Criminalité informatique
Introduction
La prise en main de la gestion et la sécurisation des réseaux d’acces en milieu estudiantin s’impose aux administrations. Ceci dans le but de réguler les acces, fluidifié le réseau et la limitation de la bande passante. Ceci passe par la mise en œuvre d’u portail captif.
A- Qu'est ce qu'un portail captif?
Un portail Captif est une infrastructure qui redirige les connexions des utilisateurs vers une page d’authentification. B- Fonctionnement du portail captif
Le portail captif propose à l’utilisateur d’entrer un nom et un mot de passe, qui lui permettra d’accéder à une ressource en fonction de son statut. Cette page d’authentification est stockée sur le portail captif, que l’on accède via un navigateur internet. Les identifiants de connexion (nom et mot de passe) sont stockés dans une base de données locale ou à travers un serveur distant via le protocole RADIUS. Quand l’utilisateur est connecté, le portail captif autorise la connexion pour une durée déterminée, sinon celui-ci ne peut pas se connecter. Ce type d’infrastructure est particulièrement bien adapté dans le cadre de réseaux sans-fils. C- Etude de plusieurs portails captifs
Nous aurons à évaluer trois solutions « Portail Captif », à savoir pfSense, Accessbox et Worlspot 1- pfSense
Les utilisateurs connectés sur une borne d’accès sans-fils voulant accéder à internet sont redirigés vers une page d’authentification du portail captif.
Note : Tous les protocoles sont « refusés » tant que l’utilisateur n’est pas authentifié.
L’utilisateur devra saisir un « login » et un mot de passe pour s’authentifier et ainsi sortir sur Internet.
PfSense est un pare-feu comprenant une fonction de Portail Captif. Il est téléchargeable à l’adresse suivante 2- AccessBox
Fonctionnalités
Sécurité :
Respect du Décret N° 2006-358 du 24 Mars 2006 relatif à la conservation des données des communications électroniques :
Conservations des Accès Internet et des