Outils pour utilisateurs

Outils du site


reseau:802.1x:presentation

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:802.1x:presentation [2023/11/19 19:27] – [Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x] techer.charles_educ-valadon-limoges.frreseau:802.1x:presentation [2023/11/19 19:55] (Version actuelle) – [Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x] techer.charles_educ-valadon-limoges.fr
Ligne 16: Ligne 16:
   * réseau **filaire** de manière insuffisante : **VLAN**.   * réseau **filaire** de manière insuffisante : **VLAN**.
 L'**insuffisance** de la protection des accès filaire se traduit par la possibilité de connexion au réseau de l'organisation par toute personnes disposant d'un **ordinateur qui n'est pas géré par la DSI** : il peut s'agir de l'ordinateur d'un partenaire ou de l'ordinateur personnel (**BYOD**) d'un utilisateur. L'**insuffisance** de la protection des accès filaire se traduit par la possibilité de connexion au réseau de l'organisation par toute personnes disposant d'un **ordinateur qui n'est pas géré par la DSI** : il peut s'agir de l'ordinateur d'un partenaire ou de l'ordinateur personnel (**BYOD**) d'un utilisateur.
 +
 +<WRAP center round info>
 +RADIUS peut aussi servir à **centraliser** les accès sécurisés aux pages ou aux terminaux de **paramétrage** de tous les **équipements réseau** : commutateurs, routeurs, bornes wifi, contrôleurs wifi, etc.
 +</WRAP>
 +
  
 <WRAP center round info> <WRAP center round info>
Ligne 27: Ligne 32:
   * Le placement dans un VLAN à prérogatives importantes, comme un VLAN d'administration.   * Le placement dans un VLAN à prérogatives importantes, comme un VLAN d'administration.
  
-<WRAP center round info 60%+<WRAP center round info> 
-bloc information+La sécurisation effective tuée par **filtrage sur les adresses MAC**, soit directement au niveau des commutateur (Liste d'adresses MAC associée à chacun des ports) soit centralisée dans un serveur RADIUS n'est pas un élément d'authentification fiable. A cela s'ajoute la difficulté de la récupération des adresses MAC notamment pour les BYOD.
 </WRAP> </WRAP>
  
reseau/802.1x/presentation.1700418463.txt.gz · Dernière modification : 2023/11/19 19:27 de techer.charles_educ-valadon-limoges.fr