Vous êtes sur la page 1sur 63

MISE EN PLACE D’UN SERVEUR D’AUTHENT

Mémoire présenté en Novembre 2023 par :


PATRICK CHRISTIAN NEM KOM
en vue de l’obtention de la Licence Professionnelle

Réseau, Système et Sécurité

Stage effectuée à NexGen Technology Startup

Sous la supervision :

Académique de Professionnelle de
Ingénieur de conception en informatique, Ingénieur, M. LAMBO Armand
M. OLE SO’ONO Georges Léa
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

DEDICACES
DEDICACE

A MA FAMILLE

i
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

REMERCIEMENTS
REMERCIEMENTS

Tout d’abord je remercie le seigneur Dieu de m’avoir donné la santé, la force, et la


faculté de reproduire ce que j’ai pu apprendre en entreprise.

Ensuite je tiens à remercier tous ceux qui ont rendu ce rapport possible et bénéfique
pour moi et ma carrière, ainsi je remercie :

 Directeur General de PANESS, qui met tous les moyens en œuvres pour nous of-
frir le meilleur espace estudiantin et professionnel ainsi qu’à madame la Direc-
trice de IHTM et de tout le personnel académique, qui nous ont soutenu de fa-
çon dévouée à notre instruction.

 Monsieur LAMBO Armand, CEO de NexGen Technology Startup qui nous a offert
le stage et mon encadreur professionnel, qui a activement participé à ma forma-
tion.

 Monsieur OLE SO’ONO Georges Léa, mon encadreur académique pour sa dispo-
nibilité et son encadrement ;

 Un grand merci à toute ma famille, pour leurs soutiens conséquents, moraux,


matériels et spirituels ;

ii
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

RÉSUME
RÉSUME

Le réseau Wi-Fi constitue de plus en plus la technologie qui s’est imposée par excellence
ces dix dernières années, permettant aux utilisateurs un accès à l’internet ou au réseau
local d’entreprise ou personnel sans les contraintes des câbles. Les débits atteints
actuellement avec le réseau wifi rendent possible le transfert de flux multimédia soumis
cependant à une forte contrainte sécuritaire due au lien sans fil lui-même. Les solutions
utilisées dans les réseaux filaires ne sont pas adéquates et efficaces pour les WLAN. D’où
l’intérêt certain apporté à trouver et mettre en place des solutions spécifiques au WLAN
même si parfois elles sont inspirées de solutions existantes déjà. Le but de notre projet de
fin d’études consiste justement à étudier et analyser ces dites solutions pour en choisir et
déployer la plus efficace sur le réseau de l’entreprise.

Dans cette optique, on a donc étudié le réseau Wi-Fi standardisé en détail, avec son
fonctionnement ainsi que ses protocoles et ses mécanismes de sécurité.

Nous avons ensuite opté pour l’utilisation d’un serveur RADIUS utilisant le protocole 801.1x
pour l’authentification des utilisateurs avec des certificats, le protocole AES pour le
chiffrement, et enfin le protocole TKIP pour la gestion et l’octroi de clés temporaires de
chiffrement, qui devraient être le bon choix comme expliqué dans notre rapport.

Mots clés : WI-FI, WLAN, RADIUS, AES, TKIP

iii
ABSTRAT
ABSTRACT

The Wi-Fi network is more and more the technology that has imposed itself over
the past ten year, allowing users access to the internet or the local corporate or personal
network without the constraints of cables. The speeds achieved, however, have a strong
security constraint due the wireless link itself. The solutions used in the wired networks
are not adequate and effective for the WLAN. The interest in finding and implementing
solution specific to the WLAN even if sometimes they are inspired by already existing
solutions. Of our end-of-studies project consists precisely in studying and analyzing
these so-called solutions in order to choose and deploy the most effective one on a test
network. With this mind, we there for studied the standardized Wi-Fi network in detail,
with its operation as well as its protocols and its security mechanisms. We then opted for
the use of a RADIUS server using 802.1.1x protocol for user authentication with
certificates, the AES protocol for encryption. And finally, the TKIP protocol for the
management and granting of temporary encryption keys, which should be the right
choice as explained in our report.
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

Keywords: WI-FI, WLAN, RADIUS, AES, TKIP

TABLE DES MATIERES


TABLE DES MATIERES

DEDICACES...........................................................................................................................................i
REMERCIEMENTS..............................................................................................................................ii
RÉSUME...............................................................................................................................................iii
ABSTRACT............................................................................................................................................4
TABLE DES MATIERES......................................................................................................................5
LISTE DES FIGURES..........................................................................................................................7
LISTE DES TABLEAUX.......................................................................................................................9
LISTE DES ABRÉVIATIONS............................................................................................................10
INTRODUCTION GENERALE..........................................................................................................11
CHAPITRE I: PRÉSENTATION DE NEXGEN TECHNOLOGY STARTUP................................12
I. INTRODUCTION.........................................................................................................................13
II. PRESENTATION GENERALE DE L’ENTREPRISE............................................................13
1. FICHE D’IDENTIFICATION DE ENTERPRISE.....................................................................13
2. MISSION.......................................................................................................................................14
3. OBJECTIFS.................................................................................................................................14
4. SITUATION GEOGRAPHIQUE................................................................................................15
III. CADRE DU STAGE................................................................................................................18
1. Accueil en entreprise...............................................................................................................18
2. Attribution en stage..................................................................................................................18
a) Travaux théoriques...................................................................................................................19
b) Travaux pratiques..................................................................................................................19
CHAPITRE II : GENERALITE SUR L’AUTHENTIFICATION.................................................21
INTRODUCTION................................................................................................................................22
I. L’AUTHENTIFICATION : QU’EST-CE C’EST ?...................................................................23
1. LES DIFFERENTS TYPES........................................................................................................23
II. LES PROTOCOLES UTILISES DANS L’AUTHENTIFICATION........................................23
III. PRINCIPE DE FONCTIONNEMENT....................................................................................25
CHAPITRE III : ETUDE ET ANALYSE DU SYSTEME INFORMATIQUE EXISTANT.......29
I. INTRODUCTION.........................................................................................................................30
II. ETUDE DE L’EXISTANT...........................................................................................................30
III. CRITIQUE DE L’EXISTANT..................................................................................................32
IV. CHOIX DU SUJET...................................................................................................................35

5
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

V. CONCLUSION.........................................................................................................................35
CHAPITRE IV : IMPLÉMENTATION D’UNE SECURITE BASEE SUR LE 802.1X ET D’UN
SERVEUR D’AUTHENTIFICATION.............................................................................................0
A. Installation Server Radius.....................................................................................................4
B. Configuration Groupe Active Directory.............................................................................6
C. Configuration RADIUS...........................................................................................................9
1. Ajout d’un client..........................................................................................................................9
D. Ajout d’une stratégie réseau..............................................................................................10
E. Configuration switch Cisco................................................................................................19
2. TEST..............................................................................................................................................20
3. LIMITES ET PROJECTIONS....................................................................................................21
BIBLIOGRAPHIE & WEBOGRAPHIE..........................................................................................24

6
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

LISTE DES FIGURES


LISTE DES FIGURES

Figure 1: plan de localiation.................................................................................17


Figure 2: organigramme......................................................................................18
Figure 3: principe de fonctionnement de radius..................................................28
Figure 4: Paquet radius......................................................................................28
Figure 5: Description du champ code..................................................................28
Figure 6: Format des attributs Radius.................................................................29
Figure 7: schema general Figure 8........................................................................3
Figure 9: ajout des rôles et fonctionnalités............................................................4
Figure 10: installation............................................................................................ 4
Figure 11: sélection du serveur.............................................................................5
Figure 12: ajout de fonctionnalités.........................................................................5
Figure 13: Déroulement de l’installation................................................................6
Figure 14: configuration du groupe ADDS.............................................................7
Figure 15: creation du groupe...............................................................................7
Figure 16: creation des utilisateurs........................................................................8
Figure 17: dénomination des utilisateurs...............................................................8
Figure 18: verification............................................................................................8
Figure 19 verification.............................................................................................9
Figure 20: ajout du client radius............................................................................9
Figure 21: information sur le client......................................................................10
Figure 22: ajout de la stratégie réseau................................................................10
Figure 23: specification des utilisateurs...............................................................11
Figure 24: ajout des groups.................................................................................11
Figure 25: vérification..........................................................................................12
Figure 26: laisse coché....................................................................................... 12
Figure 27: configuration des méthodes d’authentification...................................13
Figure 28: configuration des contraintes.............................................................14
Figure 29: configuration des paramètres.............................................................14

7
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

Figure 30: ajout de l’attribut radius......................................................................15


Figure 31: selection du login................................................................................15
Figure 32: verification..........................................................................................16
Figure 33: cliquez sur spécifique au fournisseur.................................................16
Figure 34: sélectionnez cisco..............................................................................17
Figure 35: renseigner l’attribut.............................................................................17
Figure 36: verification..........................................................................................18
Figure 37: fin de configuration de la nouvelle stratégie.......................................18
Figure 38: verification dela configuration.............................................................19
Figure 39: autre example de configuration..........................................................20
Figure 40: test de configuration...........................................................................20

8
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

LISTE DES TABLEAUX


LISTE DES TABLEAUX

Tableau 1: Matériels du réseau existant en entreprise…………………………….Tableau 2:


Matériels logiciels existant en entreprise……………………………….3Tableau 3: évaluation
financière……………………..……………………………….3

9
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

LISTE DES ABRÉVIATIONS


LISTE DES ABRÉVIATIONS

ADDS: active directory domain service

AES: Advanced Encryption Standard

EAP: extensible authentication Protocol

FIDO: fast Identity online

IEEE: Institute of Electrical and Electronics Engineer

IP: internet protocol

LDAP: Lightweight Directory Access Protocol

MIC: message Integrity code

NAS: Network Access Server

NPS: network policy server

NTLM: NT Lan Manager

PAE: Port Access Entity

RADIUS: Remote Authentication Dial in User Service

SSL: Secure Socket Layer

TKIP: Temporal Key Integrity Protocol

UDP: User Datagram Protocol

VPN: Virtual Private Network

WEP: Wired Equivalent Privacy

WI-FI: Wireless Fidelity

WPA: Wi-Fi Protected access

DSI : Direction de la sécurité Informatique

CEO : Chief Executive Officer


10
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

INTRODUCTION GENERALE
INTRODUCTION GENERALE

Actuellement dans le monde, la sécurité informatique est devenue de plus en plus


sérieuse, ainsi nous voyons des gouvernements, des entreprises des Hommes qui
cherchent à créer des infrastructures pour protéger leurs ressources en toute sécurité ; de
ce fait, le 21ieme siècle a connu une avancée technologique très considérable dans
presque tous les domaines et cela grâce à un outil indispensable qui est l’informatique. Du
point de vue informatique, les réseaux sans fil (WI-FI), connaissent un engouement
important. Cependant sécuriser un réseau n’est plus une option mais une obligation du fait
que les réseaux sans fil sont toujours victime de multiples attaques provenant de l’intérieur
tout comme de l’extérieur. Cela dit, toutes les entreprises, universités de renom doivent
nécessairement se doter d’un réseau bien sécurisé, afin de pouvoir partager ces différentes
ressources en toute sécurité de manière à ne pas empêcher les utilisateurs de bien
développer les usages qui leurs sont nécessaires. Le travail que nous présentons dans le
cadre du projet de fin d’étude appuyé par un stage en entreprise, consiste à exposer en
détail le déploiement d’une solution de sécurité des réseaux sans fil « Wi-Fi ». Notre travail
va consister à sécuriser un réseau Wi-Fi en mode infrastructure, par un serveur
d’authentification radius. Pour cela le projet a été partagé en deux parties :

La première partie présente l’entreprise hôte du stage ainsi que le déroulement de


ce dernier. La deuxième partie détaille l’implémentation des mécanismes et protocoles
qu’on a choisis, et qui est le 802.1x avec un serveur d’authentification radius.

11
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

CHAPITRE I: PRÉ SENTATION DE NEXGEN


TECHNOLOGY STARTUP

12
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

I. INTRODUCTION

Depuis quelques décennies, les entreprises ont pour objectif premier, la


maximisation du profit raison pour laquelle, elles optent pour les recrutements des
employés qualifies et bien formes. Cet ainsi qu’au Cameroun a été mis sur pieds le cycle
Licence professionnelle.

L’Institut de Hautes Technologies et de Management assure une formation à


caractère académique et professionnel avec pour objectif prioritaire la formation des
apprenants immédiatement opérationnels et capable de s’adapter facilement dans le milieu
professionnel pour y contribuer avec efficacité. Au terme de trois années de formation,
chaque étudiant doit présenter un rapport de stage. Le thème que nous allons choisir est un
essai de solution a une problématique rencontrée en entreprise. C’est ainsi que nous avons
effectué pendant une période allant du 31 Juillet 2023 au 6 Octobre 2023 notre stage
académique au sein de la startup NEXGEN TECHNOLOGY STARTUP au niveau de la
DIRECTION DE LA SECURITE INFORMATIQUE et les insuffisances constatées nous ont
permis d’axer notre travail sur la MISE EN PLACE D’UN SERVEUR
D’AUTHENTIFICATION.

II. PRESENTATION GENERALE DE L’ENTREPRISE

Nexgen Technology Startup est une agence de webmarketing spécialisée dans le


marketing digital, le développement d'applications, la création et l'optimisation de sites
web.

1. FICHE D’IDENTIFICATION DE ENTERPRISE

SECTEURS D’ACTIVITE : Informatique, digital

ACTIVITES PRINCIPALES : création de sites web, développement d’applications mobile,


création d’application desktop.

13
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

ACTIVITES SECONDAIRES : marketing digital, robotique, design graphic.

NOMBRE D’EMPLOYES : 17

DIRECTION GENERALE : Montée Chapelle Nsimeyong, Yaoundé, CAMEROUN

TELEPHONE : +237 676-751-671

EMAIL : info@nexgentechnologystartup.org

2. MISSION

Nexgen Technology Startup a pour mission:

- D’offrir et de faciliter l’accès aux services de conception digitale aux entreprises, PME,
startup, tels que la conception de sites web, la conception d’application, le marketing
digital et le design graphique.

3. OBJECTIFS

Nexgen Technology Startup a ainsi pour objectifs :

୦ D’ Assainir et pérenniser la qualité du portefeuille de l’entreprise.

୦ De Construire des partenariats avec chaque client.

୦ De Développer de nouveaux services.

୦ D’ Étendre et d’ intensifier les activités.

14
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

4. SITUATION GEOGRAPHIQUE

1) Figure 1: plan de localisation

15
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

5. ORGANIGRAMME

CEO

Conseil d’administration

Directeur Technique

Directeur Technique ADJOINT

Directeur de Directeur Directeur Project


la cellule sécurité Marketing manager
Informatique Informatique

Figure 2: organigramme

16
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

6. DESCRIPTION DES POSTES DE TRAVAIL

CEO (Chief Executive Officer) : Le CEO est le plus haut dirigeant de l'entreprise. Il est
responsable de la vision stratégique de l'entreprise, de la prise de décisions importantes et
de la supervision générale de toutes les activités de l'entreprise.

Conseil d’administration : Le conseil d'administration est composé de membres


indépendants qui sont responsables de la gouvernance de l'entreprise. Ils prennent des
décisions importantes, supervisent les activités de l'entreprise et veillent à ce que les
intérêts des actionnaires soient pris en compte.

Directeur Technique : Le directeur technique est responsable de la gestion et du


développement de toutes les activités techniques de l'entreprise. Il supervise les équipes
techniques, gère les projets technologiques et s'assure que les objectifs techniques de
l'entreprise sont atteints.

Directeur Technique adjoint : Le directeur technique adjoint assiste le directeur technique


dans ses responsabilités. Il peut être chargé de superviser des équipes spécifiques,
d'assurer la coordination entre différents départements techniques et d'apporter un soutien
opérationnel au directeur technique.

Directeur Cellule Informatique : Le directeur de la cellule informatique est responsable de


la gestion et du développement des systèmes informatiques de l'entreprise. Il supervise les
équipes informatiques, gère les projets liés aux infrastructures et aux logiciels, et s'assure
que les besoins informatiques de l'entreprise sont satisfaits.

Directeur Marketing : Le directeur marketing est responsable de la gestion et du


développement des activités marketing de l'entreprise. Il supervise les équipes marketing,
élabore des stratégies marketing, gère les campagnes publicitaires et s'assure que les
objectifs de marketing de l'entreprise sont atteints.

Directeur Sécurité Informatique : Le directeur de la sécurité informatique est responsable


de la gestion et de la mise en place des mesures de sécurité informatique de l'entreprise. Il
supervise les équipes de sécurité, élabore des politiques de sécurité, met en œuvre des
17
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

solutions de sécurité et s'assure que les systèmes informatiques de l'entreprise sont


protégés contre les menaces.

Project Manager : Le chef de projet est responsable de la gestion et de la réalisation des


projets spécifiques de l'entreprise. Il planifie, coordonne et supervise toutes les étapes du
projet, depuis la conception jusqu'à la mise en œuvre, en veillant à ce que les objectifs du
projet soient atteints dans les délais et le budget impartis.

III. CADRE DU STAGE

Dans cette seconde partie, nous parlerons de nos moments passés au sein de
Nexgen Technology Startup et des différentes tâches effectuées durant nos deux mois de
stage.

1. Accueil en entreprise

A mon arrive en Enterprise lundi 31 juillet 2023, j’attendis le Directeur Technique qui
devait me donner ma note de début de stage, j’ai été émerveillé de constater le chaleureux
accueil qui a été manifesté par le Directeur Technique en me montrant les différentes unités
de service …après présentations, on a eu échange de contacts et d’adresse mail afin de se
joindre en cas de problème quelconques. Il fallait donc déjà être ponctuel car le travail
débutait à 9h30 pour s’achever à 17h00 en passant par une pause de 2h entre 12h et 14h.
De plus, l’accent a été mis sur le respect et le travail. Ceci dit j’ai été affecté à la DSI
(Direction de la sécurité Informatique).

2. Attribution en stage

En rapport avec les tâches effectuées, nous pouvons les classer en deux : les travaux
théoriques et les travaux pratiques. Les connaissances théoriques sont importantes car on
ne peut pratiquer que ce qu’on ne connait pas encore moins ce qu’on ne comprend pas.

18
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

a) Travaux théoriques

En ce qui concerne la théorie, elle était basée sur la fiche d’activité qu’on a reçu le
premier jour, laquelle fiche comportais quelques thèmes de notre discipline à savoir :
 La sécurisation des réseaux sans fil

 Comment sécuriser les téléphones IP

 Mise en place d’une sécurisation des données d’une entreprise

 Mise en place d’un serveur d’authentification

. Ainsi comme dit précédemment, nous effectuons des recherches grâce à la connexion
internet mise à notre disposition. Nous avions pu comprendre la quintessence des différents
sujets. Cela dit nous étions heureux car le vendredi on faisait le point sur la semaine, sur ce
on pouvait parler des différents problèmes rencontrer ainsi que les incompréhensions liées à
nos recherches.

b) Travaux pratiques

Quant aux travaux pratiques, nous aidions nos dirigeants dans la configuration des routeurs
Mikrotik de l’entreprise, dans le dépannage et la configuration des téléphones IP de
l’entreprise, le dépannage des unités centrales :

Et le back up des disques durs, le sertissage des câbles pour la connexion des
équipements

19
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

On a eu le privilège d’être de ceux qui installaient les pilotes des imprimantes sur les
différentes machines des employés. Durant cette période nous fumes très sollicités par les
cadres de la structure et différents collaborateurs.
Ainsi, notre stage s’est bien déroulé. Dans un premier temps nous avons affûté nos
méthodes de recherches grâce à la fiche de suivi des stagiaires qui nous a été remise.
Après passé à effectuer nos recherches, il était temps de nous concentrer sur notre thème
de stage qui a été validé par nos encadreurs

20
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

CHAPITRE II : GENERALITE SUR L’AUTHENTIFICATION

21
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

INTRODUCTION

Le point crucial lors d'une installation réseau, qu’elle soit filaire ou sans fil, est la
mise en place d'éléments de protection. La sécurité a toujours été le point faible des
réseaux Wi-Fi, à cause principalement de sa nature physique : les ondes radio étant un
support de transmission partagé quiconque se trouvant dans la zone de couverture peut
écouter le support et s'introduire dans le réseau. On peut même, grâce à des antennes
amplifiées, se trouver hors de portée de la couverture radio pour pénétrer ce réseau. Ces
problèmes de sécurité se posent aussi pour des réseaux câblés mais l'écoute passive
nécessite une intrusion physique. Car toute personne possédant quelques notions
d'informatique et un peu de matériel peut facilement trouver les informations et les
programmes pour écouter et percer des réseaux Wi-Fi. En plus de ces faiblesses
intrinsèques aux ondes radio, un réseau Wi-Fi doit se protéger des attaques classiques. Ces
failles de sécurité ont porté un préjudice certain à son développement en entreprise, car
elles deviennent les points d'accès au réseau interne sur lequel il est connecté. Il existe des
moyens de sécurité implantés de base sur le matériel Wi-Fi (carte et point d'accès)
permettant un premier niveau de protection, mais ces moyens de sécurisation sont
facilement contournables. Dans ce chapitre, on va présenter d’une part une analyse des
différentes attaques susceptibles d'atteindre un réseau Wi-Fi, d’autre part une série de
notions utilisé qui répondent aux trois principes élémentaires de sécurité qui sont : Codage,
Authentification et Intégrité, permettant à leurs administrateurs et usagers de mieux
contrôler et si possible réduire les risques.
Le protocole 802.1x est une solution de sécurisation d’un réseau mis au point par
l’organisme de standardisation IEEE en 2001. Il a pour but de contrôler l’accès à un réseau
filaire ou sans fil grâce à un serveur d’authentification. Le standard permet de mettre en
relation le serveur d’authentification et le système à authentifier par des séquences par des
échanges EAP. Le protocole 802.1x va donc unifier les différents méthodes
d’authentification sous la même bannière : le protocole EAP.

22
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

I. L’AUTHENTIFICATION : QU’EST-CE C’EST ?

L’authentification est une phase qui permet à l’utilisateur d’apporter une preuve de son
identité. Elle intervient après la phase dite d’identification. Etes-vous réellement cette
personne ? L’utilisateur utilise un authentifiant ou code secret que lui seul connais.

1. LES DIFFERENTS TYPES

Il existe deux grandes familles de à savoir :


 L’authentification simple

C’est une méthode dite rejouable puisqu’elle est axée sur un élément statique .de
nombreux systèmes sont basés sur cette technique et utilise un login/mot de
passe. Cette option présente pourtant plusieurs contraintes vue que le mot de
passe choisi par l’utilisateur est très simple à retenir.

 L’authentification forte

En matière de sécurité des systèmes d’information, l’authentification forte est une


procédure permettant d’identifier un utilisateur. Elle nécessite l’enchaînement d’au
moins deux facteurs d’authentification. C’est la norme FIDO qui réagit la référence
en la matière. Cette forme d’authentification est une des bases primordiales
garantissant l’autorisation et le contrôle d’accès, la confidentialité, l’intégrité,
irrévocabilité ainsi que la traçabilité.

II. LES PROTOCOLES UTILISES DANS L’AUTHENTIFICATION

De façon appliquée, les protocoles d’authentification sont entre autres :

- SSL qui peut également fournir du chiffrement

- NTLM qui est un protocole utilise dans le réseau de Microsoft Windows

23
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

- Kerbéros qui est un protocole de sécurité de monde Unix, et, a pour objectif
authentifier les utilisateurs et leur allouer droits d’accès à des applications sur le réseau
sous forme de ticket ou jetons d’accès périssable dans le temps.

- 802.1x qui est une solution de sécurisation d’un réseau mis au point par
l’organisme de standardisation EEE en 2001. Il a pour but de contrôler l’accès à
un réseau grâce a un serveur d’authentification. Le standard permet de mettre
en relation le serveur d’authentification et le système à authentifier par des
séquences par des échanges EAP. Le protocole 802.1x va donc unifier les
différentes méthodes d’authentification sous la même bannière : le protocole
EAP.

- WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure


d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification,
généralement un serveur RADIUS, et d'un contrôleur réseau (le point d'accès). Cette
solution est actuellement ce qu’il y a de plus sûr en termes de sécurité
d’authentification forte. Mais attention, toutefois, rien n’est acquis et il y a fort à parier
que cette solution ne restera pas à l’abri des hackers très longtemps.

- TKIP (Temporal Key Integrity Protocol) : Protocole permettant le cryptage et le


contrôle d’intégrité des données. Ce protocole utilise toujours le RC4 (d’où sa
comptabilité avec le WEP) comme algorithme de cryptage avec une clé de 128 bits, par
contre l'IV passe à 48 bits. De plus il y a une clé par station (et non une pour tout le
réseau avec WEP), cette clé est générée et changer automatiquement de façon
périodique. Le contrôle d'intégrité des données s'effectue par un code de hachage de 8
octets appelé MIC (Message Integrity Code) ou Michael. Ce code porte aussi les
adresses MAC, ce qui évite de modifier ou forger des trames. De plus, il utilise un
numéro de séquence sur les paquets, permettant un contrôle de bon séquencement.

24
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

III. PRINCIPE DE FONCTIONNEMENT

RADIUS (Remote Authentification Dial In User Service) est un protocole


d'authentification client/serveur habituellement utilisé pour l'accès à distance, défini par la
RFC 2865. Ce protocole permet de sécuriser les réseaux contre des accès à distance non
autorisés. Ce protocole est indépendant du type de support utilisé.

Le protocole Radius repose principalement sur un serveur (serveur Radius), relié à une
base d’identification (fichier local, base de données, annuaire LDAP, etc.) et un client
Radius, appelé NAS (Network Access Server), faisant office d’intermédiaire entre
l’utilisateur final et le serveur. Le mot de passe servant à authentifier les transactions entre
le client Radius et le serveur Radius est chiffré et authentifier grâce à un secret partagé. Il
est à noter que le serveur Radius peut faire office de proxy, c’est-à-dire transmettre les
requêtes du client a d’autres serveurs Radius.

a. Principe de fonctionnement

Le fonctionnement de Radius est basé sur un scénario proche de celui-ci :

1. Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance
2. Le NAS achemine la demande au serveur Radius ;
3. Le serveur Radius consulte la base de données d'identification afin de connaître le type
de scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit
une autre méthode d'identification est demandée à l'utilisateur.

Le serveur Radius retourne ainsi une des quatre réponses suivantes :

-ACCEPT: l'identification a réussi ;


-REJECT: l'identification a échoué ;
-CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part
de l'utilisateur et propose un « défi » (en anglais « challenge ») ;
-CHANGE PASSWORD : le serveur Radius demande à l’utilisateur un nouveau mot de
passe. Suite à cette phase d’authentification débute une phase d’autorisation ou le serveur
retourne les autorisations aux utilisateurs.

25
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

Figure 3: principe de fonctionnement de radius

b. Paquets Radius

Un paquet Radius est inclus dans un et un seul paquet UDP. Le schéma suivant
représente un paquet Radius standard, les unités étant exprimées en octets :

Figure 4: Paquet radius

c. Code : identifie le type de message

Figure 5: Description du champ code

-Identifiant : permet de reconnaitre les messages (requêtes et réponses) d’une


même
session d’authentification.
-Longueur (taille) : définie la longueur de la trame.
-Authentificateur : permet au client d’authentifier la réponse de serveur Radius
et de protéger les mots de passe (évite le phénomène « man in the middle » par
exemple). Il contient également la méthode d’authentification à utiliser avec le

26
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

client.
-Attributs : ce champ est utilisé pour véhiculer toutes les informations
nécessaires, il a pour format :

Figure 6: Format des attributs Radius

d. Généralité sur le serveur d’authentification

Ce serveur d’authentification est en général un serveur Radius. Selon la requête du


suppliant, ce serveur détermine les services auxquels le demandeur a accès (serveur placé
sur le LAN)

La communication entre ces éléments fait intervenir différents protocoles suivant un principe
de fonctionnement spécifique.

e. Mécanisme Général

Le suppliant souhaite accéder aux ressources du réseau, mais pour cela il va devoir
s’authentifier. Le système authentificateur gère cet accès via le PAE (Port Access Entity) ce
PAE est divisé en deux ports, un port contrôlé (connexion ouverte ou fermée) donnant

27
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

accès à la ressource en cas de succès de l'authentification, et un port non contrôlé


(connexion toujours ouverte) servant à l'authentification où tout autre trafic est rejeté.

Le port contrôlé peut être ouvert ou fermé suivant le contrôle qui a été défini au
moyen d'une variable (Auth Controlled Port Control). Cette variable peut prendre trois états :
-ForceUnauthorized : l'accès au port contrôlé est interdit (connexion toujours ouverte).
-ForceAuthorized : l'accès au port contrôlé est autorisé (connexion toujours fermée).
-Auto (par défaut) : l'accès dépend du résultat de l'authentification

Conclusion

En prenant connaissance des faiblesses de sécurité des réseaux de type Wi-Fi et au vu


de l'essor important de ce type de matériel, il est probable que le marché des serveurs
d'authentification va prendre de l'importance. Ainsi, depuis les tests, certains produits ont
déjà beaucoup évolué pour prendre en charge davantage de méthodes d'authentification et
de plateformes. Cependant, sur le segment de la sécurité des réseaux Wi-Fi, d'autres
solutions restent envisageables notamment celles basées sur les VPN.

28
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

CHAPITRE III : ETUDE ET ANALYSE DU SYSTEME


INFORMATIQUE EXISTANT

29
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

I. INTRODUCTION

Notre projet de stage s’inscrit dans le cadre de la sécurité et


l’accessibilité des réseaux informatiques sans fil. En effet, le principe
d’authentification RADIUS est un système qui nous permettra l’accès contrôlé
au réseau en demandant aux utilisateurs de s’authentifier avec le serveur
RADIUS qui garantit la sécurité à notre réseau en vérifiant les informations
des utilisateurs auprès du serveur centralisé RADIUS. Ce système nous
permettra d’avoir un contrôle strict sur le réseau de NexGen et de garantir
ainsi la sécurité et la confidentialité des données.

II. ETUDE DE L’EXISTANT

1) Architecture du réseau

30
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

Figure 3: Architecture du réseau

31
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

2) Ressources matérielles

NexGen possède un réseau est Ethernet 802.11 dans lequel on trouve les matériels ci-
après :

Tableau 1: Matériels du réseau existant en entreprise

EQUIPEMENTS Marqu Nombre


e
Serveur Dell R730 PowerEdge / 1
2XIntel Xeon E5 2640
v3 / 16 cœurs 32

Threads 2x@2,6 GHz

Cache L3 20MB, x64, VT

Ordinateur client DELL 10

Ecran de travail DELL 45 pouces 1

Périphérique d’impression Canon 1

Vidéos projecteur EPSON 1

Routeur Cisco 2900 1

3
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

Switch Catalyst model 3750 2


3)
3)
Points d’accès wifi Cisco 1 3)
3)
Ressources logicielles

EQUIPEMENTS Marqu Nombre


e
Système d’exploitation 10
client
MICROSOFT WINDOWS
10

Système d’exploitation MICROSOFT WINDOWS 1


serveur SERVER 2016

Tableau 2: Matériels logiciels existant en entreprise

III. CRITIQUE DE L’EXISTANT

1. Points negatifs

Le réseau de NexGen possède des nombreuses limites :

SSID chacun ayant un groupe d’utilisateurs avec un mot de passe unique.

3
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

Absence de caméras de surveillances

2. Points positifs
Présence de matériel haut de gamme

3. Propositions des solutions


Mettre en place un serveur d'authentification pour les équipements réseau est
essentiel pour garantir la sécurité de l'accès à votre infrastructure. Le protocole
RADIUS (Remote Authentication Dial-In User Service) est l'une des solutions
courantes pour gérer l'authentification sur les équipements réseau. Voici un aperçu
des solutions possibles pour mettre en place un serveur d'authentification.

Solutions pour mettre en place un serveur d'authentification :

a. RADIUS (Remote Authentication Dial-In User Service) :

- Description : RADIUS est un protocole de gestion d'accès à distance utilisé


pour l'authentification, l'autorisation et la comptabilité (AAA) des utilisateurs qui se
connectent à un réseau. Il est largement utilisé pour l'authentification des
utilisateurs, en particulier dans les environnements réseau, tels que les réseaux
sans fil (Wi-Fi) et les réseaux VPN.

- Avantages :

- Sécurité : RADIUS utilise des méthodes d'authentification sécurisées, telles


que CHAP (Challenge Handshake Authentication Protocol) et EAP (Extensible
Authentication Protocol).

- Centralisation : Il permet de centraliser l'authentification, ce qui signifie que les


informations d'identification des utilisateurs ne sont stockées qu'à un seul endroit,
simplifiant la gestion des comptes.

- Autorisation et comptabilité : RADIUS prend en charge l'autorisation et la


comptabilité, ce qui permet de contrôler les droits d'accès et de suivre l'utilisation
du réseau.

3
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

- Compatibilité : Il est largement pris en charge par une variété d'équipements


réseau et de logiciels clients.

b. TACACS+ (Terminal Access Controller Access-Control System Plus) :

- Description : TACACS+ est un autre protocole d'authentification et


d'autorisation utilisé pour contrôler l'accès aux équipements réseau. Il est souvent
utilisé dans des environnements Cisco.

- Avantages :

- Séparation des fonctions : TACACS+ sépare les fonctions d'authentification,


d'autorisation et de comptabilité, offrant une plus grande flexibilité.

- Auditabilité : Il fournit des journaux détaillés qui permettent une meilleure


visibilité des activités des utilisateurs.

- Personnalisation des politiques : Il permet de définir des politiques d'accès


granulaires en fonction des besoins de l'organisation.

c. LDAP (Lightweight Directory Access Protocol) :

- Description : LDAP est un protocole de répertoire utilisé pour la gestion des


informations d'identification et des annuaires. Bien qu'il ne soit pas principalement
conçu pour l'authentification réseau, il peut être utilisé pour cela en intégrant un
serveur LDAP avec d'autres mécanismes d'authentification.

d. Kerberos :

- Description : Kerberos est un protocole d'authentification réseau qui offre un


haut niveau de sécurité en utilisant des tickets d'authentification.

- Avantages : Il est très sécurisé et convient particulièrement aux


environnements Windows.

Pourquoi choisir RADIUS ?

- Sécurité : RADIUS offre des méthodes d'authentification sécurisées, ce qui en fait un


choix solide pour la protection des réseaux.

3
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

- Centralisation : Il permet de centraliser l'authentification, ce qui facilite la gestion


des comptes et des droits d'accès.

- Interopérabilité : RADIUS est largement pris en charge par une variété


d'équipements réseau et de logiciels clients, le rendant compatible avec de
nombreux fournisseurs d'équipements.

- AAA (Authentification, Autorisation, Comptabilité) : RADIUS prend en charge


l'ensemble du processus AAA, offrant un contrôle complet sur l'accès au réseau.

- Personnalisation : Il permet de définir des politiques d'accès personnalisées en


fonction des besoins de l'organisation.

IV. CHOIX DU SUJET

1. Problématique

Les éléments cités plus haut (dans la critique) nous ont permis d’avoir une
vision d’ensemble du fonctionnement du réseau de l’entreprise NexGen. N’est-il pas
possible de mettre en place une application qui permettra d’authentifier les
utilisateurs ? Nous nous attellerons durant notre travail à trouver des solutions à ce
problème.
2. Présentation de la solution

Comme solution nous proposons de mettre en place un serveur


d’authentification RADIUS.

3. Méthodologie

Dans le but de pouvoir régler le problème d’authentification des utilisateurs, nous avions suivi une
étude comparative ayant pour objet de choisir l’outil d’authentification adéquat pour nos besoins.
L’outil choisi, nous sommes passés à son étude et son implémentation sur l’environnement de
production.

3
THEME : MISE EN PLACE D’UN SERVEUR D’AUTHENTIFICATION RADIUS

V. CONCLUSION

En analysant les informations recueillies lors de l'étude de l'existant, nous avons pu acquérir une
connaissance approfondie de la structure SOFTNET dans de nombreux aspects. La phase de
diagnostic de l'existant nous a permis de mettre en évidence à la fois les points forts et les
faiblesses de la structure, afin de pouvoir identifier d'éventuelles solutions pour assurer une gestion
efficace des équipements du système informatique.

3
CHAPITRE IV : IMPLÉMENTATION D’UNE SECURITE
BASEE SUR LE 802.1X ET D’UN SERVEUR
D’AUTHENTIFICATION
I. INTRODUCTION

L'implémentation d'une sécurité basée sur le 802.1X et d'un serveur d'authentification


constitue une mesure essentielle pour renforcer la sécurité des réseaux d'une entreprise.
Le protocole 802.1X offre un mécanisme d'authentification pour contrôler l'accès aux
périphériques et utilisateurs au sein du réseau. En combinant cette approche avec un
serveur d'authentification dédié, les entreprises peuvent mettre en place un système
robuste qui garantit l'identité et la légitimité des utilisateurs avant de leur accorder l'accès
au réseau. Cette introduction suggère l'intention d'explorer en détail l'implémentation de
ces composants clés pour assurer une sécurité efficace des réseaux.

II. CHOIX DE TECHNOLOGIE


D’IMPLEMENTATION

1. Environnement et éléments de mise en œuvre

Pour la réalisation de ce projet, il a fallu mettre en place un réseau test, ceci a nécessité la
mise en place d’un serveur d’authentification radius, et d’un mécanisme de génération de
certificats. Nous avons opté pour l’installation de ces outils dans un environnement
WINDOWS SERVER 2016, d’une part parce qu’ils sont moins vulnérables aux attaques.

Systèmes d’exploitation utilisés


- Windows server 2016 pour le serveur

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 1


-Windows 10 pour les postes clients

Dans ce chapitre, on va détailler les étapes de l’installation des programmes nécessaires


à notre expérimentation.

2. Evaluation financière

Ressources Prix unitaire Quantité Total


1 ordinateur avec 175000 FCFA 01 175000 FCFA
2 cartes réseaux
CPU2, 5GHZ,
RAM
1Go
Point d’accès D- 75000 FCFA 01 75000 FCFA

LINK
Ordinateur (client) 50000 FCFA 01 50000 FCFA
Rallonge 15000FCFA 01 15000FCFA
Onduleur 40000 FCFA 01 40000 FCFA

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 2


Imprévue 50000 FCFA 01 50000 FCFA
VMware Workstation Gratuit 0 FCFA
Microsoft Windows Server 126 000 FCFA 126 000 FCFA
TOTAL 531000 FCFA

Tableau 3: évaluation financière

Source : www.phynxbusiness.com

III. IMPLEMENTATION DE LA SOLUTION


1. Implémentation et configuration

Nous allons implémenter l’architecture ci-dessous. Lorsque l’administrateur va se


connecter sur le switch, celui-ci va transmettre la requête au serveur RADIUS. Le
serveur va ensuite vérifier si les identifiants de session de la personne sont bien
présents sur l’Active Directory, si c’est le cas l’accès est autorisé sinon l’accès est
refusé.

Figure 7: schema general Figure 8

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 3


A. Installation Server Radius
Pour commencer, allez dans le gestionnaire de serveur, cliquez sur « Gérer » puis
« Ajouter des rôles et fonctionnalités ».

Figure 9: ajout des rôles et fonctionnalités

Sur la première fenêtre, laissez cocher « Installation basée sur un rôle ou une
fonctionnalité ».

Figure 10: installation

Sur la fenêtre suivante, « Sélection du serveur » laissez par défaut et cliquez à


nouveau sur « Suivant ». Vous arriverez sur la fenêtre de sélection des rôles, cochez
« Services de stratégie et d’accès réseau ».

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 4


Figure 11: sélection du serveur

Cliquez sur « Ajouter des fonctionnalités » et cliquez sur « Suivant ».

Figure 12: ajout de fonctionnalités

Cliquez sur « Suivant » jusqu’à arriver sur la fenêtre de confirmation d’installation


du rôle et cliquez sur « Installer ».

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 5


Figure 13: Déroulement de l’installation

Patientez quelques minutes jusqu’à l’installation du rôle.

B. Configuration Groupe Active Directory

Vous devez créer un groupe ainsi qu’un utilisateur qui fera partie de celui-ci. Nous
allons autoriser par la suite tous les utilisateurs présents dans ce groupe à se connecter
sur les switchs Cisco. Pour créer le groupe, allez sur votre console d’administration AD
DS, dans le menu à gauche faites un clic droit sur Users, sélectionnez « Nouveau » puis
« Groupe » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 6


Figure 14: configuration du groupe ADDS

Nommez votre groupe puis cliquez sur « OK » pour le créer :

Figure 15: creation du Groupe

Le groupe étant à présent créé, nous allons devoir créer les utilisateurs qui feront
partie de ce groupe. Faites à nouveau un clic droit sur « Users », sélectionnez
« Nouveau » puis « Utilisateur » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 7


Figure 16: creation des utilisateurs

Remplissez les champs avec les informations de l’administrateur :

Figure 17: dénomination des utilisateurs

Le groupe et l’utilisateur étant créé, nous allons intégrer l’utilisateur à ce groupe.


Faites un clic droit sur le groupe créé puis sélectionnez « Propriétés » :

Figure 18: verification

Sous l’onglet membre, cliquez sur « Ajouter… » Renseignez le début du nom de


l’utilisateur et cliquez sur « Vérifier les noms » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 8


Figure 19 verification

Validez, votre utilisateur est à présent intégré au groupe.

C. Configuration RADIUS

1. Ajout d’un client


Pour cette étape, vous aurez besoin de l’adresse IP du switch. Allez sur la console
NPS sous « Clients et serveurs RADIUS » faites un clic droit sur « Clients RADIUS »
puis sélectionnez « Nouveau »

Figure 20: ajout du client radius

Renseignez l’adresse IP de l’équipement et le secret, garde-le de côté nous allons


nous en servir plus tard :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 9


Figure 21: information sur le client

D. Ajout d’une stratégie réseau


Nous allons devoir définir la politique d’accès. Faites un clic droit sur « Stratégies
réseau » et sélectionnez « Nouveau » :

Figure 22: ajout de la stratégie réseau

Nommez la stratégie et cliquez sur « Suivant » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 10


Figure 23: specification des utilisateurs

Sur la fenêtre suivante, nous allons spécifier les conditions d’accès. Nous allons
indiquer que seuls les utilisateurs faisant partie du groupe créé auparavant pourront
s’authentifier. Cliquez sur « Ajouter… »; Sélectionnez « Groupes Windows »:

Figure 24: ajout des groups

Cliquez sur « Ajouter des groupes… » Indiquez le groupe créé au début de l’article :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 11


Figure 25: vérification

Votre groupe étant ajouté, cliquez sur « Suivant » ; Laissez cocher « Accès accordé »
et cliquez sur « Suivant » :

Figure 26: laisse coché

Cochez uniquement la case « Authentification non chiffrée (PAP, SPAP) », un pop-


up apparaitra, cliquez sur « Non » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 12


Figure 27: configuration des méthodes d’authentification

Pour les contraintes, elles vous serviront par exemple à forcer la déconnexion des
utilisateurs au bout d’un certain délai. Je n’en positionne pas, cliquez sur « Suivant » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 13


Figure 28: configuration des contraintes

Dans cette fenêtre, nous allons avoir plusieurs paramètres à positionner. Dans la
partie « Standard », supprimez les deux éléments déjà présents puis cliquez sur
« Ajouter… » :

Figure 29: configuration des paramètres

Dans la liste, sélectionnez « Service-Type » puis cliquez sur « Ajouter… » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 14


Figure 30: ajout de l’attribut radius

Cochez la case « Autres », sélectionnez « Login » puis validez :

Figure 31: selection du login

Vous devriez avoir ceci:

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 15


Figure 32: verification

Ensuite cliquez sur « Spécifiques au fournisseur », puis sur « Ajouter… » :

Figure 33: cliquez sur spécifique au fournisseur

Sélectionnez Cisco-AV-Pair »:

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 16


Figure 34: sélectionnez cisco

Dans le champ, saisissez la variable « shell : priv-lvl=15 ». Les niveaux


d’administration fonctionnent exactement comme sur le switch. Le niveau 15 donne tous
les droits.

Figure 35: renseigner l’attribut

Vous devriez avoir comme ci-dessous. Cliquez ensuite sur « Suivant » :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 17


Figure 36: verification

Vous aurez le récapitulatif de la stratégie réseau, cliquez sur « Terminer » :

Figure 37: fin de configuration de la nouvelle stratégie

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 18


Les stratégies sont traitées dans l’ordre de la liste. Faites attention que les
stratégies par défaut ou d’autres stratégies de votre réseau ne refusent pas l’accès
avant votre stratégie :

Figure 38: verification dela configuration

E. Configuration switch Cisco

Pour la configuration du switch, je vais privilégier un accès local puis


l’authentification RADIUS afin de ne pas bloquer l’accès au switch en cas de
dysfonctionnement du serveur RADIUS. Si vous souhaitez utiliser
l’authentification RADIUS en priorité vous pouvez modifier la ligne de commande. Sur
votre switch, ajoutez l’une des configuration ci-dessous en remplaçant les éléments en
bleu en fonction de ce que vous aviez renseigné. Attention, en fonction du modèle de
switch et du firmware installé les commandes peuvent différer voici deux exemples
différents :

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 19


Exemple de configuration pour un switch Cisco 2960X :

aaa new-model

aaa group server radius ADM_RADIUS

server-private IP_SRV_RADIUS key 0 votre_clé_radius_en_clair

aaa authentication login default local group ADM_RADIUS

aaa authorization exec default local group ADM_RADIUS

Figure 39: autre example de configuration

La configuration est terminée. Nous allons pouvoir tester l’authentification RADIUS.

2. TEST

Connectez-vous sur votre switch à l’aide du compte configuré sur le serveur Active
Directory

Figure 40: test de configuration

Vous êtes connecté sur le switch par l’intermédiaire du serveur RADIUS. Vous
pouvez également utiliser la commande « show privilege » afin de vérifier le niveau de
privilège du compte utilisé.

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 20


3. LIMITES ET PROJECTIONS
La solution que l’on a étudiée est une solution d’authentification complète cependant nous
avions recensé 02 limites lors de son déploiement, la première est le temps de connexion
des utilisateurs n’est pas reparti c’est-à-dire que la durée de connexion de la session
d’un utilisateur peut être infinie, la bande passante n’est pas repartie de manière optimale.
Comme suggestions pour les deux limites, il faut mettre en place un système de gestion
de bande passante avec génération de ticket de connexion.

Conclusion

On remarque que le réseau est maintenant sécurisé et que les usagers qui ne sont
pas enregistrés dans le serveur comme étant des usagers autorisés, ne pourront pas
accéder au réseau, ni même percevoir son existence. Dans le cas où la personne est en
possession du SSID du réseau, elle ne pourra quand même pas y accéder sans les
certificats qui sont installés aussi bien, dans les postes clients que dans le serveur.
L’échange des informations d’authentification, se fait de manière cryptée et par un
protocole amélioré, qui pour le moment n’a pas été cassé.

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 21


CONCLUSION GÉNÉRALE

En prenant connaissance des faiblesses de sécurité des réseaux de type Wi-Fi


et au vu de l'essor important de ce type de matériel, l'un des principaux apports de ce
projet a été l'apprentissage des fondamentaux de la sécurité informatique. J'ai étudié les
différentes menaces et attaques auxquelles les systèmes informatiques sont exposés,
ainsi que les mesures de protection et de prévention à mettre en place. J'ai également
appris à analyser les risques liés à la sécurité des réseaux et à mettre en œuvre des
solutions pour les contrer, en parallèle, j'ai également approfondi mes connaissances en
maintenance des réseaux. J'ai appris à configurer et gérer des réseaux locaux, à
diagnostiquer et résoudre des problèmes de connectivité, ainsi qu'à mettre en place des
mesures de sécurité pour protéger les données transitant sur les réseaux. Cependant, sur
le segment de la sécurité des réseaux Wi-Fi, d'autres solutions restent envisageables
notamment celles basées sur les VPN. Le niveau de sécurité proposé par 802.1x est
correct mais il ne permet pas de résoudre les problèmes liés aux faiblesses de WEP.
Ainsi, pour proposer une architecture vraiment sûre il faudra utiliser d'autres techniques de
chiffrement comme WPA et attendre les avancées proposées par 802.11i. La relative
jeunesse de tous ces protocoles, et des réseaux Wi-Fi en général, ne permettent pas
encore de garantir une pérennité de la solution retenue. Malgré tout, il est nécessaire de
prendre le risque d'opter pour une solution plutôt que d'attendre et de laisser son réseau
sans fil sans protection.
Cette année scolaire en licence de maintenance des réseaux et sécurité
informatique a été une expérience extrêmement enrichissante pour moi. Tout au long de
cette année, j'ai acquis des connaissances approfondies dans le domaine de la sécurité
informatique et j'ai pu développer des compétences pratiques essentielles pour ma future
carrière.

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 22


Au-delà des connaissances théoriques, j'ai également eu l'opportunité de mettre en
pratique mes compétences lors de travaux pratiques et de projets. Ces exercices m'ont
permis d'appliquer les concepts appris en cours et de me familiariser avec les outils et
logiciels utilisés dans le domaine de la maintenance des réseaux et de la sécurité
informatique. J'ai ainsi pu développer mes compétences techniques et acquérir une
expérience concrète.
En conclusion, mon année scolaire en licence de maintenance des réseaux et
sécurité informatique a été extrêmement bénéfique. J'ai acquis des connaissances
approfondies dans le domaine de la sécurité informatique, développé des compétences
pratiques essentielles et renforcé mes compétences transversales. Je suis convaincu que
ces acquis me seront utiles dans ma future carrière et me permettront de contribuer
efficacement à la protection des systèmes informatiques et des réseaux.

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 23


BIBLIOGRAPHIE &
WEBOGRAPHIE

[1] : cours d’authentification année 2021/2022 distribué par M. FONDJIE KARIM


[2] : cours de sécurité informatique année 2022/2023 distribué par M. TEKA WILFRIED
[3] : http://www.scribd.com/doc/469106/Informatique-Cours-Reseau-Sans-Fil-La-
Technologie-Wifi
[4] : Architecture et sécurité de Wi-Fi. Mémoire de fin d’études présenté par PHILIPPART
Raphaël ; année
académique 2002-2003
[5]: http://www.securite-informatique.gouv.fr/gp_article250.html
[6]: http://www.memoireonline.com/06/10/3578/m_Le-reseau-informatique-dans-la-chaine-
de-productiondune-societe-de-presse10.html;
[7]: http://www.commentcamarche.net/contents/wifi/wifiintro.php3; 21 novembre 2010
[8]: http://s208270930.onlinehome.fr/wordpress/?p=7779; octobre 2009

REDIGE PAR NEM KOM PATRICK CHRISTIAN ANNEE 2022/2023 24

Vous aimerez peut-être aussi