Académique Documents
Professionnel Documents
Culture Documents
par
de
SUPERVISEUR EDITEUR
Bujumbura-Burundi
Novembre, 2021
ii
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI
DECLARATION DE L’ETUDIANT
Je déclare que ce rapport est un travail original et personnel et n’a jamais été à ma
diplôme.
DEDICACE
REMERCIEMENTS
travail par des remerciements. Nous tenons à remercier mon Dieu Tout puissant JEHOVAH
pour son amour, sa miséricorde et sa protection qu’il nous a fait depuis notre naissance
jusqu’à maintenant.
Nous remercions madame NDUWAYO Suzanne, notre éditeur avec qui nous avons
bien accueillir et notre encadreur Ir John YOSHUWA qui nous a appris à adopter une bonne
Nous remercions l’université Espoir d’Afrique pour les connaissances et le savoir qu’ils
l’affection dont vous nous avez jamais cessé de nous entourer tout au long de ces années
d’études. J’espère que vous trouvez dans ce travail un vrai témoignage de ma profonde et
éternelle reconnaissance.
Un grand merci également à tous nos frères et sœurs, plus particulièrement à Ir Willy
BUBALA ,Ir Fadhili BUBALA, Dayanna BUBALA , Happy BUBALA ,Patrick BARAKA ,
Michael CIBAVUNYA ,Fabrice BASHIGE, Élie BAGUMA ,ainsi qu’a tous nos frères et
sœurs dans la foi, amis et collègues , qu’ils sachent tous autant qu’ils sont que rien de ce
qu’ils ont fait pour nous jusque-là n’a passé inaperçu à nos yeux et nous les portons dans
DC : Directeur Commercial
DF : Directeur Financier
DG : Directeur General
DT : Directeur Technique
IP : Internet Protocol
Ir : Ingénieur
DEDICACE.............................................................................................................................. iii
REMERCIEMENTS ............................................................................................................... iv
CHAPITRE 1
INTRODUCTION .................................................................................................................... 1
CHAPITRE 2
Vision.................................................................................................................. 3
Missions .............................................................................................................. 5
Directeur Général................................................................................................ 6
Appréciations ................................................................................................................ 11
Atteinte Personnelle...................................................................................................... 11
Difficultés rencontrées.................................................................................................. 12
CHAPITRE 3
Généralité de Radius..................................................................................................... 13
Evolution de Radius.......................................................................................... 14
Description ................................................................................................................... 23
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI viii
CHAPITRE 4
Conclusion .................................................................................................................... 35
Recommandations ........................................................................................................ 35
Annexes .................................................................................................................................... 37
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI ix
Figure 21 : Configuration du Serveur RADIUS 802.1X pour la Connexion sans Fil ............ 31
LISTE DE TABLEAU
CHAPITRE 1
INTRODUCTION
En allant avec notre parcours d’études au sein de l’Université Espoir d’Afrique, nous
avons eu un bagage intellectuel théorique tout comme pratique .l’Université Espoir d’Afrique
nous a donné une grande performance dans notre parcours du cursus universitaire .Nous
avons été formés par la plupart de nos professeurs qui nous procurer des connaissances dans
ces temps que nous avons fait écouler au sein de cette institution. Nous avons effectué
certaines visites dans les différents coins de la capitale avec certains professeurs du domaine.
Ce rapport n’as pas pour but de présenter uniquement toutes les techniques que nous avons pu
apprendre ou performer, mais aussi de manière brève et très claire de faire un tour d’horizon
Le stage effectué au sein l’entreprise TAO BUSINNESS est une exigence académique
théorie acquise pendant notre cursus académique, vu que la théorie ne suffit pas à elle seule.
Ce stage nous permet aussi de nous familiariser avec un monde professionnel dans lequel
TAO BUSINNESS est une jeune entreprise qui œuvre beaucoup dans la programmation
et réseaux informatique.
dispose des services qu’il revend à ces clients comme des applications mobiles, application
web, applications desk, des mises en place des réseaux informatiques et la maintenance.
Nous avons été motivé d’effectué notre stage à l’entreprise TAO BUSINNESS parce
que c’est une jeune entreprise qui progresse à une grande vitesse. Nous avons trouvé une très
bonne occasion d’aller mettre en pratique les théories apprises à l’Université Espoir d’
Afrique, mais aussi me familiariser à la gestion des équipements réseaux dont présente une
CHAPITRE 2
DESCRIPTION DE L’ENTREPRISE ET SES ACTIVITES
cycle. Chaque année, dans toutes les universités du Burundi en particulier et d’autres pays en
général, ce sont des milliers d’étudiants qui ont besoin de se référer aux travaux de leurs ainés
pour pouvoir produire leurs travaux de fin de cycle. L’accès à ces ressources a toujours été lié
à des contraintes dont la distance, la possibilité que le travail recherché n’ait jamais été traité
par un étudiant de la même université que nous, l’ignorance de l’endroit exact où aller
chercher, …
C’est ainsi donc qu’est venu l’idée de créer, en juillet 2018, un moteur de recherche
plateforme Eagle Search de sorte que ce travail soit référencé comme résultat à une requête
relative au sujet du travail. Plus les jours passent, plus l’idée murit et aboutit finalement à la
création de la société TAO BUSINESS, S.P.R.L. régie par la loi n°1/09 du 30 mai 2011
portant Code des Sociétés Privées et à Participation Publique, enregistrée sous le NIF :
Vision
passage vers le digital et cela signifie concevoir des outils digitaux (des applications et/ou des
logiciels) qui analysent, gèrent et développent les activités dans les différents secteurs tant
Une fois sur le marché et face aux défis quotidiens à relever, l’entreprise s’est
D’une part, Innovation est un angle consacré à la création des produits et services
digitaux à valeur ajoutée pour les entreprises, cela dit la conception de solution digitale sans
précèdent en raison des diverses contraintes (économiques, cognitives pour ne cite que cela).
création des produits et services digitaux sans valeur ajoutée pour les entreprises, cela dit pour
le développement pour pallier à des problèmes précis des différents secteurs d’activité de la
Sites web,
Applications,
Ces deux angles constituent donc les deux principales natures d’activité de l’entreprise
à ce jour.
Missions
Cela se lit dans les objectifs suivants : Conception et réalisation des applications et logiciels
applications et de site web et mobile, Formation des cadres dans le renforcement de capacité
des entreprises
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 6
Directeur Général
Le Directeur Général est le patron de l’entreprise. Il est nommé par les actionnaires, le
conseil d’administration. Un objectif lui est fixé ainsi que des moyens pour l’atteindre. Il va
l’organisation qui lui permettront de mener à bien sa mission. Il va ensuite piloter celle-ci en
manageant ses équipes, donnant des taches à faire, un œil sur les comptes, l’autre sur
l’horizon.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 7
notamment chargé de :
financier
Assurer une veille sur les nouvelles tendances du secteur d’activité de l’entreprise
Repérer des segments d’activité sur lesquels investir, afin de recruter plus de clients
directives stratégiques
Ajuster l’organisation de l’entreprise en fonction des besoins des budgets et des équipes
Participer aux commissions, jury de remise de trophées, tables rondes…, afin de valoriser
Entretenir des relations étroites avec les actionnaires, les rassurer sur la croissance du
Entretenir une culture d’entreprise et fédérer les équipes autour d’un projet commun
Directeur commercial.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 8
Directeur Adjoint
Le directeur adjoint est le bras droit du chef d’entreprise qu’il seconde dans toutes les
d’empêchement ;
techniques ;
Centraliser tous les rapports en provenance de tous les départements et produit les
Directeur Technique
Le directeur technique a pour mission de gérer les aspects techniques et budgétaires d’un
projet en veillant aux risques, aux coûts cachés et aux retours sur investissement. Ainsi, il gère
Manager les phases de déploiement de l’offre : piloter les interventions des prestataires,
Former les personnes sous sa responsabilité aux meilleurs pratiques et techniques d’études
Manager les phases de déploiement de l’offre : piloter les interventions des prestataires,
Former les personnes sous sa responsabilité aux meilleurs pratiques et techniques d’études
Direction Financière
et Financier ;
Assurer le contrôle des dépenses et signer conjointement avec le Directeur Général les
documents de payement ;
Général ;
Suivre la trésorerie ;
BUSINNESS ;
Directeur Commercial
de l'entreprise. Il va pour cela analyser les études marketing ainsi que toutes les informations
qui remontent du terrain et sont transmises par les fournisseurs et commerciaux. Le but de
cette analyse est d'identifier les évolutions et attentes du marché ainsi que le positionnement
accompagnant sur le terrain, en mettant en place des primes aux résultats pour les motiver, en
les conseillant régulièrement et en leur apprenant quels messages envoyer aux clients.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 11
Appréciations
Activités effectuées
Le stage s’est déroulé conformément au délai prévu par l’Université Espoir d’Afrique
période a été d’une grande importance parce qu’on a pu réaliser beaucoup d’activités offrant
professionnalisme les applications web avec une sécurité élevée au niveau local de
l’application en utilisant des outils de développement tel que les librairies et le Framework
adaptés.
Atteinte Personnelle
ce fait nous avons eu l’opportunité de mettre en pratique la théorie apprise à l’Université dans
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 12
l’entreprise TAO BUSINNESS. Notre passage dans l’entreprise a augmenté un surplus sur
Résultats atteints
De cette expérience, nous avons plongés dans un milieu qui en rapport avec le
domaine de télécommunications, j’ai eu aussi le minimum de temps pour visité le data center
certains champs ont été couvert comme celui de la configuration des équipements réseaux,
serveur 2012 R2. Mais aussi nous sommes parvenus à nous adapter et familiariser avec les
Difficultés rencontrées
Comme tout travail n’est pas parfait, quelques fois l’encadreur était trop pris pour
vaquer aux urgences de l’entreprise et cela occasionné un temps mort dans le programme de
la journée, le service informatique héberge plusieurs services et dont la majorité de ces service
les équipements réseaux sont préconfigurer ce qui ne nous laisser pas un privilège d’avoir
l’accès physique à ces équipements. Tous ceux-ci ont été des points non appréciés pendant
Pendant la période de stage, nous avons été plus observateurs et avons constaté
encadreur permanent qui pourra s’occuper des stagiaires et répondre à leurs préoccupations en
CHAPITRE 3
TRAITEMENT D’UN PROBLEME DECOUVERT
Description du Problème
L’entreprise a beaucoup besoin d’un système de sécurité qui est fiable pour contrer les
hackers. Ce système de sécurité fait grâce au serveur radius, joue un rôle capital pour la
sécurité d’une entreprise et d’un réseau informatique. Avec ce dernier, une authentification du
serveur consiste à authentifier les clients par leurs nom d’utilisateur et par le mot de passe
Pistes de Solution
Pour proposer un bon mécanisme de sécurité d’un WIFI, comme solution contre les
points faibles dont souffre le réseau TAO Business ,il nous a fallu penser à une technologie
qui s’adapte avec l’architecture du réseau existant , tout en tenant compte de la durabilité ,
Pour cela, nous avons pensé à mettre en place un serveur radius, pour sécuriser le réseau de
l’entreprise. Pour entamer ce travail, il nous a fallu faire des recherches, demander l’aide et
bien faire des tentatives pour bien comprendre ce mécanisme de sécurité. Les solutions qui
présentent le résultat de nos recherches, exigeaient toujours d’utiliser le protocole Radius sur
Généralité de Radius
message s'assure de l'identité de son interlocuteur. L'authentification est une phase cruciale
des autres utilisateurs. L'authentification de l'identité sur un réseau est une opération
complexe, car les parties qui communiquent ne se rencontrent pas physiquement lors de la
initialement par la société Livingston, est un protocole d'authentification standard, défini par
les RFC 2865 (pour l'authentification) et 2866 (pour la comptabilité). (Jacques, 2015)
définir les accès d'utilisateurs distants à un réseau en utilisant le protocole UDP et les ports
1812 et 1813. Le protocole RADIUS repose principalement sur un serveur (le serveur
RADIUS), relié à une base d'identification (base de données, Active Directory, annuaire
LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office
d'intermédiaire entre l'utilisateur final et le serveur. L'ensemble des transactions entre le client
d'authentifier les utilisateurs distants en utilisant les connexions par modem RTC (Réseau
téléphonique commuté) à partir de multiples serveurs, mais d'une seule base utilisateurs.
(Claude, 2006).
Evolution de Radius
RADIUS a été développé par Livingston Entreprises en 1991 en tant que protocole
d’authentification et de comptabilité des serveurs d’accès et plus tard intégré aux normes de
l’Internet Engineering Task Force (IETF). RADIUS est un protocole client/serveur qui
Les serveurs d’accès réseau, les passerelles qui contrôlent l’accès à un réseau,
Description du Protocole
Il s'est calqué sur le modèle du protocole AAA qui permet de réaliser trois
identité appartient bien à celui qui la présente. Elle peut être réalisé en comparant des «
» les accès, les temps de session, les ressources consommées, etc... Afin de garantir la
traçabilité des informations. Le principe des échanges du protocole RADIUS est basé sur des
requêtes/réponses avec des clients RADIUS aussi appelés NAS ou plus simplement service
Un client RADIUS est un équipement ou bien une solution logicielle qui est capable
peut interpréter les réponses du serveur RADIUS et, de ce fait, validé ou non une
authentification et/ou obtenir des autorisations. Par la suite, ces informations sont transmises
l'accès à distance aux ressources informatiques d'une organisation ; Points d'accès sans fil
Commutateurs, fournit également l'accès au réseau local ; Proxy RADIUS, transfère les
requêtes/réponses d'un client RADIUS vers un serveur RADIUS distant. (Lowe, 2018).
initié par le NAS. Tout d'abord, il collecte les informations auprès du poste de travail
souhaitant accéder à la ressource informatique, puis, il transmet ces informations sous forme
Enfin, la demande d'authentification est alors acheminée par un paquet de type « Access-
Request ».
alors émission d'un paquet de type « Access Challenge » de la part du serveur vers le NAS.
Request » de la part du client RADIUS afin d'obtenir les informations demandées. (Dordogne,
2018)
par le client RADIUS au moyen de paquet « Access-Request » ont été validées par le serveur
type « Access-Accept ». Ce paquet peut contenir des attributs constructeurs destinés au client
Radius. Il peut également comporter des autorisations (attributs de retour) définissant des
transmis par le client RADIUS sont incorrects ou qu’ils ne respectent pas la politique de
Ce paquet fait l'inventaire des traces enregistrées du poste authentifié telles que le
temps de session, l'adresse IP attribuée, le nombre de paquets échangés sur le réseau, etc.
traçabilité émise par le client. Il permet d'indiquer la réussite ou non de l'enregistrement des
La figure 3 nous décris les échanges qui s’effectue au sein du protocole Radius ; la
première phase montre que l’utilisateur Radius s’authentifie au NAS qui est le client Radius
puis le NAS achemine la demande de l’utilisateur vers le serveur radius pour vérifier s’il a
droit d’accès aux services. Le serveur Radius va envoyer l’une de ces trois réponses (Accept,
Le modèle OSI, développé par l'ISO, est un standard commun afin de normaliser les
spécifique. Cela a permis d'établir un accord entre les différents constructeurs d'équipements
couches du modèle OSI sont les suivantes : Application ; Présentation ; Session ; Transport ;
Le protocole RADIUS se situe au niveau des couches hautes, dans la couche applicative
RADIUS sont acheminées par des segments du protocole UDP12 et encapsulées dans des
paquets IP). Les ports d'écoute UDP utilisés pour accéder aux services proposés par le
protocole RADIUS sont les suivants : 1812, reçoit les requêtes d'authentification et
d'autorisations ; 1813, reçoit les requêtes d' « accounting » (comptabilité). (Serge, 2006)
Attributs RADIUS
attribut et valeur joue un rôle primordial dans les échanges RADIUS. En effet, c'est lui qui va
Chaque attribut est caractérisé par un numéro d'attribut, une longueur ainsi qu'une valeur.
Dans le jargon RADIUS, un couple attribut/valeur est appelé AVP "Attribues Value-Pair". Un
attribut peut prendre les valeurs suivantes : adresse IP ; date ; chaîne de caractère (par
exemple un mot de passe) ; entier (un numéro de port) ; valeur binaire ou hexadécimale.
(Sebastien, 2012)
Dans les paquets RADIUS, le nom d'un attribut n'apparaît jamais. Seul le numéro de
l'attribut est présent. La correspondance entre le nom de l'attribut et son numéro est faite grâce
d'attributs contiennent la concordance entre les attributs standards et leurs numéros respectifs.
(Dilhac, 2005)
Mais il peut également avoir des dictionnaires d’« attributs constructeurs ». J'aborderai
la notion de ces attributs particuliers plus loin. Le protocole RADIUS compte un grand
nombre d'attributs (plus d'une centaine). La liste complète des attributs est consultable sur le
Je vais définir certains de ces attributs afin de mieux appréhender leur utilisation au sein
de l'authentification RADIUS.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 20
User-Name : Cet attribut est envoyé par le client RADIUS lors de la demande
Dans le cas de l'authentification d'une machine, cet attribut peut prendre la valeur de l'adresse
physique de celle-ci plus communément appelée adresse MAC. Lors de l'utilisation d'un
certificat électronique, la valeur reçue par l'attribut User-Name est le nom du porteur du
certificat.
User-Password : Cet attribut contient le mot de passe associé à l'attribut User-Name. Il est
NAS-IP-Address : Cet attribut est renseigné par le client RADIUS (NAS). Il contient son
adresse IP. Cet attribut peut imposer une restriction. Par exemple, un poste de travail ne
pourra s'authentifier que s'il se connecte à partir d'un NAS possédant une adresse IP
spécifique.
Nas-Port : Cet attribut permet d'ajouter une condition supplémentaire pour l'authentification.
Prenons l'exemple d'un équipement réseau de type commutateur. Ainsi, un poste de travail est
autorisé à s'authentifier uniquement s'il est connecté sur un port précis du commutateur.
L'attribut « Nas-Port » donne le numéro de port sur lequel est connecté un poste utilisateur. Il
est envoyé par le NAS lors de la demande d'authentification. Dans la technologie sans fil, cet
attribut perd son sens, car un point d'accès génère un port "virtuel" au moment de l'association
Comme nous l'avons vu précédemment, lorsqu'un client RADIUS soumet une requête
d'authentification, il renseigne différents attributs. Ces attributs sont définis par le standard
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 21
RADIUS. Toutefois, il existe des attributs supplémentaires implémentés par les constructeurs
d'équipement réseau. Ceux-ci offrent des fonctionnalités optionnelles afin de réaliser des
opérations dédiées sur les équipements par le biais du protocole RADIUS. (Feten, 2011).
Le protocole RADIUS utilise un format de paquet bien défini pour réaliser les
RADIUS contient les champs suivant: Code, ID, Longueur, « Authentificateur », Attributs et
Valeurs.
Ces champs accueillent des types de données décrites dans la RFC du protocole RADIUS.
Code : Ce champ identifie le type du paquet RADIUS. En effet, le protocole définit 255
types de paquets que l’on peut trouver dans la RFC 3575. Cependant, je vais citer uniquement
les types que j’ai été amené à utiliser. Il s’agit de : Access-Request, Access-Challenge,
requêtes/réponses.
Longueur : Ce champ contient la longueur totale des données RADIUS. (Feten, 2011).
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 22
Fonctionnement Radius
Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ; Le NAS
l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'identification est
demandée à l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre réponses
suivantes :
demande à l'utilisateur un nouveau mot de passe. Suite à cette phase dit d'authentification,
La figure 7 récapitule les éléments entrant en jeu dans un système utilisant un serveur
RADIUS
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 23
Le but est de comprendre les enjeux de production et de sécurité de leur réseau sans
fil, leur mode de fonctionnement dans les situations les plus courantes, et également de vous
montrer des cas d'utilisation malveillante : des intrusions, des dénis de service, de la
Implémentation du Projet
Description
La méthode que je vais vous présenter ici est la méthode par login / mot de passe. Lors
de notre projet il nous a été demandé de mettre en place une borne wifi avec un serveur radius
On doit tout d'abord installer sur le serveur 2012R2 un Active Directory pour pouvoir
créer les utilisateurs qui pourront se connecter au serveur radius et être identifié puis intégrer
Dans un premier temps il a fallu installer le service NPS (Network Policy Server), qui
permet l'installation du serveur radius. Puis le configurer en serveur radius pour les
Ensuite il faut préciser le Client radius c'est à dire l'adresse IP de la borne Wifi avec un
mot de passe qui sera utilisé également dans la configuration de la borne wifi.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 24
centraliser les services d’un même serveur en termes d’objet. Le terme objet permet d’avoir
une gestion du serveur plus facile. Il est donc primordial d’installer ce rôle sur un serveur. La
première flèche nous montre que toutes les vérifications requise ont donné satisfaction. Par
après on va cliquer sur « Installer» comme l’indique la seconde flèche et puis on va procéder à
La figure 9 nous montre que l’installation du rôle ADDS a réussi avec succès.
La figure 11 nous montre après avoir entrée dans l’interface de l’ajout de rôles et
fonctionnalités alors on arrive dans cette interface d’où on va cocher le rôle sur « Services de
confirmation du rôle NPS. Alors on cliquer sur « Installer » pour débuter avec l’installation.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 27
juste de cliquer sur « Serveur NPS (Network Policy Server) » comme l’indique la flèche.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 28
La figure 15 nous montre l’ajout d’un client RADIUS comme l’indique la flèche ; il faut faire
de compléter le nom de notre client, son adresse IP et mot de passe de sécurité ou secret
La figure 20 nous montre que notre groupe est déjà créé alors il suffit de cliquer sur
d’accès et réseau pour la connexion sans fil ou filaire. Il suffit de dérouler la indiquer par la
premier flèche et choisir « Serveur RADIUS pour les connexions câblées ou sans fil 802.1X
enfin on clique sur « Configurer 802.1X » comme l’indique la deuxième flèche pour
La figure 23 nous montre que notre serveur a été bien installe et bel et bien
fonctionnel. Parce que sur la figure on y voit quelques détails des étapes qu’on configure
réseau »
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 34
Entreprise qui est notre client. Pour confirmer la configuration il suffit de cliquer sur
La figure 25 nous montre qu’il y a connectivite entre notre serveur RADIUS avec
notre client qui est notre routeur ASUS dans l’invite de commande PowerShell.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 35
CHAPITRE 4
CONCLUSION ET RECOMMANDATIONS
Conclusion
Ainsi, nous avons tout au long de ce stage mis en place d’un système de sécurité avec
un serveur d’authentification Radius sous réseau Wi- Pour proposer un bon mécanisme de
sécurité d’un Wi-Fi, comme solution contre les points faibles dont souffre le réseau de
l’entreprise TAO Business, il nous a fallu penser à une issue qui s’adapte avec l’architecture
solution, assez bien en termes techniques que économiques. Les solutions qui présentent le
résultat de nos recherches, exigeaient toujours d’utiliser le protocole Radius sur un système
d’exploitation Windows server 2012R2. C’est une solution très fiable à nos jours mais ce
n’est pas le cas pour toujours, vu la progression très rapide de l’invention des méthodes
Recommandations
Comme tout travail scientifique, ce dernier n’a pas accompli sans difficulté compte
A l’Université Espoir d’Afrique : De bien vouloir renforcer une bonne relation avec
l’entreprise pour permettre à ses étudiants de trouver une facilite de faire le stage dans cette
Annexes