Vous êtes sur la page 1sur 70

PROJET DE FIN D’ETUDE

Licence en : Informatique

Option : Cybersécurité

THEME :
Problématique de sécurité des réseaux locaux sans fil d’entreprise
(WLAN)

Réalisé Par :
TCHAK-IGNABE ZOUKALNE
Sous la direction de :
M. ABAKAR KERIMA,chef de service TIC au CNRD

Année académique 2019-2020


Dédicace

À mes chers parents Zoukalné Martin et Lazaki Zoukalné,

vous avez été toujours à mes cotés, je ne saurais comment vous remercier.

je vous dédis ce travail qui concrétise l’effort fourni.

I
Remerciements

Je tiens à remercier et exprimer ma gratitude à tous ceux qui ont contribué d’une manière
ou d’une autre à la réalisation de ce travail.

Je voudrais dans un premier temps remercier particulièrement mon encadreur M. Aba-


kar Keirima Saleh,chef de service TIC au CNRD pour son soutien multiforme. je voudrais
également remercier tout ceux qui ont participé de prés ou de loin à ma formation no-
tamment tous mes enseignants et les agents du service TIC de CNRD.

Mes remerciement vont aussi à l’endroit des personnes suivantes :

— Le directeur général de L’ENASTIC Dr Salim Bachar Haggar,pour son leadership et


son encadrement ;

— Le directeur des etude Dr Mahamat Charfadine Nimane,pour son encadrement et


ses orientations ;

— à mes parents Zoukalné Martin et Lazaki Celine pour leur conseil et leurs soutient ;

— A monsieur Ali Mahamoud et à monsieur Mustapha Mahamat Ali,pour leur assis-


tances multiformes.

— à mes frères pour leur amour et encouragement ;

— sans oublié mes amis.

II
Avant propos

L’Ecole Nationale Supérieure des Technologies de l’Information et de la Communication


(ENASTIC) est un établissement Public d’Enseignement, de Recherche, d’Innovation et
de Formation Supérieure dans le domaine des Communications électroniques. Elle est
créée par la loi N°005/PR/2015 du 02 mars 2015.

Placée sous la tutelle des Ministères en charge des Technologies de l’Information et de la


Communication et celui d’Enseignement Supérieur.

Elle a pour mission de :

— assurer la formation initiale et continue, des cadres des secteurs publics et privés
dans les domaines des Technologies de l’Information et de la Communication ;

— entreprendre la recherche appliquée d’intérêt général, en vue de promouvoir l’in-


novation pour le développement socio-économique du pays ;

— former des jeunes à la culture scientifique afin de les rendre aptes à élaborer et à
porter des projets structurant adossées aux Technologies de l’Information et de la
Communication (TIC).
Pour compléter leurs connaissances théoriques, les étudiants doivent passer un stage
pratique et préparer leurs Projets de Fin d’Etudes (PFE) afin de présenter devant un
Jury de soutenances pour parachever leur Cycle de Licence.
Dans le cadre de formation de l’Ecole, après les connaissances théoriques et pra-
tiques acquises à travers les cours magistraux, les travaux dirigés et les stages aca-
démiques, il nous ait recommandé de rédiger un PFE.

III
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

C’est dans cette optique que notre présent mémoire vient marquer la fin du cursus
sur le thème « Problématiques de sécurité des réseaux locaux sans fil d’entreprise
(WLAN) » dans le cadre de l’année académique 2019-2020.

TCHAK-IGNABE ZOUKALNE IV
Table des figures

2.1 architecture du réseau de CNRD . . . . . . . . . . . . . . . . . . . . . . . . . 6

3.1 Exemple de LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3.2 carte réseau-source internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.3 répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.4 pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.5 commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.6 concentrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.7 routeur(source internet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.8 câble à paire torsadée(source internet) . . . . . . . . . . . . . . . . . . . . . 16

3.9 fibre optique(source internet) . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3.10 câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.11 topologie étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.12 topologie bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.13 topologie anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.14 exemple de WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.15 exemple d’un point D’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

V
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

4.1 Exemple d’une page d’authentification . . . . . . . . . . . . . . . . . . . . . 30

4.2 exemple d’un routeur avec WPS . . . . . . . . . . . . . . . . . . . . . . . . . 33

4.3 Schéma fonctionnement pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 34

4.4 Schéma fonctionnement VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 35

5.1 routeur utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

5.2 interface de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.3 Interface d’administration et de configuration . . . . . . . . . . . . . . . . . 38

5.4 interface de configuration rapide . . . . . . . . . . . . . . . . . . . . . . . . 39

5.5 ubiquiti picostation M2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.6 première fenêtre de configuration VPN . . . . . . . . . . . . . . . . . . . . . 40

5.7 deuxième fenêtre de configuration VPN . . . . . . . . . . . . . . . . . . . . 41

5.8 troisième fenêtre de configuration VPN . . . . . . . . . . . . . . . . . . . . . 41

5.9 Activation de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

5.10 Activation de pare-feu 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

5.11 Activation de pare-feu 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5.12 Activation de pare-feu 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5.13 Activation de pare-feu 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

5.14 première fenêtre de configuration du portail captif . . . . . . . . . . . . . . 45

5.15 dernière fenêtre de configuration du portail captif . . . . . . . . . . . . . . 45

5.16 Fenêtre de personnalisation de la page d’authentification . . . . . . . . . . 45

5.17 Fenêtre de personnalisation de la clé de chiffrement . . . . . . . . . . . . . 46

5.18 Fenêtre 1 de configuration AP visiteur . . . . . . . . . . . . . . . . . . . . . 47

5.19 Fenêtre 2 de configuration AP visiteur . . . . . . . . . . . . . . . . . . . . . 47

TCHAK-IGNABE ZOUKALNE VI
Liste des tableaux

3.1 Code couleur du câble RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.2 Différentes normes wifi[10] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

VII
Liste des abréviations et symboles

ARCEP Autorité de Régulation des Communications Électroniques et de postes

CNRD Centre National de Recherche Pour le développement

DHCP Dynamic Host Configuration Protocol

DNS Domain Name System

EAP Extensible Authentification Protocol

EIA/TIA Electronic Industries Association / Telecommunication

ENASTIC École National Supérieur des Technologies de l’Information et de la Com-


munication

FTP Foiled Twisted Pair

Ghz Giga Hertz

IDS Intrusion Detection System

IEEE Institute of Electrical and Electronic Engineers

IP Internet Protocole

IPS Intrusion Prevention System

ISO International Standart Organisation

Mhz Mega Hertz

Mbps Mega bit par seconde

NIST National Institute of Standards and Technology

VIII
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

OSI Open System Interconnecting

OTRT Office Tchadien de Régulation des Télécommunication

PC Personnal Computer

PFE Projet de Fin d’Etude

STP Simple Transfert Protocol Industries Association

TIC Technologies de l’Information et de la Communication

TCP Transport control Protocol

TKIP Temporary Key Integrity Protocol

UDP User Datagram Protocol

WPS Wifi Protected Setup

TCHAK-IGNABE ZOUKALNE IX
Table des matières

Dédicace I

Remerciements II

Avant propos III

Table des figures VI

Liste des tableaux VII

Liste des abréviations et des symboles VIII

Sommaire XII

1 Présentation de l’institution d’accueil 3

1.1 Présentation du CNRD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.2 Structure de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3 L’organigramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Situation de l’existant 5

2.1 Présentation et architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

X
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

2.2 Les équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3 Administration du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.4.1 Sécurité physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.4.2 Sécurité logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.4.3 Suggestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.5 QoE (Quality of Experience) . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3 Généralité sur les réseaux locaux d’entreprise 9

3.1 Aperçu général sur les réseaux informatique . . . . . . . . . . . . . . . . . . 9

3.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.1.2 Diffèrent type de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.2 Les réseaux filaire d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3.2.1 Les équipements d’interconnexion . . . . . . . . . . . . . . . . . . . 11

3.2.2 Les supports de transmission . . . . . . . . . . . . . . . . . . . . . . 14

3.2.3 Les différentes topologie des réseaux . . . . . . . . . . . . . . . . . . 19

3.3 Les réseaux sans fil d’entreprise(WLAN) . . . . . . . . . . . . . . . . . . . . 21

3.3.1 WIFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.3.2 Hyperlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.3.3 Le point d’accès sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.4 Le protocole TCP IP et le modèle OSI . . . . . . . . . . . . . . . . . . . . . . 24

3.4.1 Le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.4.2 Le protocole TCP\IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

4 Sécurité des réseaux locaux sans fil d’entreprise(WLAN) 26

4.1 Aperçu général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.2 Les menaces courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.2.1 Les intrusions sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.2.2 Les point d’accès indésirables . . . . . . . . . . . . . . . . . . . . . . 27

TCHAK-IGNABE ZOUKALNE XI
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

4.2.3 Interception des données . . . . . . . . . . . . . . . . . . . . . . . . . 27

4.2.4 Déni de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

4.3 Sécurisation des réseaux locaux sans fil d’entreprise (WLAN) . . . . . . . . 28

4.3.1 Les authentifications . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4.3.2 Les algorithmes de cryptage des données . . . . . . . . . . . . . . . . 30

4.3.3 WPS(Wifi Protected Setup) . . . . . . . . . . . . . . . . . . . . . . . 33

4.3.4 Les IDS et IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4.3.5 Le pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4.3.6 VPN (Virtual Private Network . . . . . . . . . . . . . . . . . . . . . . 35

5 Approche d’amélioration de l’existant et travaux pratiques 36

5.1 Présentation du routeur MikroTik et Winbox . . . . . . . . . . . . . . . . . 36

5.1.1 Routeur MikroTik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

5.1.2 Présentation de Winbox . . . . . . . . . . . . . . . . . . . . . . . . . 37

5.1.3 Point d’accès utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

5.2 Configuration des paramètres de sécurité . . . . . . . . . . . . . . . . . . . 40

5.2.1 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.2.2 pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

5.3 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

5.3.1 Portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

5.3.2 Cryptage des données . . . . . . . . . . . . . . . . . . . . . . . . . . 46

5.4 Configuration du routeur des visiteurs . . . . . . . . . . . . . . . . . . . . . 46

A Configuration d’un portail captif 49

B Configuration d’un pare-feu 52

C Configuration d’un VPN 55

Bibliographie 57

TCHAK-IGNABE ZOUKALNE XII


Introduction

La sécurité des réseaux est un ensemble de mécanisme que chaque entreprise met en
place pour protéger ses données contre les attaques. Le développement rapide des nou-
veaux équipements qui sont souvent mobile, a fait que les entreprises ou les institutions
sont passées des technologies filaires aux technologies sans fil. C’est dans le but de fa-
ciliter l’accès réseau à tous les utilisateurs. Pourtant,les réseaux filaires sont simples à
sécuriser que les réseaux sans fil. En raison de leur portabilité et de leur fluidité,les ré-
seaux sans fils font l’objet de plusieurs attaques. Sécuriser un réseau local sans fil d’en-
treprise, est le défis principal qu’un ingénieur en cybersécurité doit désormais se lancer
pour sécuriser un système de l’information. D’où la raison du choix de notre thème in-
titulé : « problématique de sécurité des réseaux locaux sans fil d’entreprise (WLAN)».
Ainsi chaque entreprise est appelée à mettre en place une politique de sécurité de son
réseau pour se protéger et avoir une gestion efficiente de la ressource internet. Pour sé-
curiser un WLAN, on fait recours à plusieurs techniques et ressources. L’objectif de notre
travail est de faire le rapport du terrain, c’est à dire identifier les menaces potentiels,
suivre les transactions des données pour proposer un protocole de sécurité adaptative en
tenant compte de la taille de l’entreprise ainsi que les enjeux. Cette méthodologie vise à
minimiser le coût pour un service acceptable. Pour bien mener les travaux de rédaction
et se familiariser au monde professionnel, l’École Nationale Supérieure des Technologies
de l’Information et de la Communication (ENASTIC) soumet les étudiants à un stage
pratique. Le Centre National de Recherche pour le Développement(CNRD) fut l’insti-
tution d’accueil. Ce centre dispose d’un réseau qu’il faut sécuriser. sécuriser le réseau

1
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

de CNRD,nous conduira d’abord à faire un audit de sécurité sur ce dernier,mettre en


évidence les menaces qui pèsent sur le réseau et identifier les ressources et matériels né-
cessaire pour cette fin.

Notre travail est reparti en cinq chapitres qui sont :

— Chapitre 1 : la présentation de l’institution d’accueil ;

— Chapitre 2 : situation de l’existant. cette partie nous permettra d’évaluer le niveau


de sécurité du réseau existant et de proposer des solution.

— Chapitre 3 : la généralité sur les réseaux locaux d’entreprise. Dans cette partie,nous
mettrons en évidence ce qu’il faut pour mettre en place un réseau local d’entreprise.

— chapitre 4 : étude de sécurité des réseaux locaux sans fils d’entreprise (WLAN). Dans
cette partie,nous présenterons les menaces que font face le WLAN et les moyens de
se protéger ou défendre.

— enfin chapitre 5 : Approche d’amélioration de l’existant et travaux pratiques. Nous


terminerons notre travail par la mise en place des solutions pour sécuriser le réseau
de CNRD.

TCHAK-IGNABE ZOUKALNE 2
CHAPITRE 1

Présentation de l’institution d’accueil

1.1 Présentation du CNRD

Créé par l’ordonnance N°012/PR/2015 du 03/09/2015,le centre national de recherche


pour le développement est une institution publique sous la tutelle du ministère de l’ensei-
gnement supérieure et de la recherche scientifique. C’est un établissement de recherche
à caractère scientifique,doté d’une autonomie de gestion et d’une personnalité juridique.

Il a pour mission de :

— Assurer la recherche scientifique,la valorisation de résultat et l’innovation tech-


nique ;

— Apporter son appui aux institutions d’enseignement supérieur et de recherche ;

— Servir d’interface entre les institutions de recherche et les promoteurs de dévelop-


pement ;

— Collecter,centraliser,et actualiser la documentation scientifique et technique ;

— Éditer et diffuser les travaux scientifiques ;

— Élaborer une banque de données sur les ressources, humaines,financières et maté-


rielles destinées à la recherche ;

— Appuyer la formation des enseignants chercheurs.

3
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

1.2 Structure de fonctionnement

Pour mener à bien sa mission, le CNRD a adopté une structure dont les ramifications se
déclinent en sept (7) services principaux :

— Service documentations (SD) ;

— Le Service Diffusion et Valorisation des Résultats de la Recherche Scientifique et


Technique (SDVRRST) ;

— Le Service Technologies de l’Information et de la Communication (STIC) ;

— Service télédétection (STSIG) ;

— Service Paléontologie (SP) ;

— Service Maintenance Informatique (SMI) ;

— Service Ressources Humaines et Matériels(SRHM).

1.3 L’organigramme

L’organigramme de fonctionnement du CNRD se présente comme suit :

TCHAK-IGNABE ZOUKALNE 4
CHAPITRE 2

Situation de l’existant

2.1 Présentation et architecture

Un audit sur l’architecture physique du réseau de CNRD nous a permis de mettre en


place un schéma de câblage du réseau (voir figure ci-dessous conçu a l’aide du logiciel
Dia). C’est une structure contenant un routeur MikroTik, plusieurs Switch,plusieurs ré-
péteurs wifi point d’accès et quelques point d’accès sans fil de norme 802.11N . Le CNRD
prend sa source internet depuis SOTEL TCHAD à travers une fibre optique financée par
l’ORTRT(actuel ARCEP) dans le cadre d’un projet d’interconnexion au profit du Réseau
Tchadien de l’Éducation et de Recherche(TchadREN) en 2014. Les infrastructures sont
exploitées à la fin dudit contrat par le CNRD grâce a un nouveau contrat d’accès aux res-
sources internet couplé à une connexion de secoure VSAT en bande C avec un parabole
2.4. les deux sources contigus gérées fournisse un débit de 15 Mega . Grace a loadbalan-
cing,au meilleur de temps.

5
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 2.1 – architecture du réseau de CNRD

2.2 Les équipements

L’audit sur l’architecture physique du réseau de CNRD, nous a permis d’élaborer l’inven-
taire suivant :

— ordinateurs connectés sur le réseau par le câble RJ45 ;

— Un routeur de type MikroTik ;

— 4 switch de type CISCO ;

— 4 répéteurs wifi ;

— Un media convertor ;

— Les câbles RJ45.

— un routeur point d’accès tp-link.

2.3 Administration du réseau

L’administration du réseau de CNRD est assurée par les ingénieurs du service TIC dudit
centre sous l’autorité du chef de service. La gestion est faite grâce à un logiciel appelé

TCHAK-IGNABE ZOUKALNE 6
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Winbox de Mikrotik, derrière lequel un serveur d’authentification des utilisateurs est


paramétré et une politique d’accès à la bande passante est fixée. L’accès par portail captif
couplé au serveur d’identification et de catégorisation des utilisateurs par profil pour
l’allocation de la bande passante, rend la connexion du CNRD l’un de mieux gérer des
institutions en termes d’accès au réseau et la gestion de la bande passante.

2.4 Sécurité

2.4.1 Sécurité physique

La sécurité physique d’un réseau est l’ensemble des règles qui conditionnent l’accès aux
équipements et matériels d’un réseau. Ces mesures sont nécessaires pour Protéger les or-
dinateurs, leur contenu et les autres ressources matérielles contre l’espionnage, le vol et
la destruction accidentelle ou intentionnelle. Au CNRD certaines règles de sécurités phy-
siques des équipements et matériels du réseau sont respectés. Par exemple le routeur et
d’autres équipements sont installés dans une salle des serveurs, dont l’ensemble du bâti-
ment est équipé d’un système de contrôle et sous vidéo surveillance qui est accessible qu’à
quelques ingénieurs du service de TIC. Le nombre important des Switch permet d’éviter
un certain nombre d’intrusion. Mais de cette règle respectée, nous avons pu constater des
manquements.

— Les accès permanent des visiteurs dans certains bureaux contenant de Switch expo-
sés au vu de tous ;

— Pas de politique de détection d’intrusion ;

— L’accès de certains ordinateurs par les visiteurs ;

— Un réseau commun aux personnels et aux visiteurs ;

— Certains matériels ne sont pas à l’abri des intempéries ;

— Les points d’accès exposés aux risques de vol, piratage physique et de dégradation ;

— Etc.

2.4.2 Sécurité logique

La sécurité logique d’un réseau est l’ensemble des mécanismes de sécurité qu’on met en
place pour contrôler l’accès au réseau en s’appuyant sur les services d’authentification,

TCHAK-IGNABE ZOUKALNE 7
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

d’autorisation et d’identification. Cette méthode permet de mettre le réseau à l’abri des


intrus, des attaques et d’assurer l’intégrité des données. Au niveau de CNRD, le portail
captif gère l’authentification des utilisateurs. La sécurité d’envoi et de réception des don-
nées est assurée par un pare-feu et un VPN partie intégrante de router Mikrotik. Malheu-
reusement nous pouvons constater que :

— les mots de passe attribués ne sont pas assez forts pour les pirates ;

— Les profils utilisateurs ont même niveau de sécurité ;

— Manque d’un mécanisme de gestion unifiée des menaces ;

2.4.3 Suggestion

En vue du manquement constaté, il est aussi important que nous apportons nos sugges-
tions ;

— Sensibiliser les personnels du CNRD au risque des menaces liés à l’accès de leur
machine ;

— Si possible installer aussi les commutateurs dans la salle sécurisée ;

— Créer un sous réseau pour les visiteurs ;

— Les administrateurs réseau doivent attribuer des mots de passe très forts aux utili-
sateurs ;

— Mettre en place un mécanisme de gestion unifiée des menaces ;

2.5 QoE (Quality of Experience)

La QoE désigne la qualité d’expérience utilisateur. Elle évalue la satisfaction des utilisa-
teurs d’une infrastructure réseau. Elle permet de mesurer la performance de la prestation
proposée. Elle tient compte de temps de réponse après une requête. Au niveau de CNRD
nous pouvons dire la qualité d’expérience est acceptable même si c’est en fonction de
temps.

TCHAK-IGNABE ZOUKALNE 8
CHAPITRE 3

Généralité sur les réseaux locaux d’entreprise

3.1 Aperçu général sur les réseaux informatique

3.1.1 Définition

Le réseau est l’interconnexion des terminaux et périphériques (ordinateurs) afin qu’ils


puissent communiquer entre eux et se partager des information. Ainsi il permet aux uti-
lisateurs de communiquer entre eux et de transmettre des informations. La dimension
de réseau est très variée allant du réseau local reliant quelques équipements dans un
bâtiment à un réseau étendu.

3.1.2 Diffèrent type de réseaux

Les réseaux informatiques sont classés en trois types :

— Le LAN (Local Area Network) : comme son nom l’indique c’est un réseau qui est
situé au sein d’une petite entité géographique (entreprise, institution etc). C’est un
ensemble des moyens matériels et logiciels qui permettent à un ensemble d’équi-
pement informatique de communiquer. Il se caractérise par sa portée sur une pe-
tite entité géographique et par des débits de transmission élevés. Ce type de ré-
seau permet aux utilisateurs de stocker des données, d’imprimer des documents

9
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

... Le réseau local est composé de plusieurs segments qui sont interconnectés par
des équipements comme les répéteurs, les ponts ou les commutateurs. Ces équipe-
ments servent à étendre efficacement la portée d’un réseau local et à interconnecter
un nombre plus grand d’équipements. Les équipements sont identifiés sur un ré-
seau local par des adresses qui leur sont attribuées dès la construction(MAC). Ces
équipements peuvent être insérés ou retirés, ou encore être inactifs sur le Réseau,
sans pour autant perturber son fonctionnement. On peut interconnecter des LAN
pour former les réseaux à l’image de MAN et WAN. Pour notre travail de mémoire,
nous nous intéresserons au réseau LAN.

Figure 3.1 – Exemple de LAN

— Le MAN (Métropolitain Area Network) : c’est un réseau intermédiaire entre le LAN


et le WAN. Ce type de réseaux est récent et garde les avantages des LAN sur de plus
longues distances de l’ordre de la ville.

— Le WAN (Wide Area Network) : c’est le réseau le plus attendu qui couvre une grande
zone géographique à l’échelle d’un pays, d’un continent ou d’une planète. Ce réseau
regroupe le LAN et le MAN. Le plus grand WAN est l’internet[9]

3.2 Les réseaux filaire d’entreprise

Le réseau local filaire d’entreprise est un réseau de type Ethernet. Dans ce réseau les
équipements sont connectés les uns aux autres à l’aide d’un câble

TCHAK-IGNABE ZOUKALNE 10
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

3.2.1 Les équipements d’interconnexion

3.2.1.1 La carte réseau

La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l’in-
terface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est de pré-
parer, d’envoyer et de contrôler les données sur le réseau. Une carte réseau sert d’inter-
face physique entre l’ordinateur et le câble. Elle prépare pour le câble réseau les données
émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le flux de don-
nées entre l’ordinateur et le câble. Elle traduit aussi les données venant du câble en octets
afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi une carte réseau est une
carte d’extension s’insérant dans un connecteur d’extensions (slot).[8]

Figure 3.2 – carte réseau-source internet

3.2.1.2 Le pont et le répéteur

C’est un organe non intelligent, qui répète automatiquement tous les signaux qui lui ar-
rivent et transitent d’un support vers un autre support. Dans le même temps, le répéteur
régénère les signaux, ce qui permet de prolonger le support physique vers un nouveau
support physique. Le répéteur doit avoir des propriétés en accord avec le réseau. Au
contraire d’un répéteur, un pont est un organe intelligent, capable de reconnaître les
adresses des blocs d’information qui transitent sur le support physique. Un pont filtre
les trames et laisse passer les blocs destinés au réseau raccordé. En d’autres termes, un
pont ne retransmet que les trames dont l’adresse correspond à une machine située sur le
réseau raccordé.[8]

TCHAK-IGNABE ZOUKALNE 11
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 3.3 – répéteur

Figure 3.4 – pont

3.2.1.3 Le commutateur

Un commutateurs ou Switch est un boîtier doté de quatre à plusieurs centaines de ports


Ethernet, et qui sert à relier en réseau différents éléments du système informatique. Il
permet notamment de créer différents circuits au sein d’un même réseau, de recevoir des
informations et d’envoyer des données vers un destinataire précis en les transportant via
le port adéquat. Le Switch présente plusieurs avantages dans la gestion de parc infor-
matique. Il contribue à la sécurité du réseau et à la protection des données échangées

TCHAK-IGNABE ZOUKALNE 12
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

via le réseau. D’autre part, il permet de connecter d’avantage de postes de travail sur le
même réseau Ethernet. Le Switch permet avant tout de répartir l’information de manière
« intelligente » au sein de l’entreprise[8]

Figure 3.5 – commutateur

3.2.1.4 Le concentrateur

Un concentrateur est un élément matériel permettant de concentrer le trafic réseau pro-


venant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité
possédant un certain nombre de ports (il possède autant de ports qu’il peut connecter de
machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur l’ensemble des ports. [8]

Figure 3.6 – concentrateur

TCHAK-IGNABE ZOUKALNE 13
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

3.2.1.5 Le routeur

Le routeur est un périphérique faisant la liaison entre la connexion internet et les ter-
minaux rattachés à cette dernière. Comme son nom l’indique, sa fonction première est
de router les flux Internet selon les besoins des appareils. généralement,il sert de liaison
entre deux sous réseaux.

Figure 3.7 – routeur(source internet)

3.2.2 Les supports de transmission

3.2.2.1 Les câbles à paire torsadée

1. Aperçu général
Le câble à paires torsadées est composé de huit fils de cuivre isolés d’une épaisseur
d’environ 1mm de diamètre repartis en quatre paires. Ces fils sont enroulés l’un
sur l’autre de façon hélicoïdale pour réduire les interférences. Les paires torsadées
peuvent servir à transmettre des signaux analogiques ou numériques. La bande pas-
sante dépend de l’épaisseur de câble et de la distance à parcourir, mais il est possible
dans la plupart des cas d’atteindre plusieurs Mbit/s. Il existe deux types de câbles,
les câbles blindés et les non blindés :
• Câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair) : Le câble à
paire torsadée non blindée (UTP, Unshielded Twisted Pair) est composé d’une ou de
plusieurs paires de fils isolés, encaissées dans une gaine de plastique. Comme son
nom l’indique, les paires torsadées du câblage UTP ne sont pas protégées d’un blin-
dage additionnel. Par conséquent, il est à la fois moins coûteux et moins résistant
au bruit que la technologie à paire torsadée blindée.

TCHAK-IGNABE ZOUKALNE 14
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

• Câble à paire torsadée blindée : Pour les câbles blindés, on distingue aussi deux
types :

— Ceux dont le blindage est composés d’une tresse métallique STP (Sh Catégorie
5 (CAT5) : Le câblage CAT5 contient quatre paires de fils, il prend en charge
un débit maximal de 100 Mbit/s et un taux de signalisation de 100 MHz. En
plus de prendre en charge la norme Ethernet de 100 Mbit/s, le câblage CAT5
est également compatible avec d’autres technologies de réseaux rapides ;

— Ceux qui sont écrantés FTP (Foiled Twisted Pair) qui ont un blindage constitué
par une fine feuille d’aluminium (feuillard d’aluminium)

2. Les catégories de câble à paires torsadées La catégorie (performance) spécifie le


nombre de torsade par centimètre. Les normes EIA/TIA (Electronic Industries As-
sociation / Telecommunication Industries Association) définissent les Catégories de
câbles.

— Catégorie 5 (CAT5) Le câblage CAT5 contient quatre paires de fils, il prend


en charge un débit maximal de 100 Mbit/s et un taux de signalisation de 100
MHz. En plus de prendre en charge la norme Ethernet de 100 Mbit/s, le câblage
CAT5 est également compatible avec d’autres technologies de réseaux rapides.

— Catégorie 5e (CAT5e (enhanced c’est-à-dire améliorée)) Une version haut de


gamme du câblage CAT5 qui contient du cuivre de haute qualité, un taux de
torsades élevé et utilise des techniques avancées pour réduire les phénomènes
de diaphonie dans un réseau. La norme CAT5 améliorée à une capacité de si-
gnalisation qui atteint 200 MHz, soit le double de la capacité du câblage CAT5
standard.

— Catégorie 6 (CAT6) Un câble à paire torsadée qui contient quatre paires de


fils, chacune enveloppée d’un feuillard d’isolation. Un feuillard isolant sup-
plémentaire recouvre le groupe de paires de fils et une gaine de plastique ré-
sistante au feu recouvre cette Deuxième couche d’isolation. Le cœur de cuivre
achemine le signal électrique et la tresse métallique agit comme

— Catégorie 7 (CAT7) Un câble à paire torsadée qui contient plusieurs paires de


fils, chacune enveloppée de son propre blindage, puis emballée dans un blin-
dage supplémentaire qui se trouve sous la gaine protectrice. L’un des avan-
tages du câblage CAT7 est qu’il prend en charge des taux de signalisation qui

TCHAK-IGNABE ZOUKALNE 15
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

peuvent atteindre 1 GHz. Comme ses paires torsadées doivent être mieux iso-
lées les unes des autres pour diminuer les risques de diaphonie, il exige diffé-
rents connecteurs que ceux des autres versions du câblage UTP. Par contre, à
cause de son blindage supplémentaire, le câblage CAT7 est plus large et moins
flexible que les autres versions du câblage UTP. La norme CAT7 est également
rare, mais elle risque de devenir très bientôt la norme de câblage de choix.

[6]

Figure 3.8 – câble à paire torsadée(source internet)

3. Comment sertir un câble


Pour sertir un câble à pair torsadé :

— il faut se munir d’un câble d’une pince à sertir et le connecteur RJ ;

— Couper le blindage avec le pince à sertir pour faire apparaître les files ;

— Classer les fils dans l’ordre selon le type de branchement ;

— Enfoncer durement les fils dans le connecteur RJ ;

— Une fois les fils bien placé, sertir forcement avec le pince ;

— Utiliser un testeur pour vérifier si l’opération a réussi ;

4. Le câble à paire torsadée droit


Ce câble sert à connecter les équipements de différente nature telle qu’un ordina-
teur et un Switch. les deux extrémités utilisent la norme de câblage T568A ou les
deux extrémités utilisent la norme de câblage T568B.

5. Le câble à paire torsadée croisée


C’est un type de câble qui permet de relier les équipements de même nature, par

TCHAK-IGNABE ZOUKALNE 16
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

exemple la liaison ordinateur – ordinateur. Contrairement aux câbles droits, les


câbles croisés utilisent deux normes de câblage différentes : une extrémité utilise
la norme de câblage T568A et l’autre extrémité utilise la norme de câblage T568B

code couleur T568A code couleur T568B


Broche Couleur Couleur
1 Vert-Blanc Orange-Blanc
2 Vert Orange
3 Orange-Blanc Vert-Blanc
4 Bleu Bleu
5 Bleu-Blanc Bleu-Blanc
6 Orange Vert
7 Marron -Blanc Marron-Blanc
8 Maron Maron

Table 3.1 – Code couleur du câble RJ45

3.2.2.2 La fibre optique

Un câble à fibres optiques est semblable à un câble coaxial sans tresse métallique. Au
centre se trouve le cœur en verre à travers lequel la lumière est propagée. Le cœur est
entouré d’une gaine de verre. La gaine est protégée par un revêtement en plastique. La
fibre optique est essentiellement réservée aux réseaux haut débit et à l’interconnexion de
réseaux.

•Avantages
— Ils sont extrêmement rapides et peuvent transmettre une grande quantité d’infor-
mations à la fois (bande passante élevée) ;

— Ils sont insensibles à toute interférence électromagnétique et n’en génèrent pas eux-
mêmes ;

— Ils génèrent très peu d’atténuation sur le signal (lumineux), ce qui permet d’utiliser
un segment unique de très grande longueur ;

— Ils sont très peu encombrants et nettement plus légers que le câble en cuivre ;

— Ils peuvent absolument ne pas générer la moindre étincelle, ce qui les fait adopter
d’office dans les environnements explosifs.

TCHAK-IGNABE ZOUKALNE 17
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

• Inconvénients

— La fibre optique est chère, fragile et fastidieuse à installer ;

— Elle casse facilement sous l’effet de la torsion ;

— Pour la raccorder, il faut souder au Laser ;

Figure 3.9 – fibre optique(source internet)

3.2.2.3 Le câble coaxiale

Le câble coaxial était la base des réseaux Ethernet dans les années 1980, demeurant le
média de transmission de choix pendant plusieurs années. Un câble coaxial est composé
d’un cœur de cuivre enveloppé d’un isolant, d’un blindage formé d’une tresse métal-
lique et recouvert d’un revêtement extérieur, appelé la gaine. Le cœur de cuivre achemine
le signal électrique et la tresse métallique agit comme un blindage ou écran protecteur
contre le bruit. La couche d’isolation est généralement constituée d’une matière plas-
tique, comme le polychlorure de vinyle (PVC) ou le Téflon. Elle protège le cœur de cuivre
du blindage de métal, qui ne doit jamais entrer en contact, sous-peine de court-circuiter
le fil. La gaine qui protège le câble de tout dommage physique peut être constituée de
PVC, voire d’un plastique plus coûteux et résistant au feu. Grace à son isolation et à son
blindage protecteur, le câblage coaxial fait preuve d’une très grande résistance aux inter-
férences du bruit. Il permet aussi d’acheminer les signaux plus loin que le câblage à paire
torsadée avant d’avoir à les amplifier, mais pas aussi loin que le câblage à fibre optique.
Par contre, le câblage coaxial coûte plus cher que le câblage à paire torsadée, puisque sa
fabrication nécessite beaucoup plus de matière première (le cuivre du cœur, le PVC pour
l’isolation, etc.). Le câblage coaxial est moins conseillé que le câblage à paire torsadée

TCHAK-IGNABE ZOUKALNE 18
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

parce qu’il fonctionne avec une capacité moins élevée. Le câble coaxial est classé par leur
impédance, elle est exprimée en ohm. se et 75 pour les signaux analogiques, pour une
transmission large bande (TV).

Figure 3.10 – câble coaxial

3.2.3 Les différentes topologie des réseaux

3.2.3.1 Définition

La topologie d’un réseau décrit la façon dont sont interconnectés les nœuds et les ter-
minaux des utilisateurs. On distingue trois topologies, l’étoile, le bus et l’anneau, qui
peuvent être combinées pour obtenir des topologies hybrides

3.2.3.2 La topologie étoile

Dans cette architecture, qui fut la première créée, chaque station est reliée à un nœud
central. La convergence entre les télécommunications et l’informatique a favorisé cette
topologie, qui a l’avantage de s’adapter à de nombreux cas de figure et d’être reconfigu-
rable, une étoile pouvant jouer le rôle d’un bus ou d’un anneau. Ces caractéristiques la
rendent capable de satisfaire aux besoins à la fois des télécoms et de l’informatique. Le
fait que le logiciel soit centralisé présente néanmoins des avantages certains en matière
de gestion du système, plus simple, et de coût, réparti entre les différents utilisateurs
connectés.

TCHAK-IGNABE ZOUKALNE 19
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 3.11 – topologie étoile

3.2.3.3 La topologie bus

Dans cette architecture, les stations sont raccordées à une liaison physique. Cette struc-
ture en arbre rejoint la topologie en étoile, dont le centre est réalisé par un ensemble de
hubs interconnectés. Cette structure en arbre s’adapte donc très bien au câblage en étoile

Figure 3.12 – topologie bus

3.2.3.4 La topologie en anneau

Dans cette configuration, le support relie toutes les stations, de manière à former un
circuit en boucle. L’information circule dans une seule direction, le long du support de
transmission. Il est cependant possible de réaliser un réseau bidirectionnel en utilisant
deux anneaux, les transmissions s’effectuant dans les deux sens.

TCHAK-IGNABE ZOUKALNE 20
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 3.13 – topologie anneau

3.3 Les réseaux sans fil d’entreprise(WLAN)

WLAN, Wireless Local Area Network est un réseau capable d’établir une connexion entre
plusieurs équipements informatiques distants d’environ une centaine de mètres sans uti-
lisé les câbles. Ce réseau est principalement utilisé comme un réseau interne au sein d’une
entreprise ou chez un particulier. Le WLAN le plus connu au monde est le Wi-Fi.

Figure 3.14 – exemple de WLAN

TCHAK-IGNABE ZOUKALNE 21
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

3.3.1 WIFI

Le wifi est un ensemble de protocoles de communication sans fil régis par la norme du
groupe IEEE 802. 11(8802-11) qui offre des débits allant de 54 mbps et une gamme de
fréquence de 2,4 Ghz sur une zone d’une distance de plusieurs centaines de mètres. Il
permet de relier plusieurs appareil informatique (ordinateur, routeur, smartphone. . . ) au
sein d’un réseau informatique pour la transmission de données entre eux.

3.3.1.1 Les différentes normes wifi

Comme tout autre technologie,la technologie wifi a connu d’évolution concernant la bande
passante,le débit,la portée... Ainsi chaque évolution est régis par une norme. Voici les dif-
férentes normes proposées sous forme d’un tableau.

802.11 Débit max(theorie) Porté Fréquence(GHZ) Largeur bande(Mhz)


802.11(1997) 2Mbit/s 20m 2.4 79 ou 22
802.11a(1999) 54Mbit/s 35m 5 20
802.11b(1999) 11Mbit/s 35m 2.4 22
802.11g(2003) 54Mbit/s 38m 2.4 20
802.11n(2009) 72-288Mbit/s 70m 2.4 20
802.11n(2009) 150-600Mbit/s 35m 5 20 ou 40
802.11ac(2013) 433-1300Mbits 35m 5 20 ou40 ou 80
802.11ac(2013) 433-2600Mbits/s 35 5 20,40,80,160
802.11ad(2012) Jusqu’à 6750Mbits/s 10m 60 2,160
802.11ah(2016) 8Mbit/s 100m 0.9 1à8

Table 3.2 – Différentes normes wifi[10]

3.3.1.2 Mode de fonctionnement

— Le mode infrastructure : c’est un mode de fonctionnement qui permet de connec-


ter les ordinateurs équipés d’une carte réseau wifi entre eux via un ou plusieurs
points d’accès qui agissent comme des concentrateurs. Il est essentiellement utilisé
en entreprises

— Le mode Ad-Hoc : Dans le mode Ad-Hoc, chaque ordinateur fait office d’émetteur
et de récepteur. La connexion entre chaque ordinateur ne nécessite aucun matériel

TCHAK-IGNABE ZOUKALNE 22
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

particulier à part une carte réseau Wifi. Ce mode est très pratique dans le cas d’une
connexion rapide entre ordinateur.

3.3.1.3 Avantages et inconvénients

• Avantages :

— Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un
réseau sans fil et de fait sont plus enclins à utiliser le matériel informatique ;

— Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits tempo-
raires, couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments dis-
tants ;

— Coût : si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les
réseaux sans fil ont des coûts de maintenance très réduits ; sur le moyen terme,
l’investissement est facilement rentabilisé ;

— Évolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre
simplement l’évolution des besoins ;

• Inconvénients

— Qualité et continuité du signal : ces notions ne sont pas garanties du fait des pro-
blèmes pouvant venir des interférences, du matériel et de l’environnement ;

— Sécurité : la sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que
cette technologie est novatrice ;

3.3.2 Hyperlan

C’est un standard européen de télécommunication créer par l’ETSI (European Telecomu-


nication Standards Institute) et développer par le groupe technique BRAN (BroadRadio
Acess Network). HiperLAN est très orienté routage ad hoc, c’est à dire si un nœud desti-
nateur est, ou devient hors de portée de réception du signal qui lui est adressé, au moins
un nœud intermédiaire se charge automatiquement de prendre relais pour acheminer les
données au bon port. Mode de fonctionnement

— chaque terminal mobile se rattache au point d’accès dont il reçoit le meilleur signal
et ne discute qu’avec ce dernier. la couche physique peut transmettre et recevoir des
données à 54Mbps et grâce à la modulation.

TCHAK-IGNABE ZOUKALNE 23
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

— mode orienté-connexion : avant chaque envoie, une connexion est établie entre les
terminaux mobiles et les points d’accès. Les communications point à point sont bi-
directionnelle et les communications point à multipoint sont unidirectionnelle. Un
canal broadcast permet de joindre tous les terminaux mobiles en même temps. allo-
cation automatique des fréquences : les canaux radio utilisé sont automatiquement
choisis par le point d’accès en fonction interférences dans l’environnement et de la
fréquence utilisée par les autres cellules radio qui l’entoure.[?]

3.3.3 Le point d’accès sans fil

Un point d’accès est un équipement qui sert à distribuer de signal wi-fi dans une zone
bien déterminer. Il se connecte à un routeur,commutateur ou hub pour prendre sa source.
Il permet à tout utilisateurs disposant d’une carte Wi-fi à se connecter à un réseau câblé
suivant les normes de sécurité.

Figure 3.15 – exemple d’un point D’accès

3.4 Le protocole TCP IP et le modèle OSI

3.4.1 Le modèle OSI

Le modèle OSI (Open System Interconnecting) est un standard d’architecture réseau re-
parti en sept. Il est constitué de sept couches élaborées par ISO en 1994. Chaque couche
a un rôle bien défini et sert de support à la couche supérieure. Les sept couches sont :
— Application : elle fournit un point d’accès aux services réseaux ;

— Présentation : elle est chargée de codage et conversion des données applicatives


transmises ;

— Session : elle gère la synchronisation des échanges et des transactions par ouverture
ou fermeture des sessions ;

TCHAK-IGNABE ZOUKALNE 24
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

— Transport : elle gère la communication de bout en bout entre les processus ;

— Réseau : elle gère les communications de proche en proche à travers des réseaux
physiques différents ;

— Liaison : elle gère les communications entre deux hôtes reliés directement par un
support physique ;

— Physique : elle est chargée de transmettre les données à envoyer sur le support phy-
sique.

3.4.2 Le protocole TCP\IP

Le protocole TCP\IP a été développé en 1981 par le ministère de défense américain. Basé
sur quatre couches, il s’inspire d’une approche plus pragmatique. Il propose l’évolution
de concepts déjà utilisés en partie par Arpanet, et est employé en proportion sur le réseau
internet. Les quatre couches du modèle TCP\IP sont :

— hôte-réseau : elle a en charge la communication avec l’interface physique afin de


transmettre ou récupérer les paquets de données qui lui sont transmis de la couche
supérieure. Cette couche intègre les services de couches physique et liaison du mo-
dèle OSI.

— Internet : elle correspond à la couche réseau du modèle OSI, elle s’occupe de l’ache-
minement, à bonne destination des paquets de donnés.

— Transport : elle gère le fonctionnement et le désassemblage en paquet du flux de


données à transmettre. Les protocoles qui assurent les services de cette couche.

— TCP (Transmission Control Protocol) protocole fiable qui assure une communica-
tion sans erreur.

— UDP (User Datagram Protocol), protocole non fiable qui assure une communication
rapide mais pouvant contenir des erreurs.

— Application : correspond aux différentes applications utilisant les services réseaux


pour communiquer à travers un réseau. On peut citer quelques un :Telnet, FTP,
HTTP, SMPTP, DNS...

TCHAK-IGNABE ZOUKALNE 25
CHAPITRE 4

Sécurité des réseaux locaux sans fil d’entreprise(WLAN)

4.1 Aperçu général

Dans ce chapitre, nous allons aborder l’aspect de sécurité d’un réseau sans fil d’entreprise
WLAN. Tout comme les réseaux filaires d’entreprise, les WLAN sont aussi exposé au
risque des attaques. Nous allons vous présenter quelques menaces qui pèsent sur le réseau
WLAN et les moyens de le protéger ou de le défendre des menaces et vulnérabilités

4.2 Les menaces courantes

4.2.1 Les intrusions sans fil

C’est le fait que des utilisateurs non autorisé tentent d’accéder aux ressources réseaux en
contournant le dispositif sécuritaire. Plus généralement un WLAN non sécurisé, permet
à un pirate d’accédé au réseau filaire et à l’internet. En outre l’accès aux informations
dans le réseau, l’accès à l’internet pourra le permettre de mener des attaques et l’entre-
prise ayant installé le WLAN pourrait être tenue responsable. L’authentification est une
solution principale qui peut minimiser ou éliminer ce type de menace.

26
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

4.2.2 Les point d’accès indésirables

C’est un point d’accès non autorisé qui peut être installé dans un réseau wifi sécurisé par
un utilisateur naïf ou délibérément à des fins malveillantes. Ce point d’accès est installé
à l’insu de l’administrateur du réseau et en violation de la stratégie de l’entreprise. Ce
point d’accès se connecte au réseau autorisé, en général au moyen d’un SSID ouvert, et
permettent aux pirates de contourner le système de sécurité de L’entreprise. Le pirate
pourra capturer les données des clients par exemple l’adresse MAC (des clients sans fil
et filaires) ou encore capturer et déguiser des paquets de données, de manière à obtenir
l’accès aux ressources du réseau ou à lancer des attaques Man-in-the-Middle. L’utilisation
d’un logiciel de gestion de réseau sans fil pour détecter les points d’accès non autorisé,
est une solution face à cette menace.

4.2.3 Interception des données

Les données sans fil peuvent être capturées facilement aux moyens d’interceptions illi-
cites. En effet par défaut, un point d’accès sans fil n’est pas sécurisé alors toute personne
pourra avoir l’accès au réseau et peut écouter toutes les communications sur le réseau.
L’un des moyens pour se mettre à l’abri de la menace, est d’utiliser le chiffrement pour
protéger les données échangées entre les clients et les points d’accès.

4.2.4 Déni de service

Le déni de service est un type d’attaque qui consiste à empêcher aux utilisateurs légitime
d’accéder aux services. L’attaque va rendre le lien de connectivité inopérant Les services
de WLAN peuvent être compromis accidentellement ou avec malveillance. Le déni de
service est souvent causé par l’un des trois facteurs :

— configuration incorrectes des périphériques ;

— perturbation volontaire de communication sans fil par un utilisateur malveillante

— interférences accidentelle ;

TCHAK-IGNABE ZOUKALNE 27
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

4.3 Sécurisation des réseaux locaux sans fil d’entreprise


(WLAN)

4.3.1 Les authentifications

4.3.1.1 Gestion par SSID

Le SSID est un identifiant unique à 32 caractères attaché à l’entête des paquets envoyés
sur les réseaux sans-fil qui agit comme un mot de passe lorsqu’un système mobile essaye
de se connecter au réseau. (Aussi appelé ESSID). Le SSID différencie un réseau sans-fil
d’un autre, pour que tous les systèmes voulant se connecter ‘à un même réseau utilisent
le même SSID. Un système ne pourra pas se connecter au réseau sans-fil s’il ne donne
pas le bon SSID. Le SSID n’est pas un mécanisme de sécurité, c’est juste un mécanisme
d’authentification, de plus il est transmis en clair dans les requêtes probe, et cela même
lorsque l’on désactive la fonction Broadcast SSI’. Un SSID s’appelle aussi«Nom de réseau»
car ce n’est qu’un nom qui identifie un réseau.

4.3.1.2 Système ouvert

L’authentification système ouvert est le mode d’authentification par défaut et le plus


simple. Les utilisateurs n’ont pas besoin d’être authentifié dans ce mode. Quand le client
veut se connecter, il envoie une requête d’authentification et le point d’accès lui envoie
une réponse de sucés. Elle n’est pas conseillée pour les entreprises car elle expose ces der-
niers aux risques des attaques. Ce genre d’authentification est pour les réseaux sans fils
ouverts.[3]

4.3.1.3 Filtrage d’adresse MAC

Le filtrage d’adresse IP est une méthode de contrôle d’accès dans un réseau sans fil, basé
sur l’adresse MAC de la carte connectée au réseau. L’adresse MAC est un numéro en hexa-
décimal unique au monde qui permet d’identifier chaque carte réseau. Le routeur ou le
point d’accès est capable d’identifier tous les adresses MAC qui sont connectés sur lui.
Alors le filtrage d’adresse MAC consiste à sélectionner les adresses MAC autorisé à se
connecter sur le routeur ou point d’accès et exclure les autres. Il n’est pas aussi à l’abri des
menaces et vulnérabilité. Par exemple, un pirate peut snifer le réseau et capter l’adresse

TCHAK-IGNABE ZOUKALNE 28
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

MAC d’un client et s’attribuer. Tout de même, utiliser le filtrage d’adresse MAC permet
de minimiser les risques d’intrusion.

4.3.1.4 Authentification à clé partagée

Le contexte est d’avoir une clé partagée entre le client et le point d’accès. La clé ou le mot
de passe sert de base à l’authentification. Cette clé est définie manuellement sur la ma
chine cliente et sur le point d’accès ou routeur. Il existe plusieurs authentifications à clé
partagée : WEP,WPA et WPA2. Nous détaillerons sur la partie d’algorithme de cryptage
des données.

4.3.1.5 Portail captif

Un portail captif est une technique d’authentification qui consiste à rediriger les utili-
sateurs qui veulent se connecter à l’internet vers une page web de contrôle d’accès. En
général, la page d’authentification demande au client de saisir des informations telles
que le nom d’utilisateur et le mot de passe. On utilise aussi un portail captif pour afficher
une politique d’utilisation, une politique de confidentialité ou une politique de suivi à
l’utilisateur. Le client se connecte au réseau par l’intermédiaire d’un point d’accès wifi.
Ensuite un serveur DHCP lui fournit une adresse IP ainsi que les paramètres de la confi-
guration du réseau, en ce moment le client à accès réseau entre lui et la passerelle, ce
dernier lui interdit, pour l’instant, l’accès au reste du réseau. Le client va effectuer sa pre-
mière requête de type web en http ou https, la passerelle le redirige vers une page web
d’authentification qui lui permet de s’identifier.[3]

TCHAK-IGNABE ZOUKALNE 29
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 4.1 – Exemple d’une page d’authentification

4.3.1.6 La norme IEEE 802.1x

C’est un mécanisme d’authentification au standard international pour les utilisateurs


dans un réseau local filaire ou sans fil. Dans cette architecture, l’authentification se fait
en trois parties :

— Supplicant : l’utilisateur qui demande à être authentifier ;

— L’authentificateur : se charge de l’authentification ;

— Serveur d’authentification ;

Cette norme considère chaque canal wifi comme un port. Si l’utilisateur est authenti-
fié, il peut envoyer ou recevoir des données. Sinon le serveur d’authentification n’autori-
sera que les canaux d’authentification à circuler. La norme IEEE802.1x utilise le Protocol
d’encapsulation EAP (Extensible Authentification Protocol) pour l’authentification des
paquets.[5]

4.3.2 Les algorithmes de cryptage des données

4.3.2.1 Le WEP (Wired Equivalent Privacy

1. Aperçu général
C’est un protocole de sécurité conçu pour fournir un niveau de sécurité et de confi-
dentialité à un réseau local sans fil (WLAN). Il est à la base un protocole qui assure

TCHAK-IGNABE ZOUKALNE 30
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

l’intégrité des trames qui transitent dans le réseau. Il assure la sécurité des trames
en cryptant les données Le WEP est utilisé dans le WLAN pour rendre inintelligible
à une tierce non autorisée les données encapsulées dans les trames. Il fait partie du
premier standard Wi-Fi IEEE 802.11. Le WEP est basé sur le chiffrement RC4 avec
une clé secrète de 40 à 104 bits combinés à un vecteur d’initialisation de 24 bit afin
de chiffrer un message. Il existe deux types de clé WEP[4] :

— Lorsqu’une seule clé est employée, elle est dite commune et sert pour l’en-
semble la communication au sein de l’infrastructure ;

— Une deuxième clé qualifié d’individuelle, peut être utilisée. Elle permet de
minimiser l’emploie de la première dans la communication de type unicast,
depuis la station vers les points d’accès.

2. Les failles de sécurité


Le protocole WEP fait malheureusement face à plusieurs menaces, les rendant ainsi
faible. Nous allons essayer de faire une approche technique qui pèse sur ce proto-
cole.

— La faille de l’algorithme RC4 : dans cet algorithme, les clés de chiffrement


sont statique, très exposées par le protocole cryptographique et ne permette
qu’une confidentialité très limitée pour les données et ce quelques soit leurs
longueurs. Un attaquant peut casser le chiffrement au bout de quelques heures
en écoutant le trafic dans le réseau sécurisé par le WEP

— Collision du vecteur d’initialisation :

— Contrôle d’intégrité inadapté : le WEP n’implémente aucun contrôle d’inté-


grité des paquets dont il est possible de changer des bits dans un paquet chiffré
sans que ce soit détecter par le protocole.

— Clé unique à taille faible et à gestion statique

4.3.2.2 Le WPA (Wired Protocol Acess)

1. Présentation
Le WPA est une solution proposée par la WI-FI alliance pour faire face aux failles de
sécurité du protocole WEP. cette version allégée du protocole 802.11i repose sur des
protocole d’authentification et un algorithme de cryptage TKIP (Temporary Key In-
tegrity Protocol). En effet le protocole TKIP permet de générer aléatoirement de clé

TCHAK-IGNABE ZOUKALNE 31
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

et offre une possibilité de modifier plusieurs fois la clé de chiffrement par seconde
pour plus de sécurité.

2. Failles de sécurités
En 2008 deux chercheurs allemands,Éric Tews et Martin Beck compromettent la
sécurité du protocole TKIP en se servant de l’outil aircrack-ng conçu à cet effet. A
la fin du mois d’Août 2009, deux japonais Masakatu Morii et Toshihiro Ohigashi
mettent au point une attaque permettant, en une minute, d’écouter les communica-
tions entre le routeur et le PC. Cette attaque utilise un certificat WPA et s’opère en
envoyant une grande quantité de données par le point d’accès visé. Un algorithme
mathématique de leur trouvaille permet par la suite de craquer la clé WPA.[7]

4.3.2.3 Le WPA2

1. Présentation WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-
Fi Alliance. WPA2 inclut tous les éléments obligatoires de la norme 802.11i. En
particulier, la norme WPA2 impose le support d’un chiffrement basé sur AES. Ce
protocole, CCMP, est considéré comme complètement sécurisé : en mai 2004, le
NIST (National Institute of Standards and Technology) l’a approuvé. il existe deux
mode de WPA2 :

— pre-shared key : il est conçu pour l’utilisation individuelle ou pour les entre-
prises qui ne sont pas en mesure de supporter le coût d’un serveur d’identifica-
tion de la norme 802.1X. Pour accéder au réseau,chaque utilisateur doit saisir
une phrase secrète . Il doit être modifié manuellement sur tous les clients sans
fil une fois qu’il a été modifié manuellement sur le routeur ou le point d’accès
sans fil d’origine. La phrase secrète peut contenir de 8 à 63 caractères ASCII ou
64 symboles hexadécimaux (256 bits)

— WPA-Enterprise :Ce mode fournit la sécurité nécessaire pour les réseaux sans
fil dans les environnements professionnels. Plus complexe à installer, il offre
un contrôle individualisé et centralisé de l’accès à votre réseau Wi-Fi. Lorsque
les utilisateurs essaient de se connecter au réseau,ils doivent présenter leurs
identifiants de connexion. Ce mode prend en charge l’authentification RA-
DIUS 802.1x et convient dans les cas où un serveur RADIUS est déployé. WPA-
Enterprise ne doit être utilisé que lorsqu’un serveur RADIUS est connecté pour
l’authentification du client. Les utilisateurs ne traitent jamais avec les clés de

TCHAK-IGNABE ZOUKALNE 32
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

chiffrement réelles. Ils sont créés de manière sécurisée et attribués par session
utilisateur en arrière-plan après qu’un utilisateur présente ses informations de
connexion. Cela empêche les utilisateurs d’obtenir la clé réseau des ordina-
teurs.

2. Failles de sécurité
La faille de WPA2 se situe beaucoup plus sur le mode personnel,en effet les phrases
secrètes que les utilisateurs ont l’habitude d’utiliser rendent le système vulnérable
aux attaques par force brute sur les mots de passe. Des chercheurs belges en sé-
curité informatique ont aussi découvert des failles de sécurité importantes dans le
protocole WPA2. WPA2 était jusque là le protocole de sécurité de référence dans la
sécurisation d’un réseau WIFI. La faille est baptisée « KRACK » (Key Reinstallation
Attack).

[7]

4.3.3 WPS(Wifi Protected Setup)

c’est une mécanisme qui permet à un utilisateur de se connecter à un routeur sans fil ou
un point d’accès en utilisant un bouton poussoir. cette fonction est fournit par plusieurs
routeur. Le fonctionnement est simple :

— Appuyez sur le bouton WPS du routeur pendant quelques secondes jusqu’à ce que
le voyant commence à clignoter.

— Exécutez la même procédure sur le périphérique que vous souhaitez associer au


routeur (dans les 2 minutes). Une fois la procédure terminée, le voyant s’éteindra
automatiquement. Vérifiez maintenant que les deux appareils sont correctement
couplés.

Figure 4.2 – exemple d’un routeur avec WPS

TCHAK-IGNABE ZOUKALNE 33
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

4.3.4 Les IDS et IPS

Un système de détection d’intrusion (IDS) est un mécanisme écoutant le trafic réseau


de manière furtive afin de repérer des activités anormales ou suspectes et permettant
aussi d’avoir une action de prévention sur les risques d’intrusion. Les systèmes d’IDS
comparent l’activité réseau en cours avec une base de données d’attaques connues afin de
détecter divers types de comportements tels que les violations de la politique de sécurité,
les malwares et les scanners de port.

Les IPS ont pour fonction principale d’empêcher toute activité suspecte détectée au sein
d’un système : ils sont capables de prévenir une attaque avant qu’elle atteigne sa desti-
nation.Contrairement aux IDS, les IPS sont des outils aux fonctions « actives », qui en
plus dedétecter une intrusion, tentent de la bloquer. Ils agissent dans la même zone du
réseau qu’un pare-feu, entre le monde extérieur et le réseau interne. Les IPS rejettent
de façon proactive les paquets réseau en fonction d’un profil de sécurité si ces paquets
représentent une menace connue.[2]

4.3.5 Le pare-feu

C’est un outil qui sécurise et protège les données sur le réseau (entrant et sortant). Il peut
décider d’autoriser ou de bloquer une partie de trafic en fonction des règles de sécurité
prédéfinie. Le pare-feu sert généralement de pont de contrôle entre un réseau local filaire
ou non filaire et les sources internet. Il est aussi doté d’une intelligence qui le permet de
détecter les intrusions et les commandes applicatifs malveillant. Le pare-feu est l’une de
fonctionnalité intégrante du système RouterOS. Il suffit juste de le configuré et le tour est
joué.[1]

Figure 4.3 – Schéma fonctionnement pare-feu

TCHAK-IGNABE ZOUKALNE 34
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

4.3.6 VPN (Virtual Private Network

Un serveur VPN est un serveur virtuel configuré pour héberger et fournir des services
VPN aux utilisateurs. En effet, le VPN est un réseau privé virtuel qui permet aux utilisa-
teurs de se connecter à un réseau local depuis une source internet ou extérieur. Ce dernier
offre un service réseau sécurisé en terme de transaction des donnés. Le serveur crée des
tunnels (transport des données dans un protocole qui masque ces dernières) pour per-
mettre au client de se connecter. Un client VPN est un utilisateur authentifié qui utilise
les services VPN offert par un serveur VPN. Pour utiliser le VPN sur le routeur MikroTik,
il suffit de le configurer. ;[1]

Figure 4.4 – Schéma fonctionnement VPN

TCHAK-IGNABE ZOUKALNE 35
CHAPITRE 5

Approche d’amélioration de l’existant et travaux pratiques

5.1 Présentation du routeur MikroTik et Winbox

5.1.1 Routeur MikroTik

5.1.1.1 Présentation

Fondé en 1995, Mikrotik est un fabriquant des matériels de réseaux informatiques dé-
livrant des certifications. Cette entreprise a développé un système d’exploitation open
source le RouterOS qui permet de transformer un ordinateur personnel en routeur. Elle
fabrique aussi des routeurs et des points d’accès sans fil mikrotik. Le routeur mikrotik
ou RouterBoard est une gamme de matériel réseau, conçu pour les petits et moyens four-
nisseurs des services internet et fonctionnant grâce à un système d’exploitation appelé
MikroTik RouterOS. Ce système d’exploitation permet au routeur mikrotik d’avoir plu-
sieurs fonctionnalités. Les différentes fonctionnalités de routeur MikroTik sont :

— Le pare-feu ou firewall ;

— Un serveur/client VPN (Virtuel Privat Network) ;

— Qualité de service(QoS) :c’est une technologie permet de gérer la transmission des


données, tout en réduisant la perte de paquets, la latence et la gigue sur le réseau.

36
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

— Point d’accès sans fil : c’est un dispositif qui permet aux périphériques sans fil de se
connecter à un réseau câblé ou au réseau internet à l’aide d’une connexion radio.

— Portail captif ;

— DHCP : c’est un protocole d’attribution dynamique des adresses IP sur un réseau IP.

5.1.1.2 Routeur MikroTik utilisé

Le MikroTik RB2011UiAS-2HnD-IN fait partie de la gamme de plateforme multi port à


faible coût RB2011. La gamme RB2011 est équipée de RouterOS qui propose notamment
le routage dynamique, un pare-feu, la gestion de MPLS, VPN et QoS, l’équilibrage de
charge et le monitoring en temps réel.

Cette version RB2011UiAS-2HnD-IN dispose de 10 ports LAN (dont 5 Gigabit), d’un port
série RJ45, d’un port microUSB, d’un port SFP (module non inclus), d’un écran tactile
ainsi que d’une licence de niveau 5 (RouterOS L5). De plus, il intègre un point d’accès 2.4
GHz 802.11bgn (2 antennes 4 dBi incluses).

Figure 5.1 – routeur utilisé

5.1.2 Présentation de Winbox

Le Winbox est un logiciel d’administration réseau, conçu pour configurer le routeur Mi-
kroTik et gérer les utilisateurs dans le réseau. Le logiciel est téléchargeable sur le site
officiel du MikroTik. On peut installer le Winbox sous Windows, linux et Mac os.Pour

TCHAK-IGNABE ZOUKALNE 37
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

lancer le winbox, il suffit de double-cliquer sur le setup téléchargé et la fenêtre suivant


apparaît C’est une fenêtre de connexion. Pour se connecter au routeur, il faut entrer les

Figure 5.2 – interface de connexion

informations demandées tels que l’adresse IP ou l’adresse MAC (dans un cas critique) du
routeur même si ce dernier n’est pas fiable à 100 ,ensuite viennent le nom d’utilisateur et
le mot de passe. Par défaut le nom d’utilisateur et le mot de passe est celui du routeur.
Quand tout Est fait, on appuie sur connecte et l’interface de Winbox apparaît(voir figure
ci-dessous).

Figure 5.3 – Interface d’administration et de configuration

Sur cet interface on retrouve le muni de configuration et la zone de travail. Deux modes

TCHAK-IGNABE ZOUKALNE 38
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

de configuration est présentées, la configuration rapide (voir schéma ci-dessous) et la


configuration étape par étape.

Figure 5.4 – interface de configuration rapide

5.1.3 Point d’accès utilisé

Le point d’accès utilisé est l’ubiquiti Picostation M2. C’est un point d’accès extérieur avec
une antenne omnidirectionnelle qui fonctionne sous un système d’exploitation appelé ai-
rOs. Il offre un débit allant jusqu’à 100 Mbps LAN. Il prend un signal depuis un port
Ethernet ou routeur point d’accès et le diffuse pour permettre aux capteurs de se connec-
ter. C’est point d’accès est tout simplement un répéteur wifi.

TCHAK-IGNABE ZOUKALNE 39
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 5.5 – ubiquiti picostation M2

5.2 Configuration des paramètres de sécurité

5.2.1 VPN

Pour configurer le VPN, il faut se rendre sur l’onglet Wireless et cocher sur la case VPN
Access . Winbox donne la possibilité d’entrer un nom d’utilisateur VPN et un mot de
passe, ensuite cliquer sur appliquer et valider la première fenêtre. Voici la fenêtre :

Figure 5.6 – première fenêtre de configuration VPN

Une fois la première configuration terminée :

— il faut se rendre sur l’onglet PPP ;

TCHAK-IGNABE ZOUKALNE 40
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

— choisir le profile en double cliquant sur le profile souhaité ;

— et ensuite une fenêtre apparait, alors il faut entrer l’adresse IP local et l’adresse IP
du serveur DNS.

Figure 5.7 – deuxième fenêtre de configuration VPN

Toujours sur l’onglet PPP,pour ajouter un client VPN :

— cliquer sur secret ;

— remplir les informations demandées telles que : nom d’utilisateur, mot de passe ;

— choisir s’il le faut le service ou le client aura accès ;

— et puis valider.

Figure 5.8 – troisième fenêtre de configuration VPN

TCHAK-IGNABE ZOUKALNE 41
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

5.2.2 pare-feu

Le routeur MikroTik est doté d’un pare-feu qui permet de paramétrer la connexion entre
les hôtes du réseau et l’extérieur . Cette fonctionnalité fait de manière à éviter l’envoi des
données d’un utilisateurs Wifi vers un utilisateur connecté à l’aide de fil. pour configurer
le pare-feu :

— Il faut se rendre sur bridge pour activer le pare-feu ;

Figure 5.9 – Activation de pare-feu

— Une fois le pare-feu installer,il faut se rendre sur wifi interface,choisir le profil au-
quel vous voulez installer le pare-feu. En double cliquant une fenêtre apparaît,alors
décochez la case "default forward" ;

Figure 5.10 – Activation de pare-feu 2

— Il faut ensuite se rendre sur adresse liste pour choisir la plage d’adresse IP à isoler

TCHAK-IGNABE ZOUKALNE 42
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 5.11 – Activation de pare-feu 3

— L’avant dernière étape, il faut se rendre sur firwall Rule et cliquer sur général pour
choisir la chaîne au quelle vous souhaitez installer le pare-feu.

Figure 5.12 – Activation de pare-feu 4

— La dernière étape,toujours sur firwall Rule, cliquer sur "avanced" et choisissez ce


que le pare-feu doit faire. dans notre cas,nous avons choisi le rejet des requêtes.

TCHAK-IGNABE ZOUKALNE 43
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 5.13 – Activation de pare-feu 5

5.3 Authentification

5.3.1 Portail captif

Dans cette partie, nous allons considérer que les configurations de base sont faites. Pour
mettre ensemble en place le portail captif :

— il faut se rendre dans l’onglet adresse IP

— Choisir hospot ;

— Cliquer sur hostpot setup, une fenêtre apparaît. La fenêtre vous demande de choi-
sir une interface réseau auquel vous devriez installer le portail captif. Alors il faut
choisir l’interface réseau et appuyer sur next une autre interface apparaît ;

— remplissez ensuite les informations requises et ainsi de suite jusqu’à ce qu’un mes-
sage de succès apparaisse.

TCHAK-IGNABE ZOUKALNE 44
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Figure 5.14 – première fenêtre de configuration du portail captif

Figure 5.15 – dernière fenêtre de configuration du portail captif

Pour personnaliser la page d’authentification :

— Il faut se rendre sur l’onglet file de l’interface d’accueil de configuration ;

— Cliquer sur upload pour télécharger le dossier préparé à cet effet.

Figure 5.16 – Fenêtre de personnalisation de la page d’authentification

TCHAK-IGNABE ZOUKALNE 45
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

5.3.2 Cryptage des données

Pour choisir le type de cryptage des données :

— Il faut choisir l’onglet Wireless ;

— Ensuite double-cliquer sur l’interface réseau choisi ;

— Et la fenêtre suivante apparaît.

Le choix du type de chiffrement dépend de l’administrateur réseau, dans notre cas nous
avons choisi le chiffrement WPA2 EAP en raison de son efficacité et il est beaucoup plus
adapté pour les entreprises. La génération dynamique des clés permet de minimiser les
risques de piratage.

Figure 5.17 – Fenêtre de personnalisation de la clé de chiffrement

5.4 Configuration du routeur des visiteurs

Pour avoir plus de sécurité au sein de CNRD,nous avons séparé le réseau des agents avec
le réseau des visiteurs. Le réseau des visiteurs fonctionne grâce a un routeur Tp-link et il
prend sa source internet depuis le réseau des agents. Pour limiter l’utilisation et avoir une
bonne bande passante,nous avons sécuriser ce dernier en faisant recours aux meilleurs
algorithmes de cryptographie. Le choix de WPA2-PSK se justifie par le peu d’intérêt que
nous accordons à la sécurité de ce sous réseau et au coût de l’acquisition des matériels.
Voici une image qui montre comment nous avons procédé à la sécurisation du réseau des
visiteurs. L’image suivant montre comment nous avons donné un nom à notre routeur.

TCHAK-IGNABE ZOUKALNE 46
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

Pour sur l’interface d’accueil de la configuration,il faut se rendre sur Wirless et choisir
l’option paramètre ou setting en anglais.

Figure 5.18 – Fenêtre 1 de configuration AP visiteur

Une fois le nom attribuer,il faut se rendre sur l’onglet sécurité ou security en anglais. Sur
cette cette partie,il faut entrer le type de cryptage,le mot de passe et la période au quelle
sera mise à jour la clé. l’image suivante renseigne mieux.

Figure 5.19 – Fenêtre 2 de configuration AP visiteur

TCHAK-IGNABE ZOUKALNE 47
Conclusion

En conclusion,nous pouvons dire que nos travaux nous ont permis de mettre en place une
solution adaptée pour la sécurité des réseaux WLAN notamment celui de CNRD. Après
avoir répertoriées les menaces sur les WLAN,nous avons eu à faire recourt aux différentes
technologies existantes dans l’espoir d’avoir plus de sécurité. Nos travaux nous ont aussi
permis de trouver un moyen pour adapter la solution sécurité à chaque entreprise.

Si le déploiement des réseaux WLAN est plus simple et utilisable, le sécuriser n’est pas
aussi aisée comme les réseaux filaire et même voir le coût. Beaucoup moins connu,le rou-
teur MikroTik semble être une solution adéquate. Le système sur lequel il fonctionne,est
libre et contient les fonctionnalités intégrées telles que : VPN, Pare-feu,Portail captif... En
utilisant le routeur MikroTik qui coûte d’ailleurs moins cher,nous pensons minimiser le
coût du déploiement et donner une réponse favorable au défis de la sécurité de WLAN
dans les entreprises.

Pour le moment,en tenant compte des protocoles de sécurisation d’un WLAN,nous pou-
vons d’une manière objective dire que nous avons apporter une solution en utilisant le
routeur MikroTik. Mais qu’est ce qui garantie les fonctionnalités du routeur MikroTik ?
La réponse à cette peut être un objet d’Étude appart.

48
ANNEXE A

Configuration d’un portail captif

49
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

TCHAK-IGNABE ZOUKALNE 50
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

TCHAK-IGNABE ZOUKALNE 51
ANNEXE B

Configuration d’un pare-feu

52
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

TCHAK-IGNABE ZOUKALNE 53
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

TCHAK-IGNABE ZOUKALNE 54
ANNEXE C

Configuration d’un VPN

55
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)

TCHAK-IGNABE ZOUKALNE 56
Bibliographie

[1] Christian Bulfone. Sécurité des réseaux. PhD thesis, Master MIASHS/DCISS, 2020.

[2] HADJI Imène DABOUR Imane. Etude et mise en place d’un système dedétec-
tion/préventiond’intrusion (IDS/IPS) réseau. Etude de cas SNORTRé. PhD thesis, Uni-
versité Abou Bakr Belkaid– Tlemcen, 2014.

[3] Hdider Makram Daghsen Belgacem. Mise en place d’un réseau Wifi avec authentifica-
tion basée sur des certificats. PhD thesis, Université Virtuelle de Tunis, 2011.

[4] DI GALLO Frédéric. Wifi :l’essentiel qu’il faut savoir. . . . Extraits de source diverses
récoltées en 2003, page 29, 2003.

[5] Sébastien Gambs. Authentification dans les réseaux sans fil. Irisa, page 48, novembre
2015.

[6] Doug Lowe. Les réseaux pour les Nuls (10 e édition). Éditions First, 2007.

[7] MONNIER Marie. Wpa. PROJET DE CRYPTOGRAPHIE Mif30, page 14, s2009.

[8] Jean-Luc Montagnier. Construire son réseau d’entreprise. Eyrolle, 2001.

[9] G. PUJOLLE. Initiation aux réseaux. Eyrolle, 2000.

[10] Routeur WIFI. Lerouteurwifi, 2017. https ://le-routeur-wifi.com/normes-wifi-802-


11/.

57

Vous aimerez peut-être aussi