................. 3
III. PORTAIL CAPTIF ....................................................................................................................... 4
Deuxième parie : implémentation .......................................................................................................... 5
I. VIRTUALISATION.......................................................................................................................... 6
II. INSTALLATION DE MIKROTIK ....................................................................................................... 7
III. Création du portail captif ........................................................................................................ 8
Conclusion générale ................................................................................................................................ 9
Références ............................................................................................................................................... 9
Table des matières................................................................................................................................... 9

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL i


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Listes : Tableaux et Figures

Liste des tableaux :

Tableau 1

Liste des figures :

Figure 2 : contrôle biométrique dans les distributeurs ................................................... 3


Figure 3 : lecteur d'empreinte dans les commissariats .................................................... 3
Figure 4 : facture ENEO ................................................................................................. 4
Figure 5 : information sur le code bar ............................................................................. 4
Figure 6 : portail captif de Facebook .............................................................................. 4
Figure 7 : exemple de portail captif ................................................................................ 4
Figure 8: définition de l'adresse ...................................................................................... 8
Figure 9 : activer le portail captif .................................................................................... 8
Figure 10 : portail captif ................................................................................................. 9

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL ii


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Introduction générale

De manière générale, les attributs d’un bon réseau informatiques sont :


l’authentification, la disponibilité, la non répudiation, etc. de ce fait, que nous parlons
d’accès dans un réseau que d’accès physiques (une personne) , il est nécessaire de
remplir les conditions d’un bon réseau informatique . Pour remplir toutes ces
conditions ou alors une partie de ses conditions requise pour être un bon réseau
informatique, il serait nécessaire de se poser la question de savoir : « comment mettre
en place un portail captif avec prise en charge biométrique et code bar ? ». Pour cela, il
serait judicieux de présenter premièrement les concepts clefs et après configurer un
portail captif sur MikroTik.

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 1


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Première partie

Première parie : présentation

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 2


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

I. CONTROLE BIOMETRIQUE

La biométrie regroupe : « l'ensemble des techniques informatiques visant à


reconnaître automatiquement un individu à partir de ses caractéristiques physiques,
biologiques, voire comportementales ».

Figure 1 : contrôle biométrique dans les distributeurs

Figure 2 : lecteur d'empreinte dans les commissariats

II. CONTROLE CODE BAR

Un code-barres, ou code à barres (CAB), est la représentation


d'une donnée numérique ou alphanumérique sous forme d'un symbole constitué de
barres et d'espaces dont l'épaisseur varie en fonction de la symbologie utilisée et des
données ainsi codées. Il existe des milliers de codes-barres différents ; ceux-ci sont
destinés à une lecture automatisée par un capteur électronique, le lecteur de code-
barres. Pour l'impression des codes-barres, les technologies les plus utilisées sont
l'impression laser et le transfert thermique.

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 3


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Figure 3 : facture ENEO

Figure 4 : information sur le code bar

III. PORTAIL CAPTIF

Le portail captif est une technique consistant à forcer les clients HTTP d'un
réseau de consultation à afficher une page web spéciale (le plus souvent dans un but
d'authentification) avant d'accéder à Internet normalement.

Au-delà de l'authentification, les portails captifs permettent d'offrir différentes classes


de services et tarifications associées pour l'accès Internet. Par exemple, Wi-Fi gratuit,
filaire payant, 1 heure gratuite...

Cette technique est généralement mise en œuvre pour les accès Wi-Fi mais peut aussi
être utilisée pour l'accès à des réseaux filaires (ex. : hôtels, campus, etc.).

Figure 5 : portail captif de Facebook


Figure 6 : exemple de portail captif

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 4


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Deuxième partie

Deuxième parie : implémentation

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 5


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

I. VIRTUALISATION
a. Définition

La virtualisation est un mécanisme informatique qui consiste à faire fonctionner


plusieurs systèmes, serveurs ou applications, sur un même serveur physique. La
virtualisation est un composant technique clé dans le Cloud Computing.

1. NOTIONS ESSENTIELLES

La virtualisation repose sur le mécanisme suivant :

• Un système d’exploitation principal (appelé « système hôte ») est installé sur un


serveur physique unique. Ce système sert d’accueil à d’autres systèmes
d’exploitation.
• Un logiciel de virtualisation (appelé « hyperviseur ») est installé sur le système
d’exploitation principal. Il permet la création d’environnements clos et
indépendants sur lesquels seront installés d’autres systèmes d’exploitation
(« systèmes invités »). Ces environnements sont des « machines virtuelles ».
• Un système invité est installé dans une machine virtuelle qui fonctionne
indépendamment des autres systèmes invités dans d’autres machines virtuelles.
Chaque machine virtuelle dispose d’un accès aux ressources du serveur
physique (mémoire, espace disque…).

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 6


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

2. PRINCIPE

La virtualisation permet différents types d’applications :

• installation de plusieurs systèmes d’exploitation sur un unique serveur,


• mise en place d’un Plan de retour d’activité rapide en cas d’incident,
• test des applications sur plusieurs systèmes dans les phases de développement,
• accélération de la montée en puissance du système d’information

Installation de Virtual box :

Pour obtenir Virtual box, nous nous rendons sur le site du constructeur :

www.virtual-box.org

Après le téléchargement il s’installe comme toute application classique avec les


suivants.

II. INSTALLATION DE MIKROTIK

Comment obtenir microtik et winbox :

Rendez-vous sur le site du constructeur :

www.microtik.com

www.winbox.com

Installation de microtik :

Démarrer la machine virtuelle sélectionner l’iso de mikotik et suivre les étapes


suivantes

A=) pour sélectionner tous les utilitaires

i =) pour installer les fonctionnalités

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 7


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

III. Création du portail captif

Pour la création du portail captif, nous devons procéder comme suit :

➢ Ouvrir Virtual box


➢ Ouvrir Win box

Suivre les étapes suivantes :

IP=>Adresse=> host pot (définir une adresse pour chaque interface)

Figure 7: définition de l'adresse

Nous pouvons activer le portail captif en suivant la procédure :

Wireless=>firewall =>adresse activation=>activé

Figure 8 : activer le portail captif

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 8


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020
Tout est ok il suffit d’aller sur une machine ouvrir le navigateur et lancer une adresse et nous serons
redirigés vers cette page

Figure 9 : portail captif

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 9


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Conclusion générale

Il était question pour nous de parler du contrôle d’accès avec prise en charge
biométrique et codes bar.il en ressort que tous ces éléments entrent dans la sureté d’un
système informatique et servent ainsi qu’authentification, d’intégrité et de non
répudiation pour les différente personnes ayant le droit d’accès a une données précises
et alors a un lieu restreint. Tout ceux-ci laisse paraitre une question : celle de savoir les
avantages et les inconvenants d’un système de sécurité comprenant contrôle d’accès,
contrôle biométrique et codes bar ?

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 10


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

Références

www.virtualbox.org

www.microtik.com

www.winbox.com

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 11


Thème : contrôle d’accès avec prise en charge biométrique et code-barres 2019-
2020

.
Table des matières

Sommaire ................................................................................................................................................. i
Liste des Abréviations ...................................................................................... Erreur ! Signet non défini.
Listes : Tableaux et Figures .......................................................................................................................ii
Introduction générale .............................................................................................................................. 1
Première parie : présentation ................................................................................................................. 2
I. CONTROLE BIOMETRIQUE .......................................................................................................... 3
II. CONTROLE CODE BAR.................................................................................................................. 3
III. PORTAIL CAPTIF ....................................................................................................................... 4
Deuxième parie : implémentation .......................................................................................................... 5
I. VIRTUALISATION.......................................................................................................................... 6
a. Définition ..................................................................................................................................... 6
1. NOTIONS ESSENTIELLES................................................................................................... 6
2. PRINCIPE ............................................................................................................................... 7
II. INSTALLATION DE MIKROTIK ....................................................................................................... 7
III. Création du portail captif ........................................................................................................ 8
Conclusion générale ................................................................................................................................ 9
Références ............................................................................................................................................... 9
Table des matières................................................................................................................................... 9

Rédigé et soutenu par JUIMO SANI PIERRE CLAUDEL 12

Vous aimerez peut-être aussi