Licence en : Informatique
Option : Cybersécurité
THEME :
Problématique de sécurité des réseaux locaux sans fil d’entreprise
(WLAN)
Réalisé Par :
TCHAK-IGNABE ZOUKALNE
Sous la direction de :
M. ABAKAR KERIMA,chef de service TIC au CNRD
vous avez été toujours à mes cotés, je ne saurais comment vous remercier.
I
Remerciements
Je tiens à remercier et exprimer ma gratitude à tous ceux qui ont contribué d’une manière
ou d’une autre à la réalisation de ce travail.
— à mes parents Zoukalné Martin et Lazaki Celine pour leur conseil et leurs soutient ;
II
Avant propos
— assurer la formation initiale et continue, des cadres des secteurs publics et privés
dans les domaines des Technologies de l’Information et de la Communication ;
— former des jeunes à la culture scientifique afin de les rendre aptes à élaborer et à
porter des projets structurant adossées aux Technologies de l’Information et de la
Communication (TIC).
Pour compléter leurs connaissances théoriques, les étudiants doivent passer un stage
pratique et préparer leurs Projets de Fin d’Etudes (PFE) afin de présenter devant un
Jury de soutenances pour parachever leur Cycle de Licence.
Dans le cadre de formation de l’Ecole, après les connaissances théoriques et pra-
tiques acquises à travers les cours magistraux, les travaux dirigés et les stages aca-
démiques, il nous ait recommandé de rédiger un PFE.
III
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
C’est dans cette optique que notre présent mémoire vient marquer la fin du cursus
sur le thème « Problématiques de sécurité des réseaux locaux sans fil d’entreprise
(WLAN) » dans le cadre de l’année académique 2019-2020.
TCHAK-IGNABE ZOUKALNE IV
Table des figures
3.3 répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.4 pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.5 commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.6 concentrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
V
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE VI
Liste des tableaux
VII
Liste des abréviations et symboles
IP Internet Protocole
VIII
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
PC Personnal Computer
TCHAK-IGNABE ZOUKALNE IX
Table des matières
Dédicace I
Remerciements II
Sommaire XII
1.3 L’organigramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Situation de l’existant 5
X
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
2.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4.3 Suggestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.3.1 WIFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2 Hyperlan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
TCHAK-IGNABE ZOUKALNE XI
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
4.3.5 Le pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.2.1 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.2 pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.3 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Bibliographie 57
La sécurité des réseaux est un ensemble de mécanisme que chaque entreprise met en
place pour protéger ses données contre les attaques. Le développement rapide des nou-
veaux équipements qui sont souvent mobile, a fait que les entreprises ou les institutions
sont passées des technologies filaires aux technologies sans fil. C’est dans le but de fa-
ciliter l’accès réseau à tous les utilisateurs. Pourtant,les réseaux filaires sont simples à
sécuriser que les réseaux sans fil. En raison de leur portabilité et de leur fluidité,les ré-
seaux sans fils font l’objet de plusieurs attaques. Sécuriser un réseau local sans fil d’en-
treprise, est le défis principal qu’un ingénieur en cybersécurité doit désormais se lancer
pour sécuriser un système de l’information. D’où la raison du choix de notre thème in-
titulé : « problématique de sécurité des réseaux locaux sans fil d’entreprise (WLAN)».
Ainsi chaque entreprise est appelée à mettre en place une politique de sécurité de son
réseau pour se protéger et avoir une gestion efficiente de la ressource internet. Pour sé-
curiser un WLAN, on fait recours à plusieurs techniques et ressources. L’objectif de notre
travail est de faire le rapport du terrain, c’est à dire identifier les menaces potentiels,
suivre les transactions des données pour proposer un protocole de sécurité adaptative en
tenant compte de la taille de l’entreprise ainsi que les enjeux. Cette méthodologie vise à
minimiser le coût pour un service acceptable. Pour bien mener les travaux de rédaction
et se familiariser au monde professionnel, l’École Nationale Supérieure des Technologies
de l’Information et de la Communication (ENASTIC) soumet les étudiants à un stage
pratique. Le Centre National de Recherche pour le Développement(CNRD) fut l’insti-
tution d’accueil. Ce centre dispose d’un réseau qu’il faut sécuriser. sécuriser le réseau
1
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— Chapitre 3 : la généralité sur les réseaux locaux d’entreprise. Dans cette partie,nous
mettrons en évidence ce qu’il faut pour mettre en place un réseau local d’entreprise.
— chapitre 4 : étude de sécurité des réseaux locaux sans fils d’entreprise (WLAN). Dans
cette partie,nous présenterons les menaces que font face le WLAN et les moyens de
se protéger ou défendre.
TCHAK-IGNABE ZOUKALNE 2
CHAPITRE 1
Il a pour mission de :
3
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Pour mener à bien sa mission, le CNRD a adopté une structure dont les ramifications se
déclinent en sept (7) services principaux :
1.3 L’organigramme
TCHAK-IGNABE ZOUKALNE 4
CHAPITRE 2
Situation de l’existant
5
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
L’audit sur l’architecture physique du réseau de CNRD, nous a permis d’élaborer l’inven-
taire suivant :
— 4 répéteurs wifi ;
— Un media convertor ;
L’administration du réseau de CNRD est assurée par les ingénieurs du service TIC dudit
centre sous l’autorité du chef de service. La gestion est faite grâce à un logiciel appelé
TCHAK-IGNABE ZOUKALNE 6
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
2.4 Sécurité
La sécurité physique d’un réseau est l’ensemble des règles qui conditionnent l’accès aux
équipements et matériels d’un réseau. Ces mesures sont nécessaires pour Protéger les or-
dinateurs, leur contenu et les autres ressources matérielles contre l’espionnage, le vol et
la destruction accidentelle ou intentionnelle. Au CNRD certaines règles de sécurités phy-
siques des équipements et matériels du réseau sont respectés. Par exemple le routeur et
d’autres équipements sont installés dans une salle des serveurs, dont l’ensemble du bâti-
ment est équipé d’un système de contrôle et sous vidéo surveillance qui est accessible qu’à
quelques ingénieurs du service de TIC. Le nombre important des Switch permet d’éviter
un certain nombre d’intrusion. Mais de cette règle respectée, nous avons pu constater des
manquements.
— Les accès permanent des visiteurs dans certains bureaux contenant de Switch expo-
sés au vu de tous ;
— Les points d’accès exposés aux risques de vol, piratage physique et de dégradation ;
— Etc.
La sécurité logique d’un réseau est l’ensemble des mécanismes de sécurité qu’on met en
place pour contrôler l’accès au réseau en s’appuyant sur les services d’authentification,
TCHAK-IGNABE ZOUKALNE 7
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— les mots de passe attribués ne sont pas assez forts pour les pirates ;
2.4.3 Suggestion
En vue du manquement constaté, il est aussi important que nous apportons nos sugges-
tions ;
— Sensibiliser les personnels du CNRD au risque des menaces liés à l’accès de leur
machine ;
— Les administrateurs réseau doivent attribuer des mots de passe très forts aux utili-
sateurs ;
La QoE désigne la qualité d’expérience utilisateur. Elle évalue la satisfaction des utilisa-
teurs d’une infrastructure réseau. Elle permet de mesurer la performance de la prestation
proposée. Elle tient compte de temps de réponse après une requête. Au niveau de CNRD
nous pouvons dire la qualité d’expérience est acceptable même si c’est en fonction de
temps.
TCHAK-IGNABE ZOUKALNE 8
CHAPITRE 3
3.1.1 Définition
— Le LAN (Local Area Network) : comme son nom l’indique c’est un réseau qui est
situé au sein d’une petite entité géographique (entreprise, institution etc). C’est un
ensemble des moyens matériels et logiciels qui permettent à un ensemble d’équi-
pement informatique de communiquer. Il se caractérise par sa portée sur une pe-
tite entité géographique et par des débits de transmission élevés. Ce type de ré-
seau permet aux utilisateurs de stocker des données, d’imprimer des documents
9
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
... Le réseau local est composé de plusieurs segments qui sont interconnectés par
des équipements comme les répéteurs, les ponts ou les commutateurs. Ces équipe-
ments servent à étendre efficacement la portée d’un réseau local et à interconnecter
un nombre plus grand d’équipements. Les équipements sont identifiés sur un ré-
seau local par des adresses qui leur sont attribuées dès la construction(MAC). Ces
équipements peuvent être insérés ou retirés, ou encore être inactifs sur le Réseau,
sans pour autant perturber son fonctionnement. On peut interconnecter des LAN
pour former les réseaux à l’image de MAN et WAN. Pour notre travail de mémoire,
nous nous intéresserons au réseau LAN.
— Le WAN (Wide Area Network) : c’est le réseau le plus attendu qui couvre une grande
zone géographique à l’échelle d’un pays, d’un continent ou d’une planète. Ce réseau
regroupe le LAN et le MAN. Le plus grand WAN est l’internet[9]
Le réseau local filaire d’entreprise est un réseau de type Ethernet. Dans ce réseau les
équipements sont connectés les uns aux autres à l’aide d’un câble
TCHAK-IGNABE ZOUKALNE 10
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l’in-
terface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est de pré-
parer, d’envoyer et de contrôler les données sur le réseau. Une carte réseau sert d’inter-
face physique entre l’ordinateur et le câble. Elle prépare pour le câble réseau les données
émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le flux de don-
nées entre l’ordinateur et le câble. Elle traduit aussi les données venant du câble en octets
afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi une carte réseau est une
carte d’extension s’insérant dans un connecteur d’extensions (slot).[8]
C’est un organe non intelligent, qui répète automatiquement tous les signaux qui lui ar-
rivent et transitent d’un support vers un autre support. Dans le même temps, le répéteur
régénère les signaux, ce qui permet de prolonger le support physique vers un nouveau
support physique. Le répéteur doit avoir des propriétés en accord avec le réseau. Au
contraire d’un répéteur, un pont est un organe intelligent, capable de reconnaître les
adresses des blocs d’information qui transitent sur le support physique. Un pont filtre
les trames et laisse passer les blocs destinés au réseau raccordé. En d’autres termes, un
pont ne retransmet que les trames dont l’adresse correspond à une machine située sur le
réseau raccordé.[8]
TCHAK-IGNABE ZOUKALNE 11
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
3.2.1.3 Le commutateur
TCHAK-IGNABE ZOUKALNE 12
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
via le réseau. D’autre part, il permet de connecter d’avantage de postes de travail sur le
même réseau Ethernet. Le Switch permet avant tout de répartir l’information de manière
« intelligente » au sein de l’entreprise[8]
3.2.1.4 Le concentrateur
TCHAK-IGNABE ZOUKALNE 13
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
3.2.1.5 Le routeur
Le routeur est un périphérique faisant la liaison entre la connexion internet et les ter-
minaux rattachés à cette dernière. Comme son nom l’indique, sa fonction première est
de router les flux Internet selon les besoins des appareils. généralement,il sert de liaison
entre deux sous réseaux.
1. Aperçu général
Le câble à paires torsadées est composé de huit fils de cuivre isolés d’une épaisseur
d’environ 1mm de diamètre repartis en quatre paires. Ces fils sont enroulés l’un
sur l’autre de façon hélicoïdale pour réduire les interférences. Les paires torsadées
peuvent servir à transmettre des signaux analogiques ou numériques. La bande pas-
sante dépend de l’épaisseur de câble et de la distance à parcourir, mais il est possible
dans la plupart des cas d’atteindre plusieurs Mbit/s. Il existe deux types de câbles,
les câbles blindés et les non blindés :
• Câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair) : Le câble à
paire torsadée non blindée (UTP, Unshielded Twisted Pair) est composé d’une ou de
plusieurs paires de fils isolés, encaissées dans une gaine de plastique. Comme son
nom l’indique, les paires torsadées du câblage UTP ne sont pas protégées d’un blin-
dage additionnel. Par conséquent, il est à la fois moins coûteux et moins résistant
au bruit que la technologie à paire torsadée blindée.
TCHAK-IGNABE ZOUKALNE 14
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
• Câble à paire torsadée blindée : Pour les câbles blindés, on distingue aussi deux
types :
— Ceux dont le blindage est composés d’une tresse métallique STP (Sh Catégorie
5 (CAT5) : Le câblage CAT5 contient quatre paires de fils, il prend en charge
un débit maximal de 100 Mbit/s et un taux de signalisation de 100 MHz. En
plus de prendre en charge la norme Ethernet de 100 Mbit/s, le câblage CAT5
est également compatible avec d’autres technologies de réseaux rapides ;
— Ceux qui sont écrantés FTP (Foiled Twisted Pair) qui ont un blindage constitué
par une fine feuille d’aluminium (feuillard d’aluminium)
TCHAK-IGNABE ZOUKALNE 15
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
peuvent atteindre 1 GHz. Comme ses paires torsadées doivent être mieux iso-
lées les unes des autres pour diminuer les risques de diaphonie, il exige diffé-
rents connecteurs que ceux des autres versions du câblage UTP. Par contre, à
cause de son blindage supplémentaire, le câblage CAT7 est plus large et moins
flexible que les autres versions du câblage UTP. La norme CAT7 est également
rare, mais elle risque de devenir très bientôt la norme de câblage de choix.
[6]
— Couper le blindage avec le pince à sertir pour faire apparaître les files ;
— Une fois les fils bien placé, sertir forcement avec le pince ;
TCHAK-IGNABE ZOUKALNE 16
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Un câble à fibres optiques est semblable à un câble coaxial sans tresse métallique. Au
centre se trouve le cœur en verre à travers lequel la lumière est propagée. Le cœur est
entouré d’une gaine de verre. La gaine est protégée par un revêtement en plastique. La
fibre optique est essentiellement réservée aux réseaux haut débit et à l’interconnexion de
réseaux.
•Avantages
— Ils sont extrêmement rapides et peuvent transmettre une grande quantité d’infor-
mations à la fois (bande passante élevée) ;
— Ils sont insensibles à toute interférence électromagnétique et n’en génèrent pas eux-
mêmes ;
— Ils génèrent très peu d’atténuation sur le signal (lumineux), ce qui permet d’utiliser
un segment unique de très grande longueur ;
— Ils sont très peu encombrants et nettement plus légers que le câble en cuivre ;
— Ils peuvent absolument ne pas générer la moindre étincelle, ce qui les fait adopter
d’office dans les environnements explosifs.
TCHAK-IGNABE ZOUKALNE 17
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
• Inconvénients
Le câble coaxial était la base des réseaux Ethernet dans les années 1980, demeurant le
média de transmission de choix pendant plusieurs années. Un câble coaxial est composé
d’un cœur de cuivre enveloppé d’un isolant, d’un blindage formé d’une tresse métal-
lique et recouvert d’un revêtement extérieur, appelé la gaine. Le cœur de cuivre achemine
le signal électrique et la tresse métallique agit comme un blindage ou écran protecteur
contre le bruit. La couche d’isolation est généralement constituée d’une matière plas-
tique, comme le polychlorure de vinyle (PVC) ou le Téflon. Elle protège le cœur de cuivre
du blindage de métal, qui ne doit jamais entrer en contact, sous-peine de court-circuiter
le fil. La gaine qui protège le câble de tout dommage physique peut être constituée de
PVC, voire d’un plastique plus coûteux et résistant au feu. Grace à son isolation et à son
blindage protecteur, le câblage coaxial fait preuve d’une très grande résistance aux inter-
férences du bruit. Il permet aussi d’acheminer les signaux plus loin que le câblage à paire
torsadée avant d’avoir à les amplifier, mais pas aussi loin que le câblage à fibre optique.
Par contre, le câblage coaxial coûte plus cher que le câblage à paire torsadée, puisque sa
fabrication nécessite beaucoup plus de matière première (le cuivre du cœur, le PVC pour
l’isolation, etc.). Le câblage coaxial est moins conseillé que le câblage à paire torsadée
TCHAK-IGNABE ZOUKALNE 18
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
parce qu’il fonctionne avec une capacité moins élevée. Le câble coaxial est classé par leur
impédance, elle est exprimée en ohm. se et 75 pour les signaux analogiques, pour une
transmission large bande (TV).
3.2.3.1 Définition
La topologie d’un réseau décrit la façon dont sont interconnectés les nœuds et les ter-
minaux des utilisateurs. On distingue trois topologies, l’étoile, le bus et l’anneau, qui
peuvent être combinées pour obtenir des topologies hybrides
Dans cette architecture, qui fut la première créée, chaque station est reliée à un nœud
central. La convergence entre les télécommunications et l’informatique a favorisé cette
topologie, qui a l’avantage de s’adapter à de nombreux cas de figure et d’être reconfigu-
rable, une étoile pouvant jouer le rôle d’un bus ou d’un anneau. Ces caractéristiques la
rendent capable de satisfaire aux besoins à la fois des télécoms et de l’informatique. Le
fait que le logiciel soit centralisé présente néanmoins des avantages certains en matière
de gestion du système, plus simple, et de coût, réparti entre les différents utilisateurs
connectés.
TCHAK-IGNABE ZOUKALNE 19
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Dans cette architecture, les stations sont raccordées à une liaison physique. Cette struc-
ture en arbre rejoint la topologie en étoile, dont le centre est réalisé par un ensemble de
hubs interconnectés. Cette structure en arbre s’adapte donc très bien au câblage en étoile
Dans cette configuration, le support relie toutes les stations, de manière à former un
circuit en boucle. L’information circule dans une seule direction, le long du support de
transmission. Il est cependant possible de réaliser un réseau bidirectionnel en utilisant
deux anneaux, les transmissions s’effectuant dans les deux sens.
TCHAK-IGNABE ZOUKALNE 20
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
WLAN, Wireless Local Area Network est un réseau capable d’établir une connexion entre
plusieurs équipements informatiques distants d’environ une centaine de mètres sans uti-
lisé les câbles. Ce réseau est principalement utilisé comme un réseau interne au sein d’une
entreprise ou chez un particulier. Le WLAN le plus connu au monde est le Wi-Fi.
TCHAK-IGNABE ZOUKALNE 21
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
3.3.1 WIFI
Le wifi est un ensemble de protocoles de communication sans fil régis par la norme du
groupe IEEE 802. 11(8802-11) qui offre des débits allant de 54 mbps et une gamme de
fréquence de 2,4 Ghz sur une zone d’une distance de plusieurs centaines de mètres. Il
permet de relier plusieurs appareil informatique (ordinateur, routeur, smartphone. . . ) au
sein d’un réseau informatique pour la transmission de données entre eux.
Comme tout autre technologie,la technologie wifi a connu d’évolution concernant la bande
passante,le débit,la portée... Ainsi chaque évolution est régis par une norme. Voici les dif-
férentes normes proposées sous forme d’un tableau.
— Le mode Ad-Hoc : Dans le mode Ad-Hoc, chaque ordinateur fait office d’émetteur
et de récepteur. La connexion entre chaque ordinateur ne nécessite aucun matériel
TCHAK-IGNABE ZOUKALNE 22
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
particulier à part une carte réseau Wifi. Ce mode est très pratique dans le cas d’une
connexion rapide entre ordinateur.
• Avantages :
— Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un
réseau sans fil et de fait sont plus enclins à utiliser le matériel informatique ;
— Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits tempo-
raires, couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments dis-
tants ;
— Coût : si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les
réseaux sans fil ont des coûts de maintenance très réduits ; sur le moyen terme,
l’investissement est facilement rentabilisé ;
— Évolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre
simplement l’évolution des besoins ;
• Inconvénients
— Qualité et continuité du signal : ces notions ne sont pas garanties du fait des pro-
blèmes pouvant venir des interférences, du matériel et de l’environnement ;
— Sécurité : la sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que
cette technologie est novatrice ;
3.3.2 Hyperlan
— chaque terminal mobile se rattache au point d’accès dont il reçoit le meilleur signal
et ne discute qu’avec ce dernier. la couche physique peut transmettre et recevoir des
données à 54Mbps et grâce à la modulation.
TCHAK-IGNABE ZOUKALNE 23
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— mode orienté-connexion : avant chaque envoie, une connexion est établie entre les
terminaux mobiles et les points d’accès. Les communications point à point sont bi-
directionnelle et les communications point à multipoint sont unidirectionnelle. Un
canal broadcast permet de joindre tous les terminaux mobiles en même temps. allo-
cation automatique des fréquences : les canaux radio utilisé sont automatiquement
choisis par le point d’accès en fonction interférences dans l’environnement et de la
fréquence utilisée par les autres cellules radio qui l’entoure.[?]
Un point d’accès est un équipement qui sert à distribuer de signal wi-fi dans une zone
bien déterminer. Il se connecte à un routeur,commutateur ou hub pour prendre sa source.
Il permet à tout utilisateurs disposant d’une carte Wi-fi à se connecter à un réseau câblé
suivant les normes de sécurité.
Le modèle OSI (Open System Interconnecting) est un standard d’architecture réseau re-
parti en sept. Il est constitué de sept couches élaborées par ISO en 1994. Chaque couche
a un rôle bien défini et sert de support à la couche supérieure. Les sept couches sont :
— Application : elle fournit un point d’accès aux services réseaux ;
— Session : elle gère la synchronisation des échanges et des transactions par ouverture
ou fermeture des sessions ;
TCHAK-IGNABE ZOUKALNE 24
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— Réseau : elle gère les communications de proche en proche à travers des réseaux
physiques différents ;
— Liaison : elle gère les communications entre deux hôtes reliés directement par un
support physique ;
— Physique : elle est chargée de transmettre les données à envoyer sur le support phy-
sique.
Le protocole TCP\IP a été développé en 1981 par le ministère de défense américain. Basé
sur quatre couches, il s’inspire d’une approche plus pragmatique. Il propose l’évolution
de concepts déjà utilisés en partie par Arpanet, et est employé en proportion sur le réseau
internet. Les quatre couches du modèle TCP\IP sont :
— Internet : elle correspond à la couche réseau du modèle OSI, elle s’occupe de l’ache-
minement, à bonne destination des paquets de donnés.
— TCP (Transmission Control Protocol) protocole fiable qui assure une communica-
tion sans erreur.
— UDP (User Datagram Protocol), protocole non fiable qui assure une communication
rapide mais pouvant contenir des erreurs.
TCHAK-IGNABE ZOUKALNE 25
CHAPITRE 4
Dans ce chapitre, nous allons aborder l’aspect de sécurité d’un réseau sans fil d’entreprise
WLAN. Tout comme les réseaux filaires d’entreprise, les WLAN sont aussi exposé au
risque des attaques. Nous allons vous présenter quelques menaces qui pèsent sur le réseau
WLAN et les moyens de le protéger ou de le défendre des menaces et vulnérabilités
C’est le fait que des utilisateurs non autorisé tentent d’accéder aux ressources réseaux en
contournant le dispositif sécuritaire. Plus généralement un WLAN non sécurisé, permet
à un pirate d’accédé au réseau filaire et à l’internet. En outre l’accès aux informations
dans le réseau, l’accès à l’internet pourra le permettre de mener des attaques et l’entre-
prise ayant installé le WLAN pourrait être tenue responsable. L’authentification est une
solution principale qui peut minimiser ou éliminer ce type de menace.
26
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
C’est un point d’accès non autorisé qui peut être installé dans un réseau wifi sécurisé par
un utilisateur naïf ou délibérément à des fins malveillantes. Ce point d’accès est installé
à l’insu de l’administrateur du réseau et en violation de la stratégie de l’entreprise. Ce
point d’accès se connecte au réseau autorisé, en général au moyen d’un SSID ouvert, et
permettent aux pirates de contourner le système de sécurité de L’entreprise. Le pirate
pourra capturer les données des clients par exemple l’adresse MAC (des clients sans fil
et filaires) ou encore capturer et déguiser des paquets de données, de manière à obtenir
l’accès aux ressources du réseau ou à lancer des attaques Man-in-the-Middle. L’utilisation
d’un logiciel de gestion de réseau sans fil pour détecter les points d’accès non autorisé,
est une solution face à cette menace.
Les données sans fil peuvent être capturées facilement aux moyens d’interceptions illi-
cites. En effet par défaut, un point d’accès sans fil n’est pas sécurisé alors toute personne
pourra avoir l’accès au réseau et peut écouter toutes les communications sur le réseau.
L’un des moyens pour se mettre à l’abri de la menace, est d’utiliser le chiffrement pour
protéger les données échangées entre les clients et les points d’accès.
Le déni de service est un type d’attaque qui consiste à empêcher aux utilisateurs légitime
d’accéder aux services. L’attaque va rendre le lien de connectivité inopérant Les services
de WLAN peuvent être compromis accidentellement ou avec malveillance. Le déni de
service est souvent causé par l’un des trois facteurs :
— interférences accidentelle ;
TCHAK-IGNABE ZOUKALNE 27
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Le SSID est un identifiant unique à 32 caractères attaché à l’entête des paquets envoyés
sur les réseaux sans-fil qui agit comme un mot de passe lorsqu’un système mobile essaye
de se connecter au réseau. (Aussi appelé ESSID). Le SSID différencie un réseau sans-fil
d’un autre, pour que tous les systèmes voulant se connecter ‘à un même réseau utilisent
le même SSID. Un système ne pourra pas se connecter au réseau sans-fil s’il ne donne
pas le bon SSID. Le SSID n’est pas un mécanisme de sécurité, c’est juste un mécanisme
d’authentification, de plus il est transmis en clair dans les requêtes probe, et cela même
lorsque l’on désactive la fonction Broadcast SSI’. Un SSID s’appelle aussi«Nom de réseau»
car ce n’est qu’un nom qui identifie un réseau.
Le filtrage d’adresse IP est une méthode de contrôle d’accès dans un réseau sans fil, basé
sur l’adresse MAC de la carte connectée au réseau. L’adresse MAC est un numéro en hexa-
décimal unique au monde qui permet d’identifier chaque carte réseau. Le routeur ou le
point d’accès est capable d’identifier tous les adresses MAC qui sont connectés sur lui.
Alors le filtrage d’adresse MAC consiste à sélectionner les adresses MAC autorisé à se
connecter sur le routeur ou point d’accès et exclure les autres. Il n’est pas aussi à l’abri des
menaces et vulnérabilité. Par exemple, un pirate peut snifer le réseau et capter l’adresse
TCHAK-IGNABE ZOUKALNE 28
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
MAC d’un client et s’attribuer. Tout de même, utiliser le filtrage d’adresse MAC permet
de minimiser les risques d’intrusion.
Le contexte est d’avoir une clé partagée entre le client et le point d’accès. La clé ou le mot
de passe sert de base à l’authentification. Cette clé est définie manuellement sur la ma
chine cliente et sur le point d’accès ou routeur. Il existe plusieurs authentifications à clé
partagée : WEP,WPA et WPA2. Nous détaillerons sur la partie d’algorithme de cryptage
des données.
Un portail captif est une technique d’authentification qui consiste à rediriger les utili-
sateurs qui veulent se connecter à l’internet vers une page web de contrôle d’accès. En
général, la page d’authentification demande au client de saisir des informations telles
que le nom d’utilisateur et le mot de passe. On utilise aussi un portail captif pour afficher
une politique d’utilisation, une politique de confidentialité ou une politique de suivi à
l’utilisateur. Le client se connecte au réseau par l’intermédiaire d’un point d’accès wifi.
Ensuite un serveur DHCP lui fournit une adresse IP ainsi que les paramètres de la confi-
guration du réseau, en ce moment le client à accès réseau entre lui et la passerelle, ce
dernier lui interdit, pour l’instant, l’accès au reste du réseau. Le client va effectuer sa pre-
mière requête de type web en http ou https, la passerelle le redirige vers une page web
d’authentification qui lui permet de s’identifier.[3]
TCHAK-IGNABE ZOUKALNE 29
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— Serveur d’authentification ;
Cette norme considère chaque canal wifi comme un port. Si l’utilisateur est authenti-
fié, il peut envoyer ou recevoir des données. Sinon le serveur d’authentification n’autori-
sera que les canaux d’authentification à circuler. La norme IEEE802.1x utilise le Protocol
d’encapsulation EAP (Extensible Authentification Protocol) pour l’authentification des
paquets.[5]
1. Aperçu général
C’est un protocole de sécurité conçu pour fournir un niveau de sécurité et de confi-
dentialité à un réseau local sans fil (WLAN). Il est à la base un protocole qui assure
TCHAK-IGNABE ZOUKALNE 30
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
l’intégrité des trames qui transitent dans le réseau. Il assure la sécurité des trames
en cryptant les données Le WEP est utilisé dans le WLAN pour rendre inintelligible
à une tierce non autorisée les données encapsulées dans les trames. Il fait partie du
premier standard Wi-Fi IEEE 802.11. Le WEP est basé sur le chiffrement RC4 avec
une clé secrète de 40 à 104 bits combinés à un vecteur d’initialisation de 24 bit afin
de chiffrer un message. Il existe deux types de clé WEP[4] :
— Lorsqu’une seule clé est employée, elle est dite commune et sert pour l’en-
semble la communication au sein de l’infrastructure ;
— Une deuxième clé qualifié d’individuelle, peut être utilisée. Elle permet de
minimiser l’emploie de la première dans la communication de type unicast,
depuis la station vers les points d’accès.
1. Présentation
Le WPA est une solution proposée par la WI-FI alliance pour faire face aux failles de
sécurité du protocole WEP. cette version allégée du protocole 802.11i repose sur des
protocole d’authentification et un algorithme de cryptage TKIP (Temporary Key In-
tegrity Protocol). En effet le protocole TKIP permet de générer aléatoirement de clé
TCHAK-IGNABE ZOUKALNE 31
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
et offre une possibilité de modifier plusieurs fois la clé de chiffrement par seconde
pour plus de sécurité.
2. Failles de sécurités
En 2008 deux chercheurs allemands,Éric Tews et Martin Beck compromettent la
sécurité du protocole TKIP en se servant de l’outil aircrack-ng conçu à cet effet. A
la fin du mois d’Août 2009, deux japonais Masakatu Morii et Toshihiro Ohigashi
mettent au point une attaque permettant, en une minute, d’écouter les communica-
tions entre le routeur et le PC. Cette attaque utilise un certificat WPA et s’opère en
envoyant une grande quantité de données par le point d’accès visé. Un algorithme
mathématique de leur trouvaille permet par la suite de craquer la clé WPA.[7]
4.3.2.3 Le WPA2
1. Présentation WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-
Fi Alliance. WPA2 inclut tous les éléments obligatoires de la norme 802.11i. En
particulier, la norme WPA2 impose le support d’un chiffrement basé sur AES. Ce
protocole, CCMP, est considéré comme complètement sécurisé : en mai 2004, le
NIST (National Institute of Standards and Technology) l’a approuvé. il existe deux
mode de WPA2 :
— pre-shared key : il est conçu pour l’utilisation individuelle ou pour les entre-
prises qui ne sont pas en mesure de supporter le coût d’un serveur d’identifica-
tion de la norme 802.1X. Pour accéder au réseau,chaque utilisateur doit saisir
une phrase secrète . Il doit être modifié manuellement sur tous les clients sans
fil une fois qu’il a été modifié manuellement sur le routeur ou le point d’accès
sans fil d’origine. La phrase secrète peut contenir de 8 à 63 caractères ASCII ou
64 symboles hexadécimaux (256 bits)
— WPA-Enterprise :Ce mode fournit la sécurité nécessaire pour les réseaux sans
fil dans les environnements professionnels. Plus complexe à installer, il offre
un contrôle individualisé et centralisé de l’accès à votre réseau Wi-Fi. Lorsque
les utilisateurs essaient de se connecter au réseau,ils doivent présenter leurs
identifiants de connexion. Ce mode prend en charge l’authentification RA-
DIUS 802.1x et convient dans les cas où un serveur RADIUS est déployé. WPA-
Enterprise ne doit être utilisé que lorsqu’un serveur RADIUS est connecté pour
l’authentification du client. Les utilisateurs ne traitent jamais avec les clés de
TCHAK-IGNABE ZOUKALNE 32
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
chiffrement réelles. Ils sont créés de manière sécurisée et attribués par session
utilisateur en arrière-plan après qu’un utilisateur présente ses informations de
connexion. Cela empêche les utilisateurs d’obtenir la clé réseau des ordina-
teurs.
2. Failles de sécurité
La faille de WPA2 se situe beaucoup plus sur le mode personnel,en effet les phrases
secrètes que les utilisateurs ont l’habitude d’utiliser rendent le système vulnérable
aux attaques par force brute sur les mots de passe. Des chercheurs belges en sé-
curité informatique ont aussi découvert des failles de sécurité importantes dans le
protocole WPA2. WPA2 était jusque là le protocole de sécurité de référence dans la
sécurisation d’un réseau WIFI. La faille est baptisée « KRACK » (Key Reinstallation
Attack).
[7]
c’est une mécanisme qui permet à un utilisateur de se connecter à un routeur sans fil ou
un point d’accès en utilisant un bouton poussoir. cette fonction est fournit par plusieurs
routeur. Le fonctionnement est simple :
— Appuyez sur le bouton WPS du routeur pendant quelques secondes jusqu’à ce que
le voyant commence à clignoter.
TCHAK-IGNABE ZOUKALNE 33
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Les IPS ont pour fonction principale d’empêcher toute activité suspecte détectée au sein
d’un système : ils sont capables de prévenir une attaque avant qu’elle atteigne sa desti-
nation.Contrairement aux IDS, les IPS sont des outils aux fonctions « actives », qui en
plus dedétecter une intrusion, tentent de la bloquer. Ils agissent dans la même zone du
réseau qu’un pare-feu, entre le monde extérieur et le réseau interne. Les IPS rejettent
de façon proactive les paquets réseau en fonction d’un profil de sécurité si ces paquets
représentent une menace connue.[2]
4.3.5 Le pare-feu
C’est un outil qui sécurise et protège les données sur le réseau (entrant et sortant). Il peut
décider d’autoriser ou de bloquer une partie de trafic en fonction des règles de sécurité
prédéfinie. Le pare-feu sert généralement de pont de contrôle entre un réseau local filaire
ou non filaire et les sources internet. Il est aussi doté d’une intelligence qui le permet de
détecter les intrusions et les commandes applicatifs malveillant. Le pare-feu est l’une de
fonctionnalité intégrante du système RouterOS. Il suffit juste de le configuré et le tour est
joué.[1]
TCHAK-IGNABE ZOUKALNE 34
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Un serveur VPN est un serveur virtuel configuré pour héberger et fournir des services
VPN aux utilisateurs. En effet, le VPN est un réseau privé virtuel qui permet aux utilisa-
teurs de se connecter à un réseau local depuis une source internet ou extérieur. Ce dernier
offre un service réseau sécurisé en terme de transaction des donnés. Le serveur crée des
tunnels (transport des données dans un protocole qui masque ces dernières) pour per-
mettre au client de se connecter. Un client VPN est un utilisateur authentifié qui utilise
les services VPN offert par un serveur VPN. Pour utiliser le VPN sur le routeur MikroTik,
il suffit de le configurer. ;[1]
TCHAK-IGNABE ZOUKALNE 35
CHAPITRE 5
5.1.1.1 Présentation
Fondé en 1995, Mikrotik est un fabriquant des matériels de réseaux informatiques dé-
livrant des certifications. Cette entreprise a développé un système d’exploitation open
source le RouterOS qui permet de transformer un ordinateur personnel en routeur. Elle
fabrique aussi des routeurs et des points d’accès sans fil mikrotik. Le routeur mikrotik
ou RouterBoard est une gamme de matériel réseau, conçu pour les petits et moyens four-
nisseurs des services internet et fonctionnant grâce à un système d’exploitation appelé
MikroTik RouterOS. Ce système d’exploitation permet au routeur mikrotik d’avoir plu-
sieurs fonctionnalités. Les différentes fonctionnalités de routeur MikroTik sont :
— Le pare-feu ou firewall ;
36
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— Point d’accès sans fil : c’est un dispositif qui permet aux périphériques sans fil de se
connecter à un réseau câblé ou au réseau internet à l’aide d’une connexion radio.
— Portail captif ;
— DHCP : c’est un protocole d’attribution dynamique des adresses IP sur un réseau IP.
Cette version RB2011UiAS-2HnD-IN dispose de 10 ports LAN (dont 5 Gigabit), d’un port
série RJ45, d’un port microUSB, d’un port SFP (module non inclus), d’un écran tactile
ainsi que d’une licence de niveau 5 (RouterOS L5). De plus, il intègre un point d’accès 2.4
GHz 802.11bgn (2 antennes 4 dBi incluses).
Le Winbox est un logiciel d’administration réseau, conçu pour configurer le routeur Mi-
kroTik et gérer les utilisateurs dans le réseau. Le logiciel est téléchargeable sur le site
officiel du MikroTik. On peut installer le Winbox sous Windows, linux et Mac os.Pour
TCHAK-IGNABE ZOUKALNE 37
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
informations demandées tels que l’adresse IP ou l’adresse MAC (dans un cas critique) du
routeur même si ce dernier n’est pas fiable à 100 ,ensuite viennent le nom d’utilisateur et
le mot de passe. Par défaut le nom d’utilisateur et le mot de passe est celui du routeur.
Quand tout Est fait, on appuie sur connecte et l’interface de Winbox apparaît(voir figure
ci-dessous).
Sur cet interface on retrouve le muni de configuration et la zone de travail. Deux modes
TCHAK-IGNABE ZOUKALNE 38
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Le point d’accès utilisé est l’ubiquiti Picostation M2. C’est un point d’accès extérieur avec
une antenne omnidirectionnelle qui fonctionne sous un système d’exploitation appelé ai-
rOs. Il offre un débit allant jusqu’à 100 Mbps LAN. Il prend un signal depuis un port
Ethernet ou routeur point d’accès et le diffuse pour permettre aux capteurs de se connec-
ter. C’est point d’accès est tout simplement un répéteur wifi.
TCHAK-IGNABE ZOUKALNE 39
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
5.2.1 VPN
Pour configurer le VPN, il faut se rendre sur l’onglet Wireless et cocher sur la case VPN
Access . Winbox donne la possibilité d’entrer un nom d’utilisateur VPN et un mot de
passe, ensuite cliquer sur appliquer et valider la première fenêtre. Voici la fenêtre :
TCHAK-IGNABE ZOUKALNE 40
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— et ensuite une fenêtre apparait, alors il faut entrer l’adresse IP local et l’adresse IP
du serveur DNS.
— remplir les informations demandées telles que : nom d’utilisateur, mot de passe ;
— et puis valider.
TCHAK-IGNABE ZOUKALNE 41
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
5.2.2 pare-feu
Le routeur MikroTik est doté d’un pare-feu qui permet de paramétrer la connexion entre
les hôtes du réseau et l’extérieur . Cette fonctionnalité fait de manière à éviter l’envoi des
données d’un utilisateurs Wifi vers un utilisateur connecté à l’aide de fil. pour configurer
le pare-feu :
— Une fois le pare-feu installer,il faut se rendre sur wifi interface,choisir le profil au-
quel vous voulez installer le pare-feu. En double cliquant une fenêtre apparaît,alors
décochez la case "default forward" ;
— Il faut ensuite se rendre sur adresse liste pour choisir la plage d’adresse IP à isoler
TCHAK-IGNABE ZOUKALNE 42
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
— L’avant dernière étape, il faut se rendre sur firwall Rule et cliquer sur général pour
choisir la chaîne au quelle vous souhaitez installer le pare-feu.
TCHAK-IGNABE ZOUKALNE 43
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
5.3 Authentification
Dans cette partie, nous allons considérer que les configurations de base sont faites. Pour
mettre ensemble en place le portail captif :
— Choisir hospot ;
— Cliquer sur hostpot setup, une fenêtre apparaît. La fenêtre vous demande de choi-
sir une interface réseau auquel vous devriez installer le portail captif. Alors il faut
choisir l’interface réseau et appuyer sur next une autre interface apparaît ;
— remplissez ensuite les informations requises et ainsi de suite jusqu’à ce qu’un mes-
sage de succès apparaisse.
TCHAK-IGNABE ZOUKALNE 44
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE 45
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Le choix du type de chiffrement dépend de l’administrateur réseau, dans notre cas nous
avons choisi le chiffrement WPA2 EAP en raison de son efficacité et il est beaucoup plus
adapté pour les entreprises. La génération dynamique des clés permet de minimiser les
risques de piratage.
Pour avoir plus de sécurité au sein de CNRD,nous avons séparé le réseau des agents avec
le réseau des visiteurs. Le réseau des visiteurs fonctionne grâce a un routeur Tp-link et il
prend sa source internet depuis le réseau des agents. Pour limiter l’utilisation et avoir une
bonne bande passante,nous avons sécuriser ce dernier en faisant recours aux meilleurs
algorithmes de cryptographie. Le choix de WPA2-PSK se justifie par le peu d’intérêt que
nous accordons à la sécurité de ce sous réseau et au coût de l’acquisition des matériels.
Voici une image qui montre comment nous avons procédé à la sécurisation du réseau des
visiteurs. L’image suivant montre comment nous avons donné un nom à notre routeur.
TCHAK-IGNABE ZOUKALNE 46
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
Pour sur l’interface d’accueil de la configuration,il faut se rendre sur Wirless et choisir
l’option paramètre ou setting en anglais.
Une fois le nom attribuer,il faut se rendre sur l’onglet sécurité ou security en anglais. Sur
cette cette partie,il faut entrer le type de cryptage,le mot de passe et la période au quelle
sera mise à jour la clé. l’image suivante renseigne mieux.
TCHAK-IGNABE ZOUKALNE 47
Conclusion
En conclusion,nous pouvons dire que nos travaux nous ont permis de mettre en place une
solution adaptée pour la sécurité des réseaux WLAN notamment celui de CNRD. Après
avoir répertoriées les menaces sur les WLAN,nous avons eu à faire recourt aux différentes
technologies existantes dans l’espoir d’avoir plus de sécurité. Nos travaux nous ont aussi
permis de trouver un moyen pour adapter la solution sécurité à chaque entreprise.
Si le déploiement des réseaux WLAN est plus simple et utilisable, le sécuriser n’est pas
aussi aisée comme les réseaux filaire et même voir le coût. Beaucoup moins connu,le rou-
teur MikroTik semble être une solution adéquate. Le système sur lequel il fonctionne,est
libre et contient les fonctionnalités intégrées telles que : VPN, Pare-feu,Portail captif... En
utilisant le routeur MikroTik qui coûte d’ailleurs moins cher,nous pensons minimiser le
coût du déploiement et donner une réponse favorable au défis de la sécurité de WLAN
dans les entreprises.
Pour le moment,en tenant compte des protocoles de sécurisation d’un WLAN,nous pou-
vons d’une manière objective dire que nous avons apporter une solution en utilisant le
routeur MikroTik. Mais qu’est ce qui garantie les fonctionnalités du routeur MikroTik ?
La réponse à cette peut être un objet d’Étude appart.
48
ANNEXE A
49
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE 50
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE 51
ANNEXE B
52
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE 53
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE 54
ANNEXE C
55
PFE Problématique de sécurité des réseaux locaux fil d’entreprise (WLAN)
TCHAK-IGNABE ZOUKALNE 56
Bibliographie
[1] Christian Bulfone. Sécurité des réseaux. PhD thesis, Master MIASHS/DCISS, 2020.
[2] HADJI Imène DABOUR Imane. Etude et mise en place d’un système dedétec-
tion/préventiond’intrusion (IDS/IPS) réseau. Etude de cas SNORTRé. PhD thesis, Uni-
versité Abou Bakr Belkaid– Tlemcen, 2014.
[3] Hdider Makram Daghsen Belgacem. Mise en place d’un réseau Wifi avec authentifica-
tion basée sur des certificats. PhD thesis, Université Virtuelle de Tunis, 2011.
[4] DI GALLO Frédéric. Wifi :l’essentiel qu’il faut savoir. . . . Extraits de source diverses
récoltées en 2003, page 29, 2003.
[5] Sébastien Gambs. Authentification dans les réseaux sans fil. Irisa, page 48, novembre
2015.
[6] Doug Lowe. Les réseaux pour les Nuls (10 e édition). Éditions First, 2007.
[7] MONNIER Marie. Wpa. PROJET DE CRYPTOGRAPHIE Mif30, page 14, s2009.
57