Vous êtes sur la page 1sur 47

UNIVERSITE ESPOIR D’AFRIQUE

RAPPORT DE STAGE EFFECTUE A L’ENTREPRISE TAO BUSINNESS


Du 2 Juillet 2021 au 2 Septembre 2021

MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR


D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI: Cas de TAO Businness

par

KYANGA MWEZE André

Présenté à la Faculté d’Ingénierie et Technologie


Département des Génie et Gestion de Télécommunication
En Remplissant Partiellement les Conditions
Requises pour l’Obtention du Diplôme

de

BACCALAUREAT EN GENIE ET GESTION DES TELECOMMUNICATIONS


OPTION : SECURITE DES SYSTEMES ET RESEAUX

L’UNIVERSITE ESPOIR D’AFRIQUE

SUPERVISEUR EDITEUR

NIMPAGARITSE Jacques (M.Ed) NDUWAYO Suzanne

Bujumbura-Burundi
Novembre, 2021
ii
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI

DECLARATION DE L’ETUDIANT

Je déclare que ce rapport est un travail original et personnel et n’a jamais été à ma

connaissance, présenté, dans aucune autre institution académique pour l’obtention de

diplôme.

KYANGA MWEZE André

Signature: ……………………………………………… Date : Le… …/… …/2022

Ce travail est rédigé sous l’encadrement de :

NIMPAGARITSE Jacques (M.Ed) NDUWAYO Suzanne

Signature : ............ Date : Le..../...../2022 Signature : ............ Date : Le..../...../2022


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI iii

DEDICACE

A notre chère famille


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI iv

REMERCIEMENTS

Avant tout développement sur cette expérience, il apparait opportun de commencer ce

travail par des remerciements. Nous tenons à remercier mon Dieu Tout puissant JEHOVAH

pour son amour, sa miséricorde et sa protection qu’il nous a fait depuis notre naissance

jusqu’à maintenant.

Nous remercions notre superviseur Rév. NIMPAGARITSE Jacques, pour sa

supervision exceptionnelle dès le début et jusqu’à la fin de la rédaction de ce présent travail.

Nous remercions madame NDUWAYO Suzanne, notre éditeur avec qui nous avons

entretenu de bons rapports.

Nous remercions le directeur général de l’entreprise TAO BUSINNESS de nous avoir

bien accueillir et notre encadreur Ir John YOSHUWA qui nous a appris à adopter une bonne

approche professionnelle au sein de l’entreprise TAO BUSINNESS.

Nous remercions l’université Espoir d’Afrique pour les connaissances et le savoir qu’ils

nous ont transmis.

A nos très chers parents BUBALA MWEZE Désiré et MALINGA MUTIMANWA

Pascasie, Aucun hommage ne pourrait être à la hauteur de vos sacrifices, de l’amour et e

l’affection dont vous nous avez jamais cessé de nous entourer tout au long de ces années

d’études. J’espère que vous trouvez dans ce travail un vrai témoignage de ma profonde et

éternelle reconnaissance.

Un grand merci également à tous nos frères et sœurs, plus particulièrement à Ir Willy

BUBALA ,Ir Fadhili BUBALA, Dayanna BUBALA , Happy BUBALA ,Patrick BARAKA ,

Michael CIBAVUNYA ,Fabrice BASHIGE, Élie BAGUMA ,ainsi qu’a tous nos frères et

sœurs dans la foi, amis et collègues , qu’ils sachent tous autant qu’ils sont que rien de ce

qu’ils ont fait pour nous jusque-là n’a passé inaperçu à nos yeux et nous les portons dans

notre cœur. Merci !!


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI v

LISTE DES SIGLES ET ABREVIATIONS

AAA : Authentication Authorization Accounting

ADDS : Active Directory Domain Service

AVP : Attribues Values-Pair

DC : Directeur Commercial

DF : Directeur Financier

DG : Directeur General

DRH : Directeur des Ressources Humaines

DT : Directeur Technique

IANA : Internet Assigned Numbers Authority

IETF : Internet Engineering Task Force

IP : Internet Protocol

Ir : Ingénieur

MAC : Media Access Control

NAS : Network Attached Storage

NPS : Network Policy Service

RADIUS : Remote Authentication Dial-In User

RFC : Remote Function Call

RTC : Real-Time Control

TCP : Transmission Control Protocol

UEA : Université Espoir d’Afrique

UDP : User Datagram Protocol

VPN : Virtual Private Network

Wi-Fi : Wireless Fidelity

WPA : Wi-Fi Protected Access


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI vi

TABLE DES MATIERES

DECLARATION DE L’ETUDIANT ..................................................................................... ii

DEDICACE.............................................................................................................................. iii

REMERCIEMENTS ............................................................................................................... iv

LISTE DES SIGLES ET ABREVIATIONS .......................................................................... v

TABLE DES MATIERES ...................................................................................................... vi

LISTE DES FIGURES............................................................................................................ ix

LISTE DE TABLEAU ............................................................................................................. x

CHAPITRE 1

INTRODUCTION .................................................................................................................... 1

Raison de faire le Stage à l’Entreprise Tao Businness ................................................... 1

Nature de l’Entreprise Tao Businness ................................................................ 1

Activités de l’Entreprise Tao Bussiness ............................................................. 2

Motivation de faire le Stage a Tao Businness ................................................................ 2

CHAPITRE 2

DESCRIPTION DE L’ENTREPRISE ET SES ACTIVITES.............................................. 3

Présentation détaillée de l’Entreprise Tao Business ....................................................... 3

Historique et Situation Géographique ................................................................ 3

Vision.................................................................................................................. 3

Missions .............................................................................................................. 5

Attributions des Tâches .................................................................................................. 6

Directeur Général................................................................................................ 6

Directeur Adjoint ................................................................................................ 8


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI vii

Directeur Technique ........................................................................................... 8

Direction Financière ........................................................................................... 9

Directeur Commercial ...................................................................................... 10

Appréciations ................................................................................................................ 11

Activités effectuées ...................................................................................................... 11

Atteinte Personnelle...................................................................................................... 11

Résultats atteints ........................................................................................................... 12

Difficultés rencontrées.................................................................................................. 12

Proposition d’Eventuelles Solutions............................................................................. 12

CHAPITRE 3

TRAITEMENT D’UN PROBLEME DECOUVERT ......................................................... 13

Description du Problème .............................................................................................. 13

Pistes de Solution ......................................................................................................... 13

Généralité de Radius..................................................................................................... 13

Evolution de Radius.......................................................................................... 14

Description du Protocole .................................................................................. 15

Qui peut être un Client Radius ? ....................................................................... 15

Types de Paquets Radius .................................................................................. 16

Protocole Radius dans le Modèle OSI .............................................................. 18

Attributs RADIUS ............................................................................................ 18

Fonctionnement Radius .................................................................................... 22

Performance de la Solution d’Authentification radius sous Réseau Wifi dans


l’Entreprise Tao Business ............................................................................................. 23

Implémentation du Projet ............................................................................................. 23

Description ................................................................................................................... 23
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI viii

Test et Présentation des Résultats................................................................................. 24

CHAPITRE 4

CONCLUSION ET RECOMMANDATIONS .................................................................... 35

Conclusion .................................................................................................................... 35

Recommandations ........................................................................................................ 35

LISTE DES REFERENCES ................................................................................................. 36

Annexes .................................................................................................................................... 37
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI ix

LISTE DES FIGURES

Figure 1 : Localisation de l’Entreprise Tao Business ................................................................ 5

Figure 2 : Organigramme Administrative de l’Entreprise TAO BUSINNESS......................... 6

Figure 3 : Echanges au Sein du Protocole Radius ................................................................... 17

Figure 4 : Protocole Radius dans Modèle OSI ........................................................................ 18

Figure 5 : Attributs Radius ...................................................................................................... 19

Figure 6 : Format des Paquets Radius ..................................................................................... 21

Figure 7 : Fonctionnement du Serveur Radius ........................................................................ 22

Figure 8 : Installation du Rôle Active Directory Domain ....................................................... 24

Figure 9 : Fin de l’Installation du Rôle ADDS ....................................................................... 25

Figure 10 : Ajout des Rôles et Fonctionnalités ...................................................................... 25

Figure 11 : Ajouter un NPS ..................................................................................................... 26

Figure 12 : Confirmation d’Ajout du Rôle NPS...................................................................... 26

Figure 13 : Fin du d’Installation du Rôle NPS ........................................................................ 27

Figure 14 : Configuration du Serveur NPS ............................................................................. 27

Figure 15 : Ajout d’un Client Radius ...................................................................................... 28

Figure 16 : Nouveau client Radius .......................................................................................... 28

Figure 17 : Stratégie Réseau .................................................................................................... 29

Figure 18 : Stratégie Ajouter ................................................................................................... 29

Figure 19 : Sélection du Groupe.............................................................................................. 30

Figure 20 : Création du Groupe ............................................................................................... 30

Figure 21 : Configuration du Serveur RADIUS 802.1X pour la Connexion sans Fil ............ 31

Figure 22 : Sélection du Type de Connexion 802.1X ............................................................. 32

Figure 23 : Installation termine du Serveur Radius ................................................................. 33

Figure 24 : Configuration du Routeur ASUS dans le Mode Radius ....................................... 34

Figure 25 : Test de Fonctionnement du Serveur Radius ......................................................... 34


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI x

LISTE DE TABLEAU

Tableau 1 : Activités réalisé au Sein de Tao Businness.......................................................... 11


1
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI

CHAPITRE 1
INTRODUCTION

En allant avec notre parcours d’études au sein de l’Université Espoir d’Afrique, nous

avons eu un bagage intellectuel théorique tout comme pratique .l’Université Espoir d’Afrique

nous a donné une grande performance dans notre parcours du cursus universitaire .Nous

avons été formés par la plupart de nos professeurs qui nous procurer des connaissances dans

ces temps que nous avons fait écouler au sein de cette institution. Nous avons effectué

certaines visites dans les différents coins de la capitale avec certains professeurs du domaine.

Ce rapport n’as pas pour but de présenter uniquement toutes les techniques que nous avons pu

apprendre ou performer, mais aussi de manière brève et très claire de faire un tour d’horizon

des aspects techniques et humains auxquels nous avons été confortés.

Raison de faire le Stage à l’Entreprise Tao Businness

Le stage effectué au sein l’entreprise TAO BUSINNESS est une exigence académique

pour l’obtention de diplôme et la principale raison de faire était de pouvoir combiner la

théorie acquise pendant notre cursus académique, vu que la théorie ne suffit pas à elle seule.

Ce stage nous permet aussi de nous familiariser avec un monde professionnel dans lequel

nous sommes appelés juste à la fin de nos études académiques.

Nature de l’Entreprise Tao Businness

TAO BUSINNESS est une jeune entreprise qui œuvre beaucoup dans la programmation

et réseaux informatique.

TAO BUSINNESS est établissement public ayant une caractéristique commerciale

(développement web, développement mobile et informatique).


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 2

Activités de l’Entreprise Tao Bussiness

L’entreprise œuvre dans le domaine de la programmation et réseaux informatique ; elle

dispose des services qu’il revend à ces clients comme des applications mobiles, application

web, applications desk, des mises en place des réseaux informatiques et la maintenance.

Motivation de faire le Stage a Tao Businness

Nous avons été motivé d’effectué notre stage à l’entreprise TAO BUSINNESS parce

que c’est une jeune entreprise qui progresse à une grande vitesse. Nous avons trouvé une très

bonne occasion d’aller mettre en pratique les théories apprises à l’Université Espoir d’

Afrique, mais aussi me familiariser à la gestion des équipements réseaux dont présente une

très grande importance dans mon domaine de télécommunication.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 3

CHAPITRE 2
DESCRIPTION DE L’ENTREPRISE ET SES ACTIVITES

Présentation détaillée de l’Entreprise Tao Business

Historique et Situation Géographique

L’idée de départ de l’entreprise TAO BUSINESS vient du souci de faciliter l’accès à

la documentation aux étudiants finalistes en cours de rédaction de leurs travaux de fin de

cycle. Chaque année, dans toutes les universités du Burundi en particulier et d’autres pays en

général, ce sont des milliers d’étudiants qui ont besoin de se référer aux travaux de leurs ainés

pour pouvoir produire leurs travaux de fin de cycle. L’accès à ces ressources a toujours été lié

à des contraintes dont la distance, la possibilité que le travail recherché n’ait jamais été traité

par un étudiant de la même université que nous, l’ignorance de l’endroit exact où aller

chercher, …

C’est ainsi donc qu’est venu l’idée de créer, en juillet 2018, un moteur de recherche

interuniversitaire auquel différentes universités pourraient adhérer et rendre disponible à

chaque nouveau dépôt du travail à la bibliothèque, une version électronique à publier la

plateforme Eagle Search de sorte que ce travail soit référencé comme résultat à une requête

relative au sujet du travail. Plus les jours passent, plus l’idée murit et aboutit finalement à la

création de la société TAO BUSINESS, S.P.R.L. régie par la loi n°1/09 du 30 mai 2011

portant Code des Sociétés Privées et à Participation Publique, enregistrée sous le NIF :

4001209115 et RCCM : 15557/19.

Vision

Elle a vu le jour dans le souci d’accompagner les entreprises et la communauté dans le

passage vers le digital et cela signifie concevoir des outils digitaux (des applications et/ou des

logiciels) qui analysent, gèrent et développent les activités dans les différents secteurs tant

économiques que sociaux afin d’optimiser les résultats.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 4

Une fois sur le marché et face aux défis quotidiens à relever, l’entreprise s’est

positionnée sur deux angles bien précis,

D’une part, Innovation est un angle consacré à la création des produits et services

digitaux à valeur ajoutée pour les entreprises, cela dit la conception de solution digitale sans

précèdent en raison des diverses contraintes (économiques, cognitives pour ne cite que cela).

Voici quelques exemples : Sites web amélioré, Applications améliorées et Supports de

communication graphique améliorée …

D’autre part, Le développement des solutions digitales est un angle consacré à la

création des produits et services digitaux sans valeur ajoutée pour les entreprises, cela dit pour

le développement pour pallier à des problèmes précis des différents secteurs d’activité de la

vie économique et sociale.

Voici quelques exemples :

Sites web,

Applications,

Supports de communication graphique …

Ces deux angles constituent donc les deux principales natures d’activité de l’entreprise

à ce jour.

Aujourd’hui, le siège social de la société se situe au Burundi, province de Bujumbura-

Mairie, commune Mukaza, sur le boulevard Melchior NDADAYE, au quartier Asiatique,

dans l’immeuble Peace Corner.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 5

Figure 1 : Localisation de l’Entreprise Tao Business

Source : Google Maps, le 12 Juillet 2021 à 17h 25

Missions

L’entreprise TAO BUSINESS s’est donné comme mission de « Contribuer à

l’amélioration dans la conception, la gestion et le développement des activités tant sociales

que économiques de la communauté (entreprises et/ou particulier) en exploitant au maximum

le potentiel de la Nouvelle Technologie de l’Information et de la Communication afin

d’optimiser les résultats ».

Cela se lit dans les objectifs suivants : Conception et réalisation des applications et logiciels

web, Conception et réalisation des applications mobiles, Conception et réalisation des

supports graphiques, Intégrations de moyens de paiement en ligne, Hébergement des

applications et de site web et mobile, Formation des cadres dans le renforcement de capacité

des entreprises
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 6

Figure 2 : Organigramme Administrative de l’Entreprise TAO BUSINNESS

Source : Règlement d’Ordre Intérieur de l’entreprise TAO, 2020.

Attributions des Tâches

Les attributions assignées à chaque personne de TAO BUSINNESS sont précisées

dans le règlement d’ordre intérieur.

Directeur Général

Le Directeur Général est le patron de l’entreprise. Il est nommé par les actionnaires, le

conseil d’administration. Un objectif lui est fixé ainsi que des moyens pour l’atteindre. Il va

donc définir la stratégie à mettre en œuvre, décider de l’allocation des ressources et de

l’organisation qui lui permettront de mener à bien sa mission. Il va ensuite piloter celle-ci en

manageant ses équipes, donnant des taches à faire, un œil sur les comptes, l’autre sur

l’horizon.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 7

Dans le cadre de la gestion courante, le Directeur Général de TAO BUSINNESS est

notamment chargé de :

Elaborer la politique générale de l’entreprise : développement commercial, marketing et

financier

Réaliser une étude de l’environnement concurrentiel de l’entreprise

Assurer une veille sur les nouvelles tendances du secteur d’activité de l’entreprise

Repérer des segments d’activité sur lesquels investir, afin de recruter plus de clients

Communiquer auprès de ses collaborateurs en les faisant adhérer aux décisions

Gérer les réponses aux appels d’offres et participer à l’élaboration des

directives stratégiques

Organiser le pilotage des budgets par département opérationnel

Ajuster l’organisation de l’entreprise en fonction des besoins des budgets et des équipes

Investir dans des technologies permettant d’optimiser la productivité des équipes

Assurer la visibilité de l’entreprise sur le marché de façon permanente, notamment en

accordant des interviews dans la presse.

Participer aux commissions, jury de remise de trophées, tables rondes…, afin de valoriser

l’entreprise sur le marché

Représenter l’entreprise, notamment auprès des investisseurs

Entretenir des relations étroites avec les actionnaires, les rassurer sur la croissance du

marché et l’avenir de l’agence, veillé à leur satisfaction.

Entretenir une culture d’entreprise et fédérer les équipes autour d’un projet commun

Le Directeur Général est assisté dans ses fonctions par 4 directeurs :

Le Directeur Adjoint et le Directeur Technique, le Directeur Administratif et Financier et le

Directeur commercial.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 8

Directeur Adjoint

Le directeur adjoint est le bras droit du chef d’entreprise qu’il seconde dans toutes les

tâches qui lui sont dévolues. Il se charge pour cela de :

Assister le Directeur général et assume l’intérim en cas d’absence ou

d’empêchement ;

Coordonner le protocole au sein de la société ;

Assure le suivi des programmes d’activités du comité de la Direction et les Directions

techniques ;

Centraliser tous les rapports en provenance de tous les départements et produit les

rapports mensuels, trimestriels, semestriels et annuels ;

Présider des réunions en cas d’empêchement du DG de la société.

Directeur Technique

Le directeur technique a pour mission de gérer les aspects techniques et budgétaires d’un

projet en veillant aux risques, aux coûts cachés et aux retours sur investissement. Ainsi, il gère

tous les moyens et ressources techniques. Pour ce faire, il est chargé de :

Participer aux phases d’avant-vente : intervention chez le client, contribue à là de

rédaction du cahier de charge fonctionnel.

Manager les phases de déploiement de l’offre : piloter les interventions des prestataires,

contrôler les phases de recette, de documentation technique.

Garantir le fonctionnement des services support

Coordonner techniquement le développement des produits, dans le respect des contraintes

qualité, sécurité et environnement

Mettre en place des procédures pour améliorer l'efficacité du travail

Proposer un programme R&D et des axes de recherche (nouveaux produits, procédés…)


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 9

Former les personnes sous sa responsabilité aux meilleurs pratiques et techniques d’études

et d’exécution des chantiers

Organiser les études et remettre régulièrement les rapports

Participer aux phases d’avant-vente : intervention chez le client, contribue à la de

rédaction du cahier de charge fonctionnel.

Manager les phases de déploiement de l’offre : piloter les interventions des prestataires,

contrôler les phases de recette, de documentation technique.

Garantir le fonctionnement des services support

Coordonner techniquement le développement des produits, dans le respect des contraintes

qualité, sécurité et environnement

Mettre en place des procédures pour améliorer l'efficacité du travail

Proposer un programme R&D et des axes de recherche (nouveaux produits, procédés…)

Former les personnes sous sa responsabilité aux meilleurs pratiques et techniques d’études

et d’exécution des chantiers

Organiser les études et remettre régulièrement les rapports

Direction Financière

La Direction Administrative et Financière est notamment chargée de :

Superviser, coordonner et contrôler l’ensemble des activités du Département Administratif

et Financier ;

Superviser et contrôler la comptabilité conformément au Règlement Financier de TAO

BUSINNESS et au plan comptable national ;

Assurer le contrôle des dépenses et signer conjointement avec le Directeur Général les

documents de payement ;

Veiller à l’élaboration du bilan dans les délais prévus ;


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 10

Elaborer les projets de budgets pour discussion au Conseil d’Administration et veiller à

leur exécution après approbation par ce dernier ;

Veiller aux approvisionnements réguliers en matériels, fournitures et équipements divers ;

Analyser les différents rapports administratifs et financiers et les soumettre au Directeur

Général ;

Suivre la trésorerie ;

Payer les dépenses dûment ordonnancées ;

Elaborer les tableaux de bord nécessaires à l’analyse de la situation financière de TAO

BUSINNESS ;

Tenir à jour les comptes des débiteurs ;

Tenir à jour le registre d’employeur et les dossiers du personnel ;

Informer les agents sur leur situation administrative et pécuniaire ;

Planifier les congés annuels de repos ;

Préparer les listes de paye et les décomptes y relatifs.

Directeur Commercial

Le directeur commercial a pour première mission de définir la stratégie commerciale

de l'entreprise. Il va pour cela analyser les études marketing ainsi que toutes les informations

qui remontent du terrain et sont transmises par les fournisseurs et commerciaux. Le but de

cette analyse est d'identifier les évolutions et attentes du marché ainsi que le positionnement

de l'entreprise tant par rapport au marché qu'à ses concurrents directs.

La deuxième mission principale est le pilotage et la réalisation de la politique

commerciale. Le directeur commercial encadre et anime les équipes commerciales en les

accompagnant sur le terrain, en mettant en place des primes aux résultats pour les motiver, en

les conseillant régulièrement et en leur apprenant quels messages envoyer aux clients.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 11

Appréciations

Activités effectuées

Le stage s’est déroulé conformément au délai prévu par l’Université Espoir d’Afrique

dans la Faculté d’Ingénieur et technologie. TAO BUSINNESS a permis d’effectuer le stage

exactement durant la période demandée du 02 juillet 2020 au 02 septembre 2020. Cette

période a été d’une grande importance parce qu’on a pu réaliser beaucoup d’activités offrant

une expérience dans la vie professionnelle. On a pu apprendre à développer avec

professionnalisme les applications web avec une sécurité élevée au niveau local de

l’application en utilisant des outils de développement tel que les librairies et le Framework

adaptés.

Tableau 1 : Activités réalisé au Sein de Tao Businness

Date Lieu Activités réalisées


Du 02/07 au 09/07 Bureau de TAO Rappel sur les notions de bases
BUSINNESS
Du 12/07 au 16/07 Bureau de TAO Câblages & Configuration d’un routeur
BUSINNESS TP-Link
Du 19/07 au 23/08 Bureau de TAO Devis d’un réseau à implémenter &
BUSINNESS analyse du devis
Du 26/07 au 30/07 Bureau de TAO Cabbages & Installation d’un Windows
BUSINNESS Server.
Du 02/08 au 06/08 Bureau de TAO Installation de Windows Server et Analyse
BUSINNESS des paquets
Du 09/08 au 13/08 Bureau de TAO Installation du Serveur Samba
BUSINNESS
Du 16/08 au 20/08 Bureau de TAO Installation du Serveur Samba et Partage
BUSINNESS des fichiers
Du 23/08 au 27/08 Kigobe Transmission de la voix sur IP, Service de
messagerie via Sofros et Monitoring
Du 30/08 au 02/09 Kigobe Monitoring et Installation de Nagios Xi
Source : Investigations personnelles

Atteinte Personnelle

Le stage effectué, nous a aidés à faire connaissance avec le monde professionnel, et de

ce fait nous avons eu l’opportunité de mettre en pratique la théorie apprise à l’Université dans
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 12

l’entreprise TAO BUSINNESS. Notre passage dans l’entreprise a augmenté un surplus sur

notre carrière intellectuelle tant professionnelle.

Résultats atteints

De cette expérience, nous avons plongés dans un milieu qui en rapport avec le

domaine de télécommunications, j’ai eu aussi le minimum de temps pour visité le data center

certains champs ont été couvert comme celui de la configuration des équipements réseaux,

comprendre d’une manière générale le fonctionnement du system d’exploitation Windows

serveur 2012 R2. Mais aussi nous sommes parvenus à nous adapter et familiariser avec les

différents équipements réseaux.

Difficultés rencontrées

Comme tout travail n’est pas parfait, quelques fois l’encadreur était trop pris pour

vaquer aux urgences de l’entreprise et cela occasionné un temps mort dans le programme de

la journée, le service informatique héberge plusieurs services et dont la majorité de ces service

les équipements réseaux sont préconfigurer ce qui ne nous laisser pas un privilège d’avoir

l’accès physique à ces équipements. Tous ceux-ci ont été des points non appréciés pendant

notre séjour au sein de l’entreprise, un problème de la congestion du réseau qui provoque un

ralentissement global du réseau.

Proposition d’Eventuelles Solutions

Pendant la période de stage, nous avons été plus observateurs et avons constaté

certains problèmes ou insuffisance dans l’entreprise. TAO BUSINNESS devrait mettre un

encadreur permanent qui pourra s’occuper des stagiaires et répondre à leurs préoccupations en

permanence, comme suggestions l’élaboration d’un système de caméra de surveillance pour

faire le contrôle dans l’entreprise.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 13

CHAPITRE 3
TRAITEMENT D’UN PROBLEME DECOUVERT

Description du Problème

L’entreprise a beaucoup besoin d’un système de sécurité qui est fiable pour contrer les

hackers. Ce système de sécurité fait grâce au serveur radius, joue un rôle capital pour la

sécurité d’une entreprise et d’un réseau informatique. Avec ce dernier, une authentification du

serveur consiste à authentifier les clients par leurs nom d’utilisateur et par le mot de passe

enfin que ce soit reconnu dans le système.

Pistes de Solution

Pour proposer un bon mécanisme de sécurité d’un WIFI, comme solution contre les

points faibles dont souffre le réseau TAO Business ,il nous a fallu penser à une technologie

qui s’adapte avec l’architecture du réseau existant , tout en tenant compte de la durabilité ,

l’évolution et la fiabilité de cette solution , assez bien en termes techniques qu’économiques.

Pour cela, nous avons pensé à mettre en place un serveur radius, pour sécuriser le réseau de

l’entreprise. Pour entamer ce travail, il nous a fallu faire des recherches, demander l’aide et

bien faire des tentatives pour bien comprendre ce mécanisme de sécurité. Les solutions qui

présentent le résultat de nos recherches, exigeaient toujours d’utiliser le protocole Radius sur

un système d’exploitation Windows serveur 2012R2.

Généralité de Radius

L'authentification est l'opération par laquelle le destinataire et/ou l'émetteur d'un

message s'assure de l'identité de son interlocuteur. L'authentification est une phase cruciale

pour la sécurisation de la communication. Les utilisateurs doivent pouvoir prouver leur

identité à leurs partenaires de communication et doivent également pouvoir vérifier l'identité

des autres utilisateurs. L'authentification de l'identité sur un réseau est une opération

complexe, car les parties qui communiquent ne se rencontrent pas physiquement lors de la

communication. (Jacques, 2015)


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 14

Le protocole RADIUS (Remote Authentication Dial-In User Service) en français «

service d'authentification distante des utilisateurs d'accès à distance », mis au point

initialement par la société Livingston, est un protocole d'authentification standard, défini par

les RFC 2865 (pour l'authentification) et 2866 (pour la comptabilité). (Jacques, 2015)

Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de

définir les accès d'utilisateurs distants à un réseau en utilisant le protocole UDP et les ports

1812 et 1813. Le protocole RADIUS repose principalement sur un serveur (le serveur

RADIUS), relié à une base d'identification (base de données, Active Directory, annuaire

LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office

d'intermédiaire entre l'utilisateur final et le serveur. L'ensemble des transactions entre le client

RADIUS et le serveur RADIUS est chiffrée et authentifiée grâce à un secret partagé.

Le but de RADIUS était à l'origine de permettre aux fournisseurs d'accès à Internet

d'authentifier les utilisateurs distants en utilisant les connexions par modem RTC (Réseau

téléphonique commuté) à partir de multiples serveurs, mais d'une seule base utilisateurs.

(Claude, 2006).

Evolution de Radius

RADIUS a été développé par Livingston Entreprises en 1991 en tant que protocole

d’authentification et de comptabilité des serveurs d’accès et plus tard intégré aux normes de

l’Internet Engineering Task Force (IETF). RADIUS est un protocole client/serveur qui

s’exécute dans l’application et peut utiliser TCP ou UDP comme transport.

Les serveurs d’accès réseau, les passerelles qui contrôlent l’accès à un réseau,

contiennent généralement un composant client RADIUS qui communique avec le serveur

RADIUS. Le serveur RADIUS est généralement un processus en arrière-plan s’exécutant sur

un serveur UNIX ou Microsoft Windows. (Cobb, 2003).


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 15

Description du Protocole

Le protocole RADIUS a évolué au fil des années1991. Il intègre aujourd'hui de

nombreuses fonctionnalités. Auparavant ce protocole répondait uniquement aux besoins

d'authentification et de traçabilité. (Dilhac, 2005).

Il s'est calqué sur le modèle du protocole AAA qui permet de réaliser trois

fondamentaux de l'accès à une ressource informatique dont nous avons : « Authentication »

(Authentification) : c'est la fonction principale de sécurité qui consiste à prouver qu'une

identité appartient bien à celui qui la présente. Elle peut être réalisé en comparant des «

credentiels » (nom d'utilisateur/mot de passe), certificat numérique, etc… ; « Authorization »

(Autorisation) : c'est la capacité à accéder, une fois l'authentification validée, à un service ou

des ressources du système d’information ; « Accounting » (Compatibilité) : c'est « journaliser

» les accès, les temps de session, les ressources consommées, etc... Afin de garantir la

traçabilité des informations. Le principe des échanges du protocole RADIUS est basé sur des

requêtes/réponses avec des clients RADIUS aussi appelés NAS ou plus simplement service

d'authentification. (Dordogne, 2018).

Qui peut être un Client Radius ?

Un client RADIUS est un équipement ou bien une solution logicielle qui est capable

d'envoyer des demandes de connexion (requêtes) et des messages à un serveur RADIUS. Il

peut interpréter les réponses du serveur RADIUS et, de ce fait, validé ou non une

authentification et/ou obtenir des autorisations. Par la suite, ces informations sont transmises

au poste de travail souhaitant accéder à la ressource informatique. (Lowe, 2018)

Voici quelques exemples de client RADIUS : Serveur de connexion VPN, donne

l'accès à distance aux ressources informatiques d'une organisation ; Points d'accès sans fil

utilisant la technologie Wi-Fi, fournit un accès au réseau local d'une entreprise ;


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 16

Commutateurs, fournit également l'accès au réseau local ; Proxy RADIUS, transfère les

requêtes/réponses d'un client RADIUS vers un serveur RADIUS distant. (Lowe, 2018).

Types de Paquets Radius

Chaque échange RADIUS est caractérisé par un paquet associé à un code.

Le type « Access-Request » Lors d'une authentification RADIUS, le dialogue est toujours

initié par le NAS. Tout d'abord, il collecte les informations auprès du poste de travail

souhaitant accéder à la ressource informatique, puis, il transmet ces informations sous forme

de couples attributs/valeurs par le biais du protocole RADIUS vers le serveur RADIUS.

Enfin, la demande d'authentification est alors acheminée par un paquet de type « Access-

Request ».

Le type « Access-Challenge » : Une fois la demande d'authentification reçue par le

serveur RADIUS, ce dernier peut demander des informations supplémentaires au NAS. Il y a

alors émission d'un paquet de type « Access Challenge » de la part du serveur vers le NAS.

En conséquence, le serveur attendra la réception d'un nouveau paquet de type « Access-

Request » de la part du client RADIUS afin d'obtenir les informations demandées. (Dordogne,

2018)

Le type « Access-Accept » : Lorsque l'ensemble des données d'authentification émises

par le client RADIUS au moyen de paquet « Access-Request » ont été validées par le serveur

RADIUS. Celui-ci notifie le client du succès de l'authentification en envoyant un paquet de

type « Access-Accept ». Ce paquet peut contenir des attributs constructeurs destinés au client

Radius. Il peut également comporter des autorisations (attributs de retour) définissant des

règles de sécurité à appliquer à la session du poste de travail authentifié.

Le type « Access-Reject » : Quand un ou plusieurs éléments d'authentification

transmis par le client RADIUS sont incorrects ou qu’ils ne respectent pas la politique de

sécurité informatique, le serveur répond par un paquet de type « Access-Reject ».


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 17

Le type « Accounting-Request » : Une fois la phase d'authentification réussie, le client

RADIUS envoie de manière périodique un paquet de type « Accounting-Request » au serveur.

Ce paquet fait l'inventaire des traces enregistrées du poste authentifié telles que le

temps de session, l'adresse IP attribuée, le nombre de paquets échangés sur le réseau, etc.

Le type « Accouting-Response » : Ce paquet est une réponse du serveur à la requête de

traçabilité émise par le client. Il permet d'indiquer la réussite ou non de l'enregistrement des

données. (Southgate, 2003).

Figure 3 : Echanges au Sein du Protocole Radius

La figure 3 nous décris les échanges qui s’effectue au sein du protocole Radius ; la

première phase montre que l’utilisateur Radius s’authentifie au NAS qui est le client Radius

puis le NAS achemine la demande de l’utilisateur vers le serveur radius pour vérifier s’il a

droit d’accès aux services. Le serveur Radius va envoyer l’une de ces trois réponses (Accept,

Challenge et Reject) via le NAS.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 18

Protocole Radius dans le Modèle OSI

Le modèle OSI, développé par l'ISO, est un standard commun afin de normaliser les

communications entre ordinateurs et plus généralement entre les systèmes informatiques. Il

définit une architecture décomposée en plusieurs couches, où chacune a une fonctionnalité

spécifique. Cela a permis d'établir un accord entre les différents constructeurs d'équipements

informatiques pour ainsi homogénéiser l'interconnexion des systèmes hétérogènes. Les

couches du modèle OSI sont les suivantes : Application ; Présentation ; Session ; Transport ;

Réseau ; Liaison ; Physique. (Dilhac, 2005)

Le protocole RADIUS se situe au niveau des couches hautes, dans la couche applicative

du modèle OSI. Il se place au-dessus de la couche transport. Les données du protocole

RADIUS sont acheminées par des segments du protocole UDP12 et encapsulées dans des

paquets IP). Les ports d'écoute UDP utilisés pour accéder aux services proposés par le

protocole RADIUS sont les suivants : 1812, reçoit les requêtes d'authentification et

d'autorisations ; 1813, reçoit les requêtes d' « accounting » (comptabilité). (Serge, 2006)

Figure 4 : Protocole Radius dans Modèle OSI

Attributs RADIUS

Les informations contenues dans les requêtes/réponses d'authentification, d'autorisation

et de comptabilités sont transportées par les couples attributs/valeurs du protocole. Le champ

attribut et valeur joue un rôle primordial dans les échanges RADIUS. En effet, c'est lui qui va

véhiculer les informations relatives à l'authentification, l'autorisation ou à la comptabilité.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 19

Chaque attribut est caractérisé par un numéro d'attribut, une longueur ainsi qu'une valeur.

Dans le jargon RADIUS, un couple attribut/valeur est appelé AVP "Attribues Value-Pair". Un

attribut peut prendre les valeurs suivantes : adresse IP ; date ; chaîne de caractère (par

exemple un mot de passe) ; entier (un numéro de port) ; valeur binaire ou hexadécimale.

(Sebastien, 2012)

Figure 5 : Attributs Radius

Dans les paquets RADIUS, le nom d'un attribut n'apparaît jamais. Seul le numéro de

l'attribut est présent. La correspondance entre le nom de l'attribut et son numéro est faite grâce

à un dictionnaire d'attributs implémenté sur le client et sur le serveur. Les dictionnaires

d'attributs contiennent la concordance entre les attributs standards et leurs numéros respectifs.

(Dilhac, 2005)

Mais il peut également avoir des dictionnaires d’« attributs constructeurs ». J'aborderai

la notion de ces attributs particuliers plus loin. Le protocole RADIUS compte un grand

nombre d'attributs (plus d'une centaine). La liste complète des attributs est consultable sur le

site internet de l'organisation IANA au lien suivant: (http://www.iana.org/assignments/radius-

types/radius-types.xhtml#radius-types-2) (Cobb, 2003)

Je vais définir certains de ces attributs afin de mieux appréhender leur utilisation au sein

de l'authentification RADIUS.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 20

User-Name : Cet attribut est envoyé par le client RADIUS lors de la demande

d'authentification. Il peut correspondre à un identifiant utilisateur associé à un mot de passe.

Dans le cas de l'authentification d'une machine, cet attribut peut prendre la valeur de l'adresse

physique de celle-ci plus communément appelée adresse MAC. Lors de l'utilisation d'un

certificat électronique, la valeur reçue par l'attribut User-Name est le nom du porteur du

certificat.

User-Password : Cet attribut contient le mot de passe associé à l'attribut User-Name. Il est

également envoyé par le client RADIUS.

NAS-IP-Address : Cet attribut est renseigné par le client RADIUS (NAS). Il contient son

adresse IP. Cet attribut peut imposer une restriction. Par exemple, un poste de travail ne

pourra s'authentifier que s'il se connecte à partir d'un NAS possédant une adresse IP

spécifique.

Nas-Port : Cet attribut permet d'ajouter une condition supplémentaire pour l'authentification.

Prenons l'exemple d'un équipement réseau de type commutateur. Ainsi, un poste de travail est

autorisé à s'authentifier uniquement s'il est connecté sur un port précis du commutateur.

L'attribut « Nas-Port » donne le numéro de port sur lequel est connecté un poste utilisateur. Il

est envoyé par le NAS lors de la demande d'authentification. Dans la technologie sans fil, cet

attribut perd son sens, car un point d'accès génère un port "virtuel" au moment de l'association

du poste de travail à celui-ci.

Called-Station-Id : Cet attribut contient l'adresse MAC du NAS qui demande

l'authentification au serveur RADIUS

Calling-Station-Id : Cet attribut contient l'adresse MAC du poste de travail souhaitant

s'authentifier. (Olivier, 2008)

Comme nous l'avons vu précédemment, lorsqu'un client RADIUS soumet une requête

d'authentification, il renseigne différents attributs. Ces attributs sont définis par le standard
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 21

RADIUS. Toutefois, il existe des attributs supplémentaires implémentés par les constructeurs

d'équipement réseau. Ceux-ci offrent des fonctionnalités optionnelles afin de réaliser des

opérations dédiées sur les équipements par le biais du protocole RADIUS. (Feten, 2011).

Format des Paquets RADIUS

Le protocole RADIUS utilise un format de paquet bien défini pour réaliser les

transactions d'authentification, d'autorisation et de comptabilité. Le modèle des données

RADIUS contient les champs suivant: Code, ID, Longueur, « Authentificateur », Attributs et

Valeurs.

Figure 6 : Format des Paquets Radius

Ces champs accueillent des types de données décrites dans la RFC du protocole RADIUS.

Code : Ce champ identifie le type du paquet RADIUS. En effet, le protocole définit 255

types de paquets que l’on peut trouver dans la RFC 3575. Cependant, je vais citer uniquement

les types que j’ai été amené à utiliser. Il s’agit de : Access-Request, Access-Challenge,

Access-Accept, Access-Reject, Accounting-Request, Accounting-Response.

ID : Ce champ permet de mettre en relation un identifiant au client RADIUS avec le couple

requêtes/réponses.

Longueur : Ce champ contient la longueur totale des données RADIUS. (Feten, 2011).
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 22

Fonctionnement Radius

Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci (Figure 7) :

Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ; Le NAS

achemine la demande au serveur RADIUS ; Le serveur RADIUS consulte la base de données

d'identification afin de connaître le type de scénario d'identification demandé pour

l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'identification est

demandée à l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre réponses

suivantes :

ACCEPT : l'identification a réussi ; REJECT : l'identification a échoué ; CHALLENGE : le

serveur RADIUS souhaite des informations supplémentaires de la part de l'utilisateur et

propose un « défi » (en anglais « challenge ») ; CHANGE PASSWORD : le serveur RADIUS

demande à l'utilisateur un nouveau mot de passe. Suite à cette phase dit d'authentification,

débute une phase d'autorisation où le serveur retourne les autorisations de l'utilisateur.

Figure 7 : Fonctionnement du Serveur Radius

La figure 7 récapitule les éléments entrant en jeu dans un système utilisant un serveur

RADIUS
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 23

Performance de la Solution d’Authentification radius sous Réseau Wifi dans


l’Entreprise Tao Business

Le but est de comprendre les enjeux de production et de sécurité de leur réseau sans

fil, leur mode de fonctionnement dans les situations les plus courantes, et également de vous

montrer des cas d'utilisation malveillante : des intrusions, des dénis de service, de la

divulgation d'informations confidentielles, afin que dorénavant vous puissiez comprendre et

appliquer les bonnes pratiques de la sécurité à vos réseaux sans fil.

Implémentation du Projet

Description

La méthode que je vais vous présenter ici est la méthode par login / mot de passe. Lors

de notre projet il nous a été demandé de mettre en place une borne wifi avec un serveur radius

sous serveur 2012R2.

On doit tout d'abord installer sur le serveur 2012R2 un Active Directory pour pouvoir

créer les utilisateurs qui pourront se connecter au serveur radius et être identifié puis intégrer

ces utilisateurs dans un groupe d'utilisateur.

Dans un premier temps il a fallu installer le service NPS (Network Policy Server), qui

permet l'installation du serveur radius. Puis le configurer en serveur radius pour les

connexions sans fils et donner un nom à cette connexion.

Ensuite il faut préciser le Client radius c'est à dire l'adresse IP de la borne Wifi avec un

mot de passe qui sera utilisé également dans la configuration de la borne wifi.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 24

Test et Présentation des Résultats

Figure 8 : Installation du Rôle Active Directory Domain

Source : Investigation Personnelle

La figure 8 nous montre qu’Active Directory Domain est un rôle permettant de

centraliser les services d’un même serveur en termes d’objet. Le terme objet permet d’avoir

une gestion du serveur plus facile. Il est donc primordial d’installer ce rôle sur un serveur. La

première flèche nous montre que toutes les vérifications requise ont donné satisfaction. Par

après on va cliquer sur « Installer» comme l’indique la seconde flèche et puis on va procéder à

l’installation du rôle ADDS.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 25

Figure 9 : Fin de l’Installation du Rôle ADDS

Source : Investigation Personnelle

La figure 9 nous montre que l’installation du rôle ADDS a réussi avec succès.

Figure 10 : Ajout des Rôles et Fonctionnalités

Source : Investigation Personnelle

La figure 10 décrit la procédure pour ajouter le rôle NPS.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 26

Figure 11 : Ajouter un NPS

Source : Investigation Personnelle

La figure 11 nous montre après avoir entrée dans l’interface de l’ajout de rôles et

fonctionnalités alors on arrive dans cette interface d’où on va cocher le rôle sur « Services de

stratégie et d’accès réseau » qui fournissent le serveur NPS le maintien de l’intégrité et de la

sécurité du réseau et enfin on clique sur « Suivant ».

Figure 12 : Confirmation d’Ajout du Rôle NPS

Source : Investigation Personnelle

La figure 12 c’est l’interface finale de l’ajout du rôle NPS ou la partie de la

confirmation du rôle NPS. Alors on cliquer sur « Installer » pour débuter avec l’installation.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 27

Figure 13 : Fin du d’Installation du Rôle NPS

Source : Investigation Personnelle

La figure 13 montre la réussite de l’installation du rôle NPS comme l’indique la flèche

Figure 14 : Configuration du Serveur NPS

Source : Investigation Personnelle

La figure 14 nous montre le début de la configuration de notre serveur NPS ; il suffit

juste de cliquer sur « Serveur NPS (Network Policy Server) » comme l’indique la flèche.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 28

Figure 15 : Ajout d’un Client Radius

Source : Investigation Personnelle

La figure 15 nous montre l’ajout d’un client RADIUS comme l’indique la flèche ; il faut faire

un clic droit sur « Client RADIUS » et puis sur « Nouveau ».

Figure 16 : Nouveau client Radius

Source : Investigation Personnelle

La figure 16 nous montre l’interface de paramétrage du client/serveur ; il suffit juste

de compléter le nom de notre client, son adresse IP et mot de passe de sécurité ou secret

partage enfin on clique sur « OK ».


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 29

Figure 17 : Stratégie Réseau

Source : Investigation Personnelle

Figure 18 : Stratégie Ajouter

Source : Investigation Personnelle

La figure 18 nous montre que notre stratégie est bien ajoutée.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 30

Figure 19 : Sélection du Groupe

Source : Investigation Personnelle

La figure 19 décrit la sélection du groupe

Figure 20 : Création du Groupe

Source : Investigation Personnelle


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 31

La figure 20 nous montre que notre groupe est déjà créé alors il suffit de cliquer sur

« Suivant » pour aller cliquer sur « Terminer » vers l’interface suivante.

Figure 21 : Configuration du Serveur RADIUS 802.1X pour la Connexion


sans Fil ou Filaire

Source : Investigation Personnelle

La figure 21 nous montre la configuration du serveur RADIUS 802.1X dans le rôle

d’accès et réseau pour la connexion sans fil ou filaire. Il suffit de dérouler la indiquer par la

premier flèche et choisir « Serveur RADIUS pour les connexions câblées ou sans fil 802.1X

enfin on clique sur « Configurer 802.1X » comme l’indique la deuxième flèche pour

poursuivre avec les configurations.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 32

Figure 22 : Sélection du Type de Connexion 802.1X

Source : Investigation Personnelle

La figure 22 décrit la sélection du type de connexion 802.1X ; il suffit de

sélectionner « Connexion sans fil sécurisées » et enfin on clique sur « Suivant ».


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 33

Figure 23 : Installation termine du Serveur Radius

Source : Investigation Personnelle

La figure 23 nous montre que notre serveur a été bien installe et bel et bien

fonctionnel. Parce que sur la figure on y voit quelques détails des étapes qu’on configure

comme : « Clients RADIUS », « Stratégies de commande de connexion » et « Stratégies

réseau »
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 34

Figure 24 : Configuration du Routeur ASUS dans le Mode Radius

Source : Investigation Personnelle

La figure 24 nous montre la configuration du routeur ASUS dans WPA/WPA2

Entreprise qui est notre client. Pour confirmer la configuration il suffit de cliquer sur

« Appliquer » comme l’indique la flèche.

Figure 25 : Test de Fonctionnement du Serveur Radius

Source : Investigation Personnelle

La figure 25 nous montre qu’il y a connectivite entre notre serveur RADIUS avec

notre client qui est notre routeur ASUS dans l’invite de commande PowerShell.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 35

CHAPITRE 4
CONCLUSION ET RECOMMANDATIONS

Conclusion

Ainsi, nous avons tout au long de ce stage mis en place d’un système de sécurité avec

un serveur d’authentification Radius sous réseau Wi- Pour proposer un bon mécanisme de

sécurité d’un Wi-Fi, comme solution contre les points faibles dont souffre le réseau de

l’entreprise TAO Business, il nous a fallu penser à une issue qui s’adapte avec l’architecture

du réseau existant, tout en tenant compte de la durabilité, l’évolution et la fiabilité de cette

solution, assez bien en termes techniques que économiques. Les solutions qui présentent le

résultat de nos recherches, exigeaient toujours d’utiliser le protocole Radius sur un système

d’exploitation Windows server 2012R2. C’est une solution très fiable à nos jours mais ce

n’est pas le cas pour toujours, vu la progression très rapide de l’invention des méthodes

d’attaque et d’autres méthodes de défonce en informatique.

Recommandations

Comme tout travail scientifique, ce dernier n’a pas accompli sans difficulté compte

tenu desquelles nous recommandons.

A l’entreprise ONATEL : De bien vouloir trouver un encadreur permanent qui

s’occupera des stagiaires durant leur période de stage

A l’Université Espoir d’Afrique : De bien vouloir renforcer une bonne relation avec

l’entreprise pour permettre à ses étudiants de trouver une facilite de faire le stage dans cette

entreprise chaque année qui le permettra à s’épanouir dans le monde professionnel.


MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 36

LISTE DES REFERENCES

Claude, S. (2006). Réseaux et Télécoms. Paris: Dunod.


Cobb, S. (2003). Sécurité Réseaux pour les Nuls. New-York: The Sounders.
Dilhac, J.-M. (2005). Introduction aux Télécommunications. Paris : Carthala.
Dordogne, J. (2018). Réseaux Informatiques Nations Fondamentales Protocoles,
Architectures, Réseaux sans Fil, Virtualisation, Sécurité. Paris: Flammarion.
Feten, R. (2011). Authentification dans les réseaux Wi-Fi par le protocole RADIUS.
Paris: Masson.
Jacques, B. (2015). Télécommunications Réseaux Informatiques, Adresses IP, Modèle
OSI, Ethernet, VLAN, Routage. Paris: Ellipse.
Lowe, D. (2018). Les réseaux pour les Nuls 10eme ed. Paris: Dunod.
Olivier, H. (2008). Free Radius, un serveur d'authentification forte pour ALCASAR.
Paris: Economica.
Sebastien, G. (2012). Authentification. Paris: Dalloz.
Serge, B. (2006). Authentification réseau avec Radius. Paris: Eyrolles.
Southgate, W. (2003). Network Security Essentials 2nd Ed. Los Angeles: The
Sounders.
MISE EN PLACE D’UN SYSTÈME DE SECURITE AVEC UN SERVEUR D’AUNTHENTIFICATION RADIUS SOUS RESEAU WIFI 37

Annexes

Vous aimerez peut-être aussi