Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of presentation du soutenance

soutenance du stage ouvrier Tunisie Telecom
by

yoyo Abd

on 19 October 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of presentation du soutenance

Institut Supérieur des Etudes Technologiques en communication de Tunis
Soutenance de Stage Technicien Réalisé par : Yosr Abdellatif

Organisme d’acceuil : Banque Centrale de Tunisie
Plan Introduction et problématique
Objectifs
Principes de contrôle d'accès 802.1X
Mise en oeuvre
Conclusion Introduction et Problématique (3) L'accès physique au réseau de la Banque centrale est non sécurisé.

Le réseau de la Banque centrale est non organisé.
Introduction et problématique Le 802 .1x est un standard lié à la sécurité des réseaux informatiques et qui a été mis au point en juin 2001 par l’IEEE.

Ce standard provient du besoin de s’authentifier dès l’accès physique au réseau.


Cette norme 802.1x fut donc développée aussi pour les VLAN . Objectifs L’objectif du 802.1x est d’autoriser l’accès physique à un réseau local après une phase d’authentification.


le 802.1x va apporter des avantages considérables au niveau de l’administration du réseau. Principes de contrôle d'accès 802.1X la norme 802.1X se base sur 3 entités:

le systéme à authentifier ou supplicant

le systéme authentificateur

le serveur authentificateur
Principes de contrôle d'accès 802.1X (2) Principes de contrôle d'accès 802.1X (3) Principes de contrôle d'accès 802.1X (4) Principes de contrôle d'accès 802.1X (5) Mise en oeuvre La mise en oeuvre d'un contrôle d'accès nécessite l'activation du standard IEEE 802.1X. Coté supplicant Activer les paramétres correspondants au niveau de la carte réseau.

Choisir la méthode d'authentifcation EAP . Entrer les lignes de commande correspondantes à l'activation du protocole.

Coté système authentificateur Coté serveur authentificateur Installation et configuration du serveur Radius.

Installation et configuration de l'annuaire Active Directory. Conclusion L'activation de l'authentification 802.1X est
un réel progrès .

Risque d'utiliser le 802.1X hors de son
champ d'application.
Introduction et Problématique (2) l'ensemble des échanges du 802.1X se base
sur le protocole EAP.

L'EAP est une extension du protocole PPP,
normalisé dans la RFC 2284.

RADIUS (Remote Authentication Dial-In User Service) est un
protocole client-serveur permettant de centraliser des données d'authentification.



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Full transcript