Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Paix-Travail-Partie Peace-Work-Fatherland
******* *******
UNIVERSITE DE YAOUNDE I UNIVERSITY OF YAOUNDE I
*******
*******
Rédigé par:
ATANGANA AMOUGOU LAURENT STEPHANE
Étudiant en 3ème année en Télécommunications et Réseaux à
L’IFTIC-SUP
DEDICACES
À ma famille.
REMERCIEMENTS
Ce mémoire est l’aboutissement d’un travail de trois années d’études. C'est pourquoi, je tiens à
remercier, dans ces quelques lignes, en signe de gratitude et de profonde reconnaissance, tous ceux qui de
près ou de loin, ont contribué à l’aboutissement de ce projet.
Mes sincères remerciements sont adressés à:
Tous les membres du Jury d’avoir accepté de conduire cette soutenance et d’y apporter une
contribution positive pour l’émulation de ma formation dans le domaine des TIC;
Monsieur le President du Conseil administration, Administrateur Statutaire, fondateur de l’IFTIC-
SUP, qui nous a permis d’intégrer le prestigieux institut dont il a la charge;
Monsieur le Directeur des études de l’Institut Supérieur de Formation aux Métiers des
Télécommunications, de l’Innovation Technologique de Commerce et de Gestion de Commerce et
de Gestion, pour sa patience, ses conseils et les différentes orientations données pour le suivi de ce
travail;
Tout le corps enseignant de l’IFTIC-SUP pour son encadrement tout le long de l’année ;
Mes très chers parents qui ont consenti des sacrifices et prodigué des encouragements tout au long
de mes études;
Ma famille pour le soutien qu’il m’accorde.
Je remercie tous mes camardes pour l’ambiance amicale et fraternelle qui a régné entre nous durant
ces trois années passées à l’IFTIC-SUP.
SOMMAIRE
DEDICACES..................................................................................................................................................ii
REMERCIEMENTS ..................................................................................................................................... iii
SOMMAIRE ................................................................................................................................................. iv
RESUME ........................................................................................................................................................v
ABSTRACT .................................................................................................................................................. vi
LISTES DES TABLEAUX .......................................................................................................................... vii
LISTES DES FIGURES .............................................................................................................................. viii
LISTES DES SYMBOLES ET ABREVIATIONS ....................................................................................... ix
INTRODUCTION GENERALE ................................................................................................................... 1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE ................................................................................ 2
I- CONTEXTE .......................................................................................................................................... 2
II- PROBLEMATIQUE ......................................................................................................................... 2
CHAPITRE II : METHODOLOGIE ............................................................................................................. 4
INTRODUCTION ......................................................................................................................................... 4
I- PRÉSENTATION DE LA MÉTHODE QQOCQP ............................................................................... 5
II- ETAT DE l’ART ............................................................................................................................... 6
III- Cahier de charges ............................................................................................................................ 28
IV-PRÉSENTATION ET CHOIX DE LA SOLUTION ............................................................................. 29
CHAPITRE III : SOLUTIONS, RESULTATS, COMMENETAIRES ...................................................... 41
I- MISE EN PLACE DE L’ENVIRONNEMENT DE TRAVAIL ......................................................... 41
II- RESULTATS .................................................................................................................................. 50
III- COMMENTAIRES ......................................................................................................................... 52
CONCLUSION GENERALE ..................................................................................................................... 53
BIBLIOGRAPHIE ...................................................................................................................................... 54
WEBOGRAPHIE ........................................................................................................................................ 55
TABLE DE MATIERES ............................................................................................................................. 56
RESUME
Les réseaux informatiques sont de plus en plus nombreux et utilisés dans les activités intéressant
l’économie mondiale. Toute entreprise soucieuse de son développement s’équipe forcément d’outils
informatiques et intègre dans son système d’information un réseau informatique.
La mise en place d’une politique de sécurité fiable et efficace est indispensable pour garantir la
confidentialité, l’authenticité et l’intégrité des données et aussi pour s’assurer de l’identification des
différents utilisateurs, abonnés ou clients de l’entreprise.
Le présent mémoire a eu pour objet la résolution de la problématique de sécurité au sein d’un réseau
wifi.
C’est dans cette optique que, pour notre réseau wifi, nous nous sommes servis du protocole
d’authentification 802.1x sur serveur radius pour la sécurisation optimale de celui-ci.
Pour la mise en place de ce protocole, nous avons cru bon travailler avec Cisco Packet Tracer. Notre
système de sécurité a eu pour repères, les points d’accès de notre réseau. Cette façon de voir les choses,
nous aura permis, nous le croyons, de maximiser la sécurité de notre réseau en bloquant, dès l’entrée dans
celui-ci, toutes les velléités d’attaques ou d’intrusions pirates. Aussi, notre travail a principalement consisté
à implémenter le protocole d’authentification 802.1x au niveau des points d’accès, portes d’entrée de notre
réseau.
La réalisation de ce mémoire nous aura permis d’acquérir des nouvelles connaissances et de mieux
comprendre le fonctionnement et le processus de sécurisation des réseaux en général et des réseaux sans fils
en particulier.
Ce fut une très grande expérience pour nous de pouvoir réaliser ce travail.
ABSTRACT
Computer networks are increasingly numerous and activities affecting the world economy. Any
company concerned with its development necessarily equips itself with IT tools and integrates a
computer network into its information system.
The establishment of a reliable and effective security policy is essential to guarantee the
confidentiality, authenticity and integrity of the data and also to ensure the identification of the
various users, subscribers or customers of the company.
The purpose of this brief is to resolve the security issue within a Wi-Fi network. It is with
this in mind that, for our wifi network, we used the 802.1x authentication protocol on a radius
server for optimal security.
For the implementation of this protocol, we saw fit to work with Cisco Packet Tracer. Our
security system was based on the access points to our network. This way of seeing things, we
believe, will have allowed us to maximize the security of our network by blocking, upon entering
it, all attempts at attacks or hacker intrusions. Also, our work mainly consisted of implementing
the 802.1x authentication protocol at the access points, the gateways to our network.
The completion of this thesis will have allowed us to acquire new knowledge and better
understand the operation and process of securing networks in general and wireless networks in
particular.
It was a great experience for us to be able to carry out this work.
INTRODUCTION GENERALE
I- CONTEXTE
Ce travail s’effectue dans un contexte sanitaire mondial très particulier : le monde vit la
pandémie liée au covid-19, celle-ci a pratiquement bouleversé tous les systèmes mis en marche
pour réguler la marche du monde. Les systèmes d’enseignement n’en sont pas exemptés, cela n’a
pas constitué un frein pour nous parvenus à la fin de formation à l’IFTIC-SUP dans la Filière Génie
Electrique, Option : Télécommunication et Réseaux. Il a été conseillé à chaque étudiant de réfléchir
sur le thème de mémoire qu’il souhaiterait soutenir ou de se référer à toute personne ressource qui
lui permettrait d’en trouver un.
C’est compte tenu du fait de la croissance de la cybercriminalité dans les réseaux
d’entreprise dans notre pays et de par le monde qu’il m’est apparu important de mener une réflexion
dans ce sens. Car, il ne passe aucun jour sans qu’il y’ait plainte de piraterie des données, du vol
d’argent soit chez des particuliers ou chez des entreprises pourtant réputées sérieuses. Le covid-19,
il nous semble, a accéléré la cybercriminalité certainement pour des raisons de survie des hackers.
J’ai choisi de traiter le présent thème pour apporter ma modeste contribution à la recherche des
solutions efficaces de protection contre les cybercriminels.
Nous avons choisi les réseaux wifi parce que ceux-ci présentent d’énormes inconvénients
dans la mesure où la sécurité de ses réseaux est faible.
C’est dans cette optique que nous présentons ce projet dans lequel Il est question de
sécuriser un réseau wifi via le serveur radius a l’intérieur duquel le protocole d’authentification
802.1x sera implémenté.
II- PROBLEMATIQUE
Les réseaux sans fils bien qu’ils constituent une avancée majeure de la technologie des
réseaux ne sont pas pour autant fiables. Les réseaux Wi-Fi sont le plus souvent vulnérables et sujets
aux attaques des personnes malveillantes qui essaient toujours de pénétrer pour nuire aux personnes
et entreprises. Du fait de la fragilité des systèmes de sécurité mis en place, n’est-il pas temps
d’essayer une autre manière de maximiser la sécurité de ces réseaux et d’essayer les technologies
innovantes actuellement mises en œuvre en matière de sécurité des réseaux wifi et de leurs systèmes
d’informations ?
Les grandes questions que nous sommes le plus souvent amenés à nous poser sont les
suivantes : Connaitre les procédés utilisés par les pirates ne nous sera-t-il pas plus utile pour nous
protéger nous-mêmes ?
Pourquoi les pirates parviennent-ils à franchir les différents niveaux de sécurité des
systèmes informatiques ?
Quelles sont les points vulnérables des systèmes d’informations et comment les renforcer ?
Quelles sont les cyberattaques dont il faut absolument se protéger ?
Quelles sont les techniques avancées utilisées dans une cyberattaque ?
Pour répondre à toutes ces questions, nous avons utilisé la norme 802.1x du standard IEEE
actuellement la plus prisée pour la vérification de l'authentification de l’utilisateur avant la
connexion de l'ordinateur au réseau, l’autre question est de savoir si celle-ci ne présente pas des
limites et des contraintes pour son implémentation dans un VLAN sur serveur d'authentification
centralisé Radius ?
Pour répondre à toutes ces questions, il est judicieux de choisir une méthodologie qui nous
permettra si possible de solutionner le problème posé.
CHAPITRE II : METHODOLOGIE
INTRODUCTION
Pour l’élaboration de notre travail, nous nous sommes servis de la méthode QQOCQP.
Introduction
Les réseaux informatiques sont un ensemble d’équipements interconnectés les uns aux dans
lesquels des ressources, des données, des informations sont échangées
Le travail acharné des chercheurs en la matière a fait naitre une évolution de la technologie
des réseaux câblés aux réseaux non câblés c’est-à-dire les réseaux wifi
Les réseaux sans fils sont des réseaux où des utilisateurs sont connectés à un réseau qui leur
permet d’être mobiles malgré qu’ils soient connectés à des réseaux fixes. Ce sont des réseaux
faciles à mettre sur pied ne nécessitant pas de grandes connaissances.
A- Définition
Les réseaux wifi sont des réseaux qui fonctionnent au moyen d’émission des ondes
radioélectriques.
Les réseaux sans fils sont aussi des réseaux ou au moins deux terminaux peuvent
communiquer sans la moindre liaison filaire.
L’IEEE a eu à développer la norme 802.11 sous plusieurs versions qui regroupent les normes
physiques et les normes d’amélioration. Chacune d’elles offrent des caractéristiques en termes de
fréquences, de débit ou portée du signal.
La première version normalisée par IEEE a été 802.11. Elle utilisait la modulation DSSS
sur la bande 2.4GHz. Cette première norme proposait un débit très faible de 2Mbit/s comparés aux
débits que propose les normes :
-Norme IEEE 802.11b ou Wi-Fi2 : c’est la première norme Wi-Fi interopérable qui
propose un de 11Mbit/s. elle permet de couvrir un rayon de 300 mètres dans un environnement
sans encombre. Cette norme agit sur une bande passante de 2.4GHz. Elle a connu beaucoup
d’extension qui visait à améliorer la qualité de service, le débit, le niveau de sécurité, la bande
passante, etc.
-Norme IEEE 802.11a : connu sous le nom de Wi-Fi 5, cette norme permet d’avoir un
débit de 27Mbit/s sous un rayon de 10metres. Elle n’est pas compatible avec la norme 802.11b,
elle a un très bon débit et une faible portée ce qui constitue un problème pour les utilisateurs. Pour
répondre donc à ces problèmes, l’IEEE a développé la norme 802.11g
-Norme IEEE 802.11g : cette norme offre un débit égal à celui de la Norme 802.11a tout
en étant compatible avec la Norme 802.11b
-Norme 802.11n : conçue pour atteindre les débits théoriques de 270Mbit/s ou 300Mbit/s.
B- Normes d’améliorations
Les normes suivantes ont apporté d’énormes améliorations sur le réseau Wi-Fi du point de
vue de la sécurité, de la qualité, de l’interopérabilité, etc.
-Normes IEEE 802.11i : mise sur pied pour renforcer la sécurité des transmissions au
niveau MAC se substituant ainsi au protocole de cryptage WEP.
-Normes IEEE 802.11d : elle permet aux différents équipements d’échanger des
informations sur les plages de fréquences et les puissances autorisées dans les pays d’origine. Elle
permet l’amélioration de couche physique afin de fournir une conformité aux exigences de certains
pays.
-Normes IEEE 802.11e : elle a été mise sur pied pour l’amélioration de la qualité de
service (bande passante, délai de transmissions de paquets…) et les fonctionnalités
d’authentification ainsi que la sécurité.
-Normes IEEE 802.11f : elle assure l’interopérabilité entre les points d’accès de différents
constructeurs.
-Normes IEEE 802.11h : elle a été mise sur pied pour gérer le spectre de la norme 802.11a
et vise à améliorer la sous couche MAC, afin de rendre compatible les équipements 802.11a avec
les infrastructures Hiperlan2. Enfin elle s’occupe de l’assignation automatique de fréquences du
point d’accès et du contrôle automatique de la puissance d’émission, afin d’éliminer les
interférences entre points d’accès.
Couche physique
Elle assure la transmission de données au support, elle est composée de deux sous couches :
Sous couche PLCP
Elle s’assure de la détection du support et fourni u signal CCA a la sous couche MAC pour
lui informer si le support est occupé ou non
Sous couche PMD
Communément appelé réseau domestique, le WPAN est un réseau qui fonctionne sans le
moindre câble et qui permet d’interconnecter les équipements sur une zone d’environs quelques
mètres.
Compaq) terminaux.
TABLEAU 1:WPAN
B- WLAN
Le WLAN est un Réseau wifi local pouvant couvrir un établissement. C’est un réseau ou
un utilisateur mobile peut se connecter à un réseau LAN via une connexion sans fil, avec une portée
d’environs quelques centaines de mètres.
(Mbits/s) fréquence
(GHz)
WiFi IEEE 2 - 54 35 -50 2,4 – 2,4835 -Elle comporte plusieurs
802.11 (indoor) des déclinaisons IEEE 802.11 a/b/g
centaines
(outdoor)
HiperLAN ETSI 19 - 20 Max 150 2,4 -La vitesse de déplacement de
1 l’utilisateur ne peut excéder 10 m/s
HiperLAN 54 Max 150 5,4–5,7 -Permet d’accéder aux réseaux
2 ATM
HiperLink 155 150 - 200 17,2 – 17,3 -Permet des liaisons fixes entre 2
points
TABLEAU 2:WLAN
C- WMAN
Un WMAN est un réseau wifi pouvant couvrir un établissement ou une ville. Pour ce type
de réseau on utilise généralement la fibre optique. En voici les types et caractéristiques
Technologie Norme Débit Portée Bande de Observation
(Mbits/s) (km) fréquence
(GHz)
HiperAccess ETSI supérieur à Très 11–66 - Permet d’accéder aux réseaux ATM
100 courte
portée
TABLEAU 3:WMAN
D- WWAN
Le WWAN est un Réseau wifi pouvant couvrir le monde. est également connu sous le nom de
réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles
sont connectés à un réseau étendu sans fil
Technologie Norme Débit Portée Bande de Observation
(km) fréquence
-Utilise une commutation
de circuits
GSM Européenne 9.6 Kbits/s Jusqu’à 0.9 et 1.8 GHz -permet le transfert de la
GPRS Européenne 171.2 Kbits/s 0.3 - 30 0.9 et 1.8 GHz -Prise en charge des
(théorique) applications de données à
moyens débits
TABLEAU 4:WWAN
D’une manière générale, la sécurité s’appuie sur cinq services à savoir : l’intégrité des
données, la non-répudiation, l’authentification, la confidentialité et l’identification
L’intégrité des données consiste à prouver que les données n’ont pas été modifiées. Pour
garantir l’intégrité des données, il est nécessaire de mettre en place un contrôle d’erreur.
B- Non-répudiation
C- Authentification
D- Confidentialité
Cryptage symétrique
Ici il faudrait juste que l’émetteur et le récepteur possèdent la même clé pour rendre les
données chiffrées, déchiffrées afin de les rendent compréhensibles
Cryptage asymétrique
Ici le cryptage fonctionne suivant un couple de clé dit clé publique et clé privée. La seule
clé connue de l’émetteur et du destinataire n’est que la clé publique parce que la clé privée sert à
déchiffrer.
Le principe est simple l’metteur prend la clé publique du destinataire et chiffre le message,
lors que le message parvient au destinataire il le déchiffre avec sa clé privée.
E- Identification
L’utilisateur d’un système ou d’une ressource quelconque possède une identité qui doit être
identifiée.
La mise en place d’un réseau wifi repose sur deux types d’équipements à savoir :
Les Points d’accès
Les Adaptateurs sans fils ou encore cartes d’accès
A- Points d’accès
Un point d’accès est un équipement du réseau informatique qui permet de créer un réseau
local avec internet à l’appui et desservir les utilisateurs du t réseau ainsi crée.
Des fonctionnalités complémentaires standards incluent l’accueil d’un portail captif et
d’une liste de contrôle d’accès de sorte que l’on peut restreindre l’accès des invites sans pour autant
compromettre la sécurité du réseau en outre ; ces fonctionnalités permettent de mieux gérer le
contrôle d’accès des utilisateurs sur le réseau.
Certains points d’accès sont dotés de la fonctionnalité Clustering (ou Grappe de points
d’accès) c’est à dire que l’administrateur du réseau wifi peut lui-même configurer le réseau wifi,
le mettre sur pied et sécuriser celui-ci.
Le réseau wifi repose sur deux modes de fonctionnement érigés du standard 802.11 à
savoir :
Le mode infrastructure
Le mode ad-hoc
A- Le mode infrastructure
Dans ce mode de fonctionnement, les différents équipements qui sont munis d’une carte
wifi ou carte réseau wifi tels que PC PORTABLE, PDA, se connectent au réseau via un point
d’accès qui dessert les différents équipements
Il est à signaliser que dans ce type d’architecture le point d’accès agit comme un
concentrateur
Dans ce mode de fonctionnement les équipements sont connectés sans le moindre point
d’accès les uns aux autres.
On utilise généralement ce mode si on ne veut pas d’équipements supplémentaires pour le
réseau wifi que l’on veut constituer.
A- Avantages
Les réseaux sans fils ont été mis en place pour corriger les manquements des réseaux
filaires en apportant plusieurs avantages parmi lesquels.
La mobilité
La mobilité ici s’exprime par le fait que l’utilisateur est libre de tout mouvement tant qu’il
se déplace avec, sa tablette, son téléphone ou son ordinateur dans le rayon de couverture du Wifi,
ce qui conduit à une liberté ou un poids en moins chez les utilisateurs qui sont satisfaits.
Facilité et souplesse
Un réseau wifi peut être implémenté dans les zones à accès difficile, afin de desservir la
population de cette technologie du fait que le réseau câblé, est difficile à mettre sur pied dans les
zones à accès difficile.
B- Inconvénients
Le réseau wifi bien qu’il soit une avancée majeure du monde technologique présente des
inconvénients a ne pas négligé on peut citer entre autres :
Portée limitée
Le réseau wifi, bien qu’il soit une avancée majeure dans le monde technologique, a une
portée limitée dans la mesure où il ne couvre qu’un certain périmètre ou une zone de couverture
assez restreinte ce qui constitue un désavantage.
Sécurité
Bien qu’il soit bon dans son ensemble, le wifi est vulnérable ; son niveau de sécurité ne fait
pas confiance dans la mesure où s’il ne présente pas de sécurité, tout le monde peut se connecter à
ce réseau ce qui peut ralentir le ralentir.
Du moment où il présente une sécurité faible, des hackers ou pirates informatiques arrivent
à se défaire très facilement des sécurités rencontrées dans un réseau wifi.
Habituellement on rencontre :
A- Le déni de service
Le déni de service est une attaque réseau plus simple à mettre en œuvre puisqu'il ne
nécessite pas de grandes connaissances en hacking et réseau informatique
C’est une attaque qui a pour but d’empêcher les utilisateurs d’un réseau d’accéder à des
services tout en inondant le réseau de requêtes informatiques jusqu'à ce que celui-ci soit mis hors
service
Elle repose généralement sur des BUGS logiciels
En ce qui concerne le réseau wifi, il consiste tout simplement à bloquer l’accès à des points
d’accès en brouillant les signaux hertziens ou en inondant le point d’accès de requêtes de dés-
authentification ou de dissociation.
C’est une attaque dans laquelle deux points d’accès, le point d’accès légitime et le point
d’accès étranger servent d’attaque
Le point d’accès étranger est un point d’accès ouvert où tout un chacun peut se connecter
et après que des utilisateurs se soient connectés sur le réseau légitime. Le point d’accès étranger
est à la disposition du pirate, celui-ci se charge de récupérer les informations nécessaires à la
connexion du point d’accès légitime.
Ainsi tout utilisateur du réseau légitime livre son adresse MAC à tout venant.
C- Ursupation d’adresse IP
Le spoofing est une attaque réseau qui consiste à envoyer à une machine via une machine
pirate des requêtes qui semblent provenir d’une adresse IP autre que celle de la machine pirate
FIGURE 7:SPOOFING
D- SNIFFING
FIGURE 8:SNIFFING
II- 1-8-Differents moyens de protection contre les attaques sur un réseau wifi
Avoir un réseau c’est agréable mais le sécuriser, c’est garantir son fonctionnement optimal
dans la mesure où on effectue une restriction des connexions au réseau wifi pour éviter tout
problème venant à mettre en péril son fonctionnement.
L’identificateur de réseau
Il s’agit du SSID que l’utilisateur doit connaître pour se connecter au réseau. Cette
protection est en fait très sommaire, étant donné que les points d’accès envoient périodiquement et
en clair le SSID dans les trames balise. Il suffit d’une simple écoute du réseau pour obtenir le SSID.
Si on dispose d’un routeur wifi puissant mais d’un petit logement, il est possible que le
signal de du réseau wifi s’étend jusque chez vos différents voisins. Cela peut donner aux voisins
l’occasion de se connecter facilement à votre réseau. Il est possible sur la majorité des routeurs
disponibles aujourd'hui de baisser la puissance de transmission de ceux-ci jusqu’à ce que le signal
émis ne soit reçu que dans le périmètre souhaité.
Pour cette opération, aller sur la page de gestion du routeur pour entrer manuellement les
adresses MAC des appareils autorisés sur votre réseau. On peut aussi aller dans la section « contrôle
de l’accès » présent sur de nombreux routeurs pour voir la liste des appareils déjà connectés, il ne
restera plus qu’à sélectionner ceux des appareils autorisés et à éliminer les autres.
La sécurité d’un réseau Wifi doit être renforcée selon le degré de confidentialité des
données.
LE MOT DE PASSE
Pour se connecter au réseau, l’utilisateur utilise un mot de passe. Cette protection est
également très simpliste. Il est facile pour un intrus de capturer le mot de passe et de l’utiliser par
la suite pour se connecter au réseau.
Un réseau VPN repose sur un protocole appelé « protocole de tunneling » qui permet de
faire circuler les informations de l’entreprise de façon cryptée d’un bout à l’autre du tunnel. Ainsi
les utilisateurs ont l’impression de se connecter directement sur le réseau de leur entreprise. Il peut
offrir des connections routées et des connections d’accès distant à des réseaux privés par
l’intermédiaire d’internet. Il est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux)
par une liaison non filaire (internet), et privé car seuls les ordinateurs des réseaux locaux de part et
d’autre du VPN peuvent accéder aux données.
Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des
comptes utilisateurs ; il est possible de recourir à un serveur RADIUS (Remote Authentication Dial-
In User Service) qui est un système client/serveur permettant de gérer les comptes des utilisateurs
et les droits d'accès associés.
Afin de sauvegarder la confidentialité et l’intégrité des données circulant sur le lien sans
fils, il est indispensable de chiffrer le trafic de telle sorte qu’il ne soit intelligible que par les
destinataires légitimes.
Définition
La cryptographie est une méthode permettant de rendre secrètes (illisibles) des informations
afin de garantir l’accès à un seul destinataire authentifié. Elle est essentiellement basée sur
l’arithmétique : il s’agit de transformer les lettres qui composent le message en succession de
chiffres, puis faire des calculs sur ces chiffres pour :
Les modifier de telle façon à les rendre incompréhensibles.
Faire en sorte que le destinataire saura les décrypter.
Le fait de coder un message de façon à le rendre secret s’appelle le cryptage. La méthode
inverse est appelée décryptage, elle nécessite une clé de décryptage.
On distingue deux types de cryptages :
Le Cryptage asymétrique qui utilise deux clés différentes pour chaque utilisateur :
un est privé et n’est connue que par son propriétaire, l’autre est publique et donc accessible par tout
le monde.
Le principal avantage du cryptage à clé publique est de résoudre le problème de l’envoi de clé privée sur un
réseau non sécurisé. Il est plus lent que la plupart des cryptages à clé privée mais il reste préférable pour
trois raisons :
Plus évolutif pour les systèmes possédant des millions d’utilisateurs.
Permet de signer le message donc garantir l’authentification et le non répudiation.
Supporte les signatures numériques.
D’autres méthodes de chiffrements existent et ne sont pas moins intéressantes, nous citerons :
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme
RC4 avec des clés symétriques, secrètes et statiques d'une longueur de 64 ou 128 bits. Le principe
du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète
doit être déclarée au niveau du point d'accès et des clients. Elle sert à créer un nombre pseudo
aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est ainsi
chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif entre le
nombre pseudo-aléatoire et la trame.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer
un grand nombre de stations Wifi il est nécessaire de les configurer en utilisant la même clé de
session, la connaissance de la clé est suffisante pour déchiffrer les communications.
Le WPA est une version « allégée » du protocole 802.11i, et une solution de sécurisation de
réseau wifi proposé par la Wifi Alliance, afin de combler les lacunes du WEP. Il Permet d’utiliser
une clé par station connecté au réseau sans fil, alors que le WEP, utilise la même clé pour tout le
réseau. Les clés sont en effet générées et distribuées de façon automatique par le point d’accès sans fil si
celui-ci est compatible à WPA.
Le WPA repose sur des protocoles d’authentification et un algorithme de cryptage, TKIP
(Temporary Key Protocol), qui permet la génération aléatoire des clés, et offre la possibilité de
modifier la clé de chiffrement plusieurs fois par seconde, pour plus de sécurité.
Les intérêts de TKIP par rapport aux clés WEP sont les suivants :
Vecteur d’initialisation de 48bits au lieu de 24 bits pour le WEP.
Génération et distribution des clés : le WPA génère et distribue les clés de cryptage
de façon périodique à chaque client, et chaque trame utilise une nouvelle clé, évitant
ainsi d’utiliser une même clé WEP pendant des semaines voire des mois.
Code d’intégrité du message appelé MIC (Message Integrity Code) permet de
vérifier l’intégrité ICV (Integrity Check Value), il est sur 4 Octets pour le WEP et
sur 8 octets pour WPA.
ARCHITECTURE WPA
utilisateurs sur le réseau et de définir leurs droits d’accès, et d’un contrôleur réseau (le point
d’accès).
La norme 802.11i a été ratifiée le 24 juin 2004, afin de fournir une solution de sécurisation
poussée des réseaux Wifi. Elle s’appuie sur l’algorithme de chiffrement TKIP, comme le WEP,
mais prend également en charge l’AES (Advenced Encryption Standard), beaucoup plus sûr que
RC4 pour les données. Le Wifi Alliance a ainsi créé une nouvelle certification, baptisée WPA-2,
pour les matériels prenant en charge le standard 802.11i (ordinateur portable, PDA, carte réseau…).
Il s’agit d’un document de référence qui permet à un ingénieur, ou un technicien de préciser les
conditions, les règles et les exigences d’un projet, d’une invention, d’un travail à accomplir ou
d’une tâche à exécuter par une personne qualifiée en vue de résoudre un problème spécifique,
d’améliorer une situation donnée tout en déterminant les résultats attendus Wifi par
implémentation de la norme 802.1x sur serveur Radius exige deux types de besoins :
A- Des besoins fonctionnels
Coté serveur : une évolutivité et une mise à jour facile et rapide de l’application ; le respect
de la confidentialité des communications, l’application doit répondre aux différentes
exigences des usagers de façon optimale et en temps réel
Coté client : une interface conviviale et facile à utiliser ; compatibilité avec des équipements
d’autres constructeurs
Le protocole d’authentification 802.1x mise en service en juin 2001 est une norme utilisée
dans la sécurité d’accès au réseau via l’authentification des différentes entités désireuses de se
connecter au réseau. Si un utilisateur essaye de se connecter au réseau il passe par une phase
d’authentification, s’il réussit à entrer le couple (login / mot de passe) juste il a accès au réseau
sinon il sera rejeté, 802.1x repose sur trois éléments à savoir :
Supplicant : le client demande à s’authentifier avant de pouvoir accéder aux
ressources du réseau.
Authenticator : l’authentificateur est l’équipement réseau (commutateur, point
d’accès…) auquel le client se connecte. Suivant la réponse du serveur
d’authentification, le commutateur laissera passer ou non le trafic du client.
Authentication server : le serveur d’authentification vérifie sur demande du
commutateur si le demandeur peut ou non accéder aux ressources réseau LAN.
Le protocole 802.1x implique une communication indirecte entre le poste de travail et le
serveur Radius. La communication entre le poste de travail et le NAS s’appuie sur le protocole
EAP qui assure le transport des informations d’authentification et permet d’utiliser différentes
Le protocole EAP ne propose pas qu’une seule méthode d’authentification c'est-à-dire qu’il
utilise ces différents éléments pour identifier un client :
Le login / mot de passe
Le certificat électronique
La biométrie
Une puce (SIM)
Certaines méthodes combinent plusieurs critères (certificat et login/mot de passe …). En
plus de l’authentification, EAP gère la distribution dynamique des clés de chiffrement. Parmi les
méthodes de l’authentification les plus communes sur EAP on distingue :
L'utilisation de certificat possède des avantages et des inconvénients. Ils sont souvent
considérés comme plus sûrs que les mots de passe, cependant la distribution des certificats aux
clients est une contrainte qu'il ne faut pas négliger.
Ces deux méthodes sont assez similaires, elles s'appuient sur la confidentialité proposée par
l'encapsulation dans un tunnel pour réaliser une authentification via login/mot de passe. On
distingue deux phases d’authentification :
Première phase:
Identification du serveur par le client en utilisant un certificat validé par une autorité
de certification.
Deuxième phase:
Identification du client par le serveur par login/password.
À l'issue de la première phase, le tunnel TLS chiffré s'établit, garantissant une grande
confidentialité des échanges pour la deuxième phase où le client transmet ses éléments
d'authentification (login/password) via le CHAP, PAP, MS-CHAP ou MS-CHAPv2 pour EAP-
TTLS et MS-CHAPv2, token-card ou certificat (similaire à EAP-TLS) pour EAPPEAP.
La différence entre EAP-PEAP et EAP-TTLS vient de la manière d'encapsuler les échanges
lors de la deuxième phase. Pour EAP-PEAP, les données échangées entre le client et le serveur au
travers du tunnel TLS sont encapsulées dans des paquets EAP. EAP-TTLS utilise des AVP
(Attribute-Values Pairs) encapsulées dans des paquets EAP-TTLS.
L'avantage présenté par ces deux méthodes est que le client peut être authentifié par mot
de passe, on supprime donc la complexité de gestion liée aux certificats caractéristique d’EAP-
TLS, tout en proposant une authentification mutuelle.
D- Normalisation
La dernière version du protocole RADIUS est normalisée par l'IETF dans deux RFC :
RFC 2865 (RADIUS authentication) et RFC 2866 (RADIUS accounting) de juin 2000. La phase
d'autorisation (définition des droits d'accès) étant accomplie lors de la réponse d'identification
(ajout d'attributs au paquet "Authentication Response"); et depuis la publication de la norme
802.1X qui donne comme seul exemple de mise en œuvre le protocole Radius, ce dernier est devenu
un standard de fait.
E- Utilité
F- Fonctionnement de RADIUS
Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de définir les
accès d'utilisateurs distants à un réseau. Il s'agit du protocole de prédilection des fournisseurs
d'accès à internet car il est relativement standard et propose des fonctionnalités de comptabilité
permettant aux FAI de facturer précisément leurs clients.
Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à
une base d'identification (base de données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS
(Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur.
L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et
authentifiée grâce à un secret partagé.
Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les
requêtes du client à d'autres serveurs RADIUS.
G- Fonctionnement de l'identification
Le poste utilisateur (supplicant dans les RFC) transmet une requête d'accès à un client
RADIUS pour entrer sur le réseau. Ce client se charge de demander les informations identifiant
l'utilisateur : le nom d'utilisateur (login) et le mot de passe par exemple.
Le client RADIUS génère selon le protocole une requête Access-Request contenant les
informations d'authentification. Le serveur RADIUS peut traiter lui-même cette requête ou la
transmettre à un autre serveur RADIUS par un mécanisme appelé Proxy Radius. Le serveur Radius
chargé de l'identification finale (appelé Home Radius) peut traiter la demande s'il dispose de
suffisamment d'éléments dans l'Access-Request ou demander des informations supplémentaires
par un renvoi de paquet "Access Challenge", auquel le client répondra par un autre « Access-
Request », et ainsi de suite. Les échanges sont retransmis par la chaîne de serveurs Radius proxy
intermédiaires dans un sens et dans l'autre.
Quand le serveur Radius dispose de suffisamment d'éléments (jusqu'à une douzaine d'échanges
pour les protocoles complexes de type EAP) le serveur RADIUS valide ou refuse l'identification
en renvoyant un paquet de type : Access-Accept ou Access-Reject.
RADIUS connaît nativement deux protocoles de mot de passe : PAP (échange en clair du
nom et du mot de passe), et CHAP (échange basé sur un hachage de part et d'autre avec échange
seulement du « challenge »). Le protocole prévoit deux attributs séparés : User-Password et CHAP-
Password.
Depuis, se sont greffées les variations Microsoft: MS-CHAP et MS-CHAP-V2; leur
similitude avec CHAP permet de les transporter en RADIUS de la même façon, à l'initiative du
serveur et sous réserve de possibilité de transport de bout en bout du supplicant au client Radius,
du client au serveur Radius et enfin du serveur Radius à la base de données d'identification.
C'est sur cette dernière étape que souvent le bât blesse : rien n'est prévu par exemple en
LDAP pour transporter le challenge ni les étapes spécifiques de MS-CHAP ou MS-CHAP-V2 qui,
du coup, se terminent exclusivement sur des bases d'identification Microsoft locales pour le serveur
Radius.
I- Autorisation
L'identification RADIUS peut être enrichie d'une autorisation, par exemple pour un client
de fournisseur d'accès son adresse IP, son temps de connexion maximal, son temps d'inactivité.
Tous ces paramètres sont définis par des attributs du paquet dans les RFC, en l'occurrence pour cet
exemple l'attribut 8, plus connu sous son nom "convivial" Framed-IP-Address, bien que le
protocole ne connaisse en fait que les numéros, et les attributs Session-Timeout et Idle-Timeout.
Les attributs standards sont définis dans les RFC, les attributs spécifiques d'un fournisseur ou VSA
(Vendor Specific Attributes) sont multiplexés dans l'attribut 26 : chaque fournisseur se voit
attribuer un numéro unique permettant de l'identifier, un octet de cet attribut définit un numéro de
VSA, ce qui permet à chaque fournisseur de définir jusqu'à 255 attributs spécifiques pour son
matériel. Le serveur Radius s'adapte à ces "dialectes" par des dictionnaires d'attributs.
J- Comptabilisation (accounting)
La deuxième fonction d'un serveur Radius est l'accounting (ou comptabilisation) assurant à
la fois la journalisation des accès et la facturation. Définie par des RFC différents, gérée sur des
ports UDP différents (1646 ou 1813 pour les plus courants alors que l'identification est faite sur les
ports 1645 ou 1812), cette fonction est souvent assurée par un programme ou même un serveur
différent.
L'accounting se base sur deux types de paquets principaux : Accounting Start et Accounting
Stop, une session est définie comme l'intervalle entre un Start et un Stop. Le paquet Accounting
Start émis par le client Radius après connexion effective de l'utilisateur à la suite d'une phase
d'identification réussie contient des données de base : nom d'utilisateur (mais pas le mot de passe
inutile ici), adresse IP affectée, date et heure de connexion, type de connexion, type de service, etc.
Quand l'utilisateur se déconnecte du service ou que le client Radius le déconnecte sur
inactivité, dépassement de temps de connexion ou autre, ce client Radius envoie un paquet
Accounting Stop avec le même identificateur de session, le serveur Radius peut alors clore la
session et journaliser la déconnexion, souvent avec un grand nombre de paramètres dans le paquet
Stop : temps de connexion, type d'utilisation, nombre de paquets et d'octets échangés selon les
divers protocoles, et éventuellement des informations plus confidentielles sur les sites visités ou
contenus échangés.
Il existe d'autres types de paquets d'accounting : Intermédiaire (émis à intervalles
périodiques par le client entre Start et Stop, utile au cas où le Stop serait perdu), On (le client Radius
a démarré) et Off (le client Radius va s'arrêter), ce dernier pour mémoire, il est rare qu'un appareil
prévienne avant de tomber en panne ou de planter.
Pour faciliter le travail de liaison entre la phase d'identification et la phase de
comptabilisation (le serveur radius peut avoir reçu des centaines d'autres requêtes entre les deux),
l'attribut Class est envoyé vers le client avec le paquet Access-Accept; le client Radius a pour
consigne de le renvoyer tel quel dans le paquet Accounting Start. Le serveur Radius peut donc
inclure dans cet attribut toutes les informations utiles pour faire la liaison entre une identification
réussie, accompagnée souvent d'une réservation de ressources - canal, PVC ou adresse IP par
exemple - et l'utilisation effective de ces ressources.
Dans le cas où l'opération est abandonnée (il n'y a pas de paquet Accounting Start
correspondant après une identification réussie), un mécanisme doit restituer les ressources
réservées ; la plupart des mises en œuvre utilisent un mécanisme de temporisation pour cela
(phantom accounting record). Les ressources réservées par l'identification, occupées par
l'Accounting Start sont normalement libérées par le paquet Accounting Stop, ce qui implique par
exemple qu'un serveur Radius ne peut attribuer des adresses IP que s'il gère aussi la fonction
d'accounting.
L'accounting a aussi une fonction légale : l'accès à l'Internet doit être identifié, et tout
utilisateur doit être traçable au moins vers un numéro de compte ou de carte bancaire, c'est pourquoi
la fonction d'accounting est toujours activée chez les FAI et les enregistrements conservés : sur
commission rogatoire d'un juge, le FAI peut fournir l'identification à un instant donné de toute
adresse IP.
K- Limitations
RADIUS a été conçu pour des identifications par modem, sur des liaisons lentes et peu
sûres ; c'est la raison du choix du protocole UDP, bien expliquée dans RFC2138. Ce choix
technique d'un protocole non agressif conduit à des échanges laborieux basés sur des
temporisations de réémission, des échanges d'accusés de réception qui se justifiaient tant
que la connexion à l'Internet relevait du principe "bouteille à la mer" d'UDP, mais n'ont plus
lieu d'être par exemple entre opérateurs dans les activités de roaming ou de Proxy Radius
→ Diameter utilise TCP ou SCTP
RADIUS base son identification sur le seul principe du couple nom/mot de passe ;
parfaitement adaptée à l'époque (1996), cette notion a dû être adaptée par exemple pour
l'identification des terminaux mobiles par leur numéro IMEI ou par leur numéro d'appel
(Calling-Station-ID en Radius) sans mot de passe (alors que la RFC interdit le mot de passe
vide !)
RADIUS assure un transport en clair, seul le mot de passe est chiffré par hachage ; la
sécurité toute relative du protocole repose sur le seul secret partagé et impose la sécurisation
des échanges entre le client et le serveur par sécurité physique ou VPN → Diameter peut
utiliser IPSec ou TLS
RADIUS limite les attributs, gérés sous forme de chaîne "Pascal" avec un octet en tête
donnant la longueur, à 255 octets, cohérents avec la notion de nom/mot de passe, mais
inadapté à toute tentative d'introduction de biométrie (fond d'œil, empreinte digitale) de
cryptographie (certificat) → Diameter utilise des attributs sur 32 bits au lieu de 8 (déjà
présents dans certaines extensions EAP de RADIUS, notamment TTLS)
RADIUS est strictement client-serveur, d'où des discussions et bagarres de protocoles
propriétaires quand un serveur doit légitimement tuer une session pirate sur un client →
Diameter a des mécanismes d'appel du client par le serveur
L- Extensions de RADIUS
EAP (Extensible Authentication Protocol) est un protocole conçu pour étendre les fonctions
du protocole Radius à des types d'identification plus complexes ; il est indépendant du
matériel du client Radius et négocié directement avec le supplicant (poste client, terminal
d'accès). C'est ce qui a permis de le mettre en place rapidement sur un maximum d'appareils
réseau puisqu'il n'utilise que deux attributs Radius servant de protocole de transport, et a
conduit à une explosion de types EAP : EAP-MD5 défini dans le RFC comme exemple,
mais aussi EAP-TLS, EAP-TTLS, EAP-PEAP (version 0 Microsoft, version 1 Cisco,
version 2 bientôt), EAP-MS-CHAP-V2, EAP-AKA, EAP-LEAP et EAP-FAST (Cisco),
EAP-SIM, etc.
802.1X est un protocole assurant l'identification par port pour l'accès à un réseau ; il n'est
pas lié explicitement à RADIUS dans son principe et utilise dans toutes ses définitions les
termes "serveur AAA" et "protocole AAA", mais il se trouve que l'annexe D du document
de référence mentionne comme "exemple" de protocole et serveur AAA le seul RADIUS.
Toutes les mises en œuvre de 802.1X connues s'appuient donc sur RADIUS.
Diameter n'est pas vraiment une extension mais un successeur du protocole RADIUS ; il
est basé sur TCP/SCTP alors que Radius est en UDP, il utilise des attributs de grande taille
(Radius est limité à 254 octets par attribut) et il est destiné aux échanges entre serveurs sur
des liaisons sûres ; les serveurs Diameter sont généralement compatibles Radius. Un certain
nombre de types d'attributs Diameter se retrouvent déjà dans EAP-TTLS par exemple.
Le schéma suivant récapitule les éléments entrant en jeu dans un système utilisant un
serveur RADIUS :
4- Grace aux clés de cryptage, le client et le point d’accès sans fil établissent une connexion
sans fil sécurisée ce qui permet au client et au réseau interne de communiquer ;
5- Le client commence à communiqué avec des périphéries du réseau interne.
Cette architecture implique une authentification du point d’accès au niveau du server.
IV-2-BUDGETISATION
TABLEAU 5:BUDGETISATION
TABLEAU 6:BUDGETISATION2
A- COTE MATERIEL
C’est un ordinateur de marque HP pour la réalisation de notre projet. En effet cette machine est
dotée de différentes caractéristiques à savoir :
B- COTE LOGICIEL
Cisco paquet tracer est un logiciel de Cisco simulation oriente réseaux qui aide tout un chacun dans
la construction des réseaux physique mais en virtuel c’est un outil facile à manier il peut paraitre bizarre a
première vue mais avec le temps et la persévérance du travaux Cisco devient plus facile et agréable que l’on
peut penser
Pour se procurer le bijou qu’est Cisco Pocket Tracer il faut vous rendre à l’adresse :
www.netacad.com.
Et de là vous pourrez télécharger le logiciel de simulation réseaux. Sachez-le des maintenant c’est
un logiciel totalement gratuit qui a pour but d’aider tout un chacun dans ses divers projets réseaux
1- Service DHCP
Le DHCP permet l’attribution automatiques des adresses IP aux différentes machines qui souhaitent
faire partir du réseau dans lequel se trouve le serveur DHCP.
Les différentes entités suivantes, interviennent dans la mise en place de notre solution de
sécurisation du réseau wifi.
On met le Serveur Radius dans le réseau du Routeur WIFI juste en activant la fonctionnalité DHCP
qui nous permet d’avoir une adresse IP de façon automatique.
Etend dans le routeur WIFI nous avons choisi de travailler avec la bande de fréquence de 2.4GHz
pour notre réseau et désactiver ainsi les autres réseaux afin que les machines ne se connectent pas sur ses
réseaux car ils n’ont pas de sécurité et le SSID est par Default.
Ici on enlève le SSID par Default pour mettre un SSID avec un nom de notre réseau pour que quand
l’utilisateur souhaite se connecter au réseau que sur la liste des différents SSID il voit le SSID ou il doit se
connecter
La figure suivante nous présente l’endroit dans lequel on doit se rendre pour s’authentifier dans le
point d’accès.
FIGURE 17: INTERFACE INDIQUANT L E CHEMIN A SUIVRE POUR L'AUTHENTIFICATION VIA LE POINT D'ACCES
La figure suivante nous présente une non-interconnexion entre une machine du réseau et le point
d’accès, il est a note qu’ici aucune authentification n’a encore été faite.
II- RESULTATS
La figure suivante nous présente une réponse réussite de connexion entre une machine du réseau
et le point d’accès du réseau.
III- COMMENTAIRES
Nous observons un réseau qui fonctionne très bien du fait de la bonne configuration de toutes les
entités mise en place dans cette architecteur réseau.
CONCLUSION GENERALE
Dans ce projet, nous avons mis en œuvre une technique de sécurisation d’accès aux
réseaux informatiques des entreprises, afin de mieux garantir certains besoins de la sécurité :
l’authentification, l’intégrité et la confidentialité des données échangées entre différents
utilisateurs et d’éviter toute sorte de piratage informatique. Cette technique permet de contrôler
l’accès physique aux équipements d’infrastructures réseaux en s'appuyant sur le protocole EAP
pour le transport des informations d'identification en mode client/serveur, et un serveur
d'identification RADIUS qui utilise une base de données Active Directory.
BIBLIOGRAPHIE
WEBOGRAPHIE
1. https://www.corep.fr/le-guide-du-memoire/redaction-memoire/resume-
memoire/#:~:text=Comment%20faire%20un%20r%C3%A9sum%C3%A9%20de,que%20la%20p
robl%C3%A9matique%20sous%2Djacente.
2. https://support.microsoft.com/fr-tn/help/2744850/implementing-peap-ms-chap-v2-
authentication-for-microsoft-pptp-
vpns#:~:text=INTRODUCTION,Point%20to%20Point%20Tunneling%20Protocol).
3. www.cisco.com
4. https://www.youtube.com/results?search_query=802.1x+wireless+security
TABLE DE MATIERES
DEDICACES..................................................................................................................................................ii
REMERCIEMENTS ..................................................................................................................................... iii
SOMMAIRE ................................................................................................................................................. iv
RESUME ........................................................................................................................................................v
ABSTRACT .................................................................................................................................................. vi
LISTES DES FIGURES .............................................................................................................................. viii
LISTES DES SYMBOLES ET ABREVIATIONS ....................................................................................... ix
INTRODUCTION GENERALE ................................................................................................................... 1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE ................................................................................ 2
I- CONTEXTE .......................................................................................................................................... 2
II- PROBLEMATIQUE ......................................................................................................................... 2
III- OBJECTIFS............................................................................................... Erreur ! Signet non défini.
CHAPITRE II : METHODOLOGIE ............................................................................................................. 4
INTRODUCTION ......................................................................................................................................... 4
I- PRÉSENTATION DE LA MÉTHODE QQOCQP ............................................................................... 5
II- ETAT DE l’ART ............................................................................................................................... 6
II- 1- LES RESEAUX SANS FILS .................................................................................................... 6
Introduction............................................................................................................................................... 6
A- Definition ........................................................................................................................................... 6
II- 1-1-Normes IEEE 802.11 .............................................................................................................. 6
A- Les normes physiques ................................................................................................................... 7
B- Normes d’améliorations ................................................................................................................ 7
II- 1-2-Différentes couches Wi-Fi ...................................................................................................... 8
II- 1-3-Types de réseaux sans fils ....................................................................................................... 9
A- WPAN (Wireless Personal Area Network) ............................................................................... 9
B- WLAN ....................................................................................................................................... 9
C- WMAN .................................................................................................................................... 10
D- WWAN.................................................................................................................................... 11
II- 1-4-Les services de base de la sécurité ........................................................................................ 12
A- Intégrité des données ............................................................................................................... 12