Académique Documents
Professionnel Documents
Culture Documents
Fraternité-Travail-Progrès
Ministère de la communication, des postes et de l’économie numérique
Ecole Supérieure des Communications Electroniques et de la Poste
THEME :
Sécurité des réseaux Wi-Fi avec serveur radius
Promotion : 2022-2023
AVANT-PROPOS
Ce présent mémoire marque la fin d’un parcourt académique passionnant et enrichissant à
l’Ecole Supérieure des Communications Electroniques et de la Poste (ECESP) pour
l’obtention du diplôme de licence professionnelle en télécommunications et informatique
(LPTI), Option Réseaux de Données et Sécurité (RDS).
Dans ce document nous retrouvons un certains nombres de point entre autre :
La généralité sur les réseaux informatiques, sur les protocoles d’authentifications ainsi
que sur la sécurité ;
La norme IEEE 802.11 et ses différentes évolutions ;
Les étapes de la mise en place d’un serveur radius sur une distribution Linux(Ubuntu).
DEDICACE
Je dédie ce modeste travail à mes parents, pour qui je porte un amour incontestable.
REMERCIEMENTS
Nous remercions Allah le tout puissant, le MISERICODIEUX de nous avoir accordé
santé, foi et courage jusqu’à la réalisation de ce modeste travail.
Au terme de ce projet de fin d’études, mes vifs remerciements sont dédiés à tous ceux qui ont
contribué de près ou de loin à sa réalisation.
En premier lieu, je remercie mon maitre de mémoire, Mr ALMOU
BASSIROU pour sa disponibilité, ses directives et son sens du détail m’ont permis de
soigner et d’améliorer la qualité de mon travail. Egalement ma profonde gratitude et
reconnaissance à Mr STEPHANE KOUAWO qui n’a pas économiser ses forces en guidant
mes recherches techniquement sur mon lieu de stage.
Un remerciement spécial à mes parents, ainsi qu’à toute ma famille qui ont su me soutenir
tout au long de ce modeste travail.
Une mention spéciale à l’égard de mon oncle JACQUES JOSEPH GUIGMA pour son
soutien indéfectible et ses conseils.
Une mention spéciale à l’égard du personnel administratif et enseignant de l’école supérieure
des communications électroniques et de la poste pour leurs stricts encadrements.
En fin mes sincères remerciements à l’ensemble du personnel de ma structure d’accueil.
SIGLE ET ABREVIATIONS
AAA : Authentification, Authorization, Accounting/Auditing
AES : Advanced Encryption Standard
BSS : Basic Service Set
CDMA : Code division multiple access
DDN : Direction Développement du Numérique
DS : Distribution System
EAP : Extensible Authentication Protocol
ESS : Extended Service Set
HTTP : Hyper Text Transfert Protocol
IEEE : Institute of Electrical and Electronics Engineers
IETF : Internet Engineering Task Force
IP : Internet Protocol
ISO : International Standard Organisation
LAN : Local Area Network
LDAP : Lightweight Directory Access Protocol
MAC : Media Access Control
MAN : Metropolitan Area Network
NAS : Network Access Service
OFDM : Orthogonal Frequency Division Multiplexing
OPT : Office des postes et télécommunications
OSI : Open System Interconnection
PAN : Personal Area Network
RADIUS : Remote Authentication Dial-In User Service
TACACS : Terminal Access Controller Access-Control System
TCP : Transmission Control Protocol
UDP : User Datagram Protocol
VLAN : Virtual Local Area Network
VPN : Virtual Private Network
WAN : Wide Area Network
SOMMAIRE
Introduction générale.............................................................................................................................1
Première partie : Cadres théorique et méthodologique........................................................................2
Chapitre I : Cadre théorique...................................................................................................................2
Chapitre II : Cadre méthodologique.......................................................................................................2
I. Problématique.................................................................................................................................3
II. Objectifs de la recherche................................................................................................................3
1. Objectif général......................................................................................................................3
2. Objectifs spécifiques...............................................................................................................3
III. Hypothèses de la recherche.........................................................................................................3
c. Couche 5 – Session..........................................................................................................20
d. Couche 4 – Transport.....................................................................................................21
e. Couche 4 –Réseau...........................................................................................................21
f. Couche 2 – Liaison de données......................................................................................21
g. Couche 1 – Physique.......................................................................................................22
4. Le modèle TCP / IP................................................................................................................22
a. Couche d'interface réseau..............................................................................................22
b. Couche Internet..............................................................................................................23
c. Couche de transport.......................................................................................................23
d. Couche d'application......................................................................................................23
5. Topologie des réseaux informatiques.......................................................................................23
a. Définition.............................................................................................................................24
b. Topologie en bus.................................................................................................................24
c. Topologie en Etoile..............................................................................................................24
d. Topologie en Anneau..........................................................................................................25
e. Topologie hybride...........................................................................................................26
f. Topologie hiérarchique...................................................................................................26
g. Topologie maillée............................................................................................................27
6. Le réseau filaire....................................................................................................................27
a. Avantages........................................................................................................................29
b. Inconvénients..................................................................................................................29
7. Les réseaux sans fil...............................................................................................................29
a. Réseau WPAN.................................................................................................................29
b. Réseau WLAN................................................................................................................29
c. Réseaux WWAN.............................................................................................................30
d. Réseaux WRAN..............................................................................................................30
II. Le réseau Wi-Fi.........................................................................................................................31
1. Définition..............................................................................................................................31
2. Signification du terme...........................................................................................................32
3. IEEE 802.11...........................................................................................................................32
a. Présentation de la norme................................................................................................32
b. Avantages de Wi-Fi.........................................................................................................33
Mobilité :..............................................................................................................................33
Facilite et souplesse :............................................................................................................34
Coût :....................................................................................................................................34
Évolutivité :...........................................................................................................................34
c. Inconvénients de Wi-Fi...................................................................................................34
Complexité............................................................................................................................34
Qualité et continuité du signal :............................................................................................34
Sécurité.................................................................................................................................34
d. La norme 802.11a, ou WiFi 1.........................................................................................35
e. La norme 802.11b...........................................................................................................35
f. La norme 802.11g...........................................................................................................35
g. La norme 802.11n...........................................................................................................36
h. La norme 802.11 ac, ou Wi-Fi 5.....................................................................................36
i. La norme 802.11ax..........................................................................................................37
j. Tableau des principaux amendements du standard IEEE 802.11...............................37
4. Equipements Wi-Fi...................................................................................................................40
a. Eléments actifs Wi-Fi........................................................................................................40
b. Points d’accès (AP).........................................................................................................40
d. Les modems/routeurs.....................................................................................................41
e. Cartes Wi-Fi....................................................................................................................41
f. PCMCIA..........................................................................................................................41
g. USB..................................................................................................................................41
h. Antennes..........................................................................................................................42
8. Modes de fonctionnement...................................................................................................42
a. Mode infrastructure.......................................................................................................43
b. Mode Ad-Hoc..................................................................................................................44
III. Généralité sur la sécurité des réseaux informatiques...........................................................45
1. Définition..............................................................................................................................45
2. Les objectifs de la sécurité informatique..............................................................................45
a. La confidentialité............................................................................................................45
b. L’intégrité........................................................................................................................45
c. La disponibilité...............................................................................................................45
d. La non-répudiation.........................................................................................................45
e. L’authentification...........................................................................................................46
3. Quelques définitions et concepts.........................................................................................46
a. Intrusion..........................................................................................................................46
b. Test d’intrusion...............................................................................................................46
c. La menace.......................................................................................................................46
d. Une vulnérabilité.............................................................................................................47
e. Impact ou enjeu..............................................................................................................47
f. Le risque..........................................................................................................................47
g. La cyber sécurité.............................................................................................................47
4. Les attaques Informatiques..................................................................................................47
a. Définition.........................................................................................................................47
b. Les attaques passives......................................................................................................48
c. Les attaques actives........................................................................................................48
5. Quelques types d’attaques...................................................................................................48
a. Une Bombe logique.........................................................................................................48
b. Un Cheval de Troie.........................................................................................................48
c. Une porte dérobée...........................................................................................................48
IV. Généralité sur les protocoles d’authentification..................................................................49
1. Définition..............................................................................................................................49
2. Quels sont les différents types d'authentification ?.............................................................50
3. Les protocoles d’authentification.........................................................................................51
A. Le protocole radius.........................................................................................................51
a. Définition.....................................................................................................................51
b. Introduction au protocole RADIUS...........................................................................52
c. Fonctionnement de RADIUS......................................................................................52
d. Méthodes d'authentification RADIUS......................................................................55
4. Autres protocoles d’authentification....................................................................................55
A. Le protocole TACACS....................................................................................................56
B. Le protocole KERBEROS..............................................................................................56
C. Tableau comparatif........................................................................................................57
D. Les avantages et inconvénients de Linux en tant que système d’exploitation de
serveur.....................................................................................................................................57
E. Les avantages et inconvénients de Windows comme système d’exploitation de
serveur.....................................................................................................................................58
V. La sécurisation d’un réseau Wi-Fi.............................................................................................59
1. Une infrastructure adaptée..................................................................................................59
2. Éviter les valeurs par défaut.................................................................................................59
3. Le filtrage des adresses MAC................................................................................................60
4. WEP - Wired Equivalent Privacy...........................................................................................60
a. Introduction....................................................................................................................60
b. La clé WEP......................................................................................................................60
c. Le principe du WEP.......................................................................................................60
d. La faiblesse de WEP.......................................................................................................61
5. Le 802.1X..............................................................................................................................61
a. Présentation.....................................................................................................................61
b. Le protocole EAP............................................................................................................62
c. Le principe......................................................................................................................62
d. Principe de l’échange d’authentification.......................................................................62
e. Fonctionnement du WPA...............................................................................................63
f. Le WPA2.........................................................................................................................63
g. WPA3 - La nouvelle génération de sécurité Wi-Fi.......................................................64
h. Quelle est la différence entre les protocoles WEP, WPA, WPA2 et WPA3 ?.............64
6. Freeradius.............................................................................................................................65
7. Mysql.......................................................................................................................................71
9. Daloradius.............................................................................................................................71
Troisième partie : Cadre analytique.....................................................................................................71
Chapitre I : Etude de l’existant.............................................................................................................74
I. Architecture du service d’accueil (Service Administration Systeme)........................................74
II. Analyse de l’existant.................................................................................................................74
1. Les types de systèmes utilisés..............................................................................................74
2. Les équipements du réseau..................................................................................................75
III. Critique de l’existant.................................................................................................................75
Chapitre 2 : Choix de la solution...........................................................................................................76
I. Prérequis..................................................................................................................................76
1. Architecture de la solution proposée...................................................................................77
2. Analyse financière................................................................................................................78
II. Installation du système d’exploitation Linux............................................................................78
III. Installation du serveur freeradius et de ses dépendances....................................................79
IV. Configuration du serveur freeradius.....................................................................................85
1. Ajout d’un client NAS...............................................................................................................85
2. Ajout d’un utilisateur................................................................................................................86
3. Gestion des utilisateurs et des clients avec MySQL..................................................................87
V. Installer et configurer daloRADIUS sur Ubuntu 20.04..............................................................92
Conclusion............................................................................................................................................96
Introduction générale
Aujourd’hui, nous assistons à un fort développement des technologies de l’information et
de l’Internet, ce qui fait que la vie en société est devenue étroitement dépendante de l’Internet.
Il s’agit en réalité du réseau informatique mondial qui permet l’échange de diverses données à
travers différents protocoles de communications.
Les réseaux informatiques sont devenus, depuis une décennie, des axes majeurs de
communication. Les principaux développements de ces réseaux visent à favoriser la mobilité,
pour répondre aux nouveaux besoins des personnes, des téléphones et ordinateurs portables,
qui sont par essence mobiles et qu'on retrouve de plus en plus dans la société. C’est dans cette
optique que les réseaux sans fil se sont imposés aux utilisateurs, la grande particularité de ces
réseaux est d’être un système rapide à déployer, pour un coût raisonnable. C’est d’ailleurs
pourquoi ils sont utilisés par toutes les entreprises à quelques exceptions près.
Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui
donne à un utilisateur la possibilité de rester connecté tout en se déplaçant dans un périmètre
plus ou moins étendu, c'est pour cette raison qu’on parle parfois de "mobilité". Les réseaux
sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) au
lieu des câbles traditionnels. Les ondes radio électriques qui ont intrinsèquement une grande
capacité à se propager dans toutes les directions avec une portée plus ou moins grande. Il est
ainsi très difficile d’arriver à confiner leurs émissions dans un périmètre restreint. Il importe
de faire recourt à une sécurité avancée au sein de cette technologie. C’est ce qui nous a
orientés dans le choix de ce thème intitulé : « SECURITE DES RESEAUX WIFI AVEC
SERVEUR RADIUS ».
Dans le but de donner une bonne structure à notre travail et faciliter la bonne compréhension,
nous l’avons scindé en trois parties qui se présentent comme suit :
Une première partie, nommée cadres théorique et méthodologique, qui stipule dans un
premier chapitre, le sujet à travers la présentation de la problématique, les objectifs de
l’étude, les hypothèses et la pertinence, un deuxième chapitre fera cas de la
méthodologie adaptée pour la réalisation de ce projet.
Une deuxième partie, cadres organisationnel et conceptuel, fera cas de la structure
d’accueil et des concepts de base développés dans le présent mémoire.
Enfin la troisième partie, le cadre analytique qui proposera une architecture réseau
pour notre structure d’accueil, simulera les différents services proposés ainsi que le
test et la validation de la configuration et étudiera le choix de la politique de sécurité
utilisée.
I. Problématique
De nos jours les réseaux sans fil occupent une place de choix dans le domaine
informatique, en effet, la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi,
fait qu’ils sont entrains de devenir l'une des principales solutions de connexion pour de
nombreuses entreprises. Le marché du sans-fil augmente constamment dès lors que les
entreprises constatent les gains de productivité qui découlent de la disparition des câbles.
Ainsi avec cette évolution rapide de ce type de réseau, les exigences en termes de sécurité
deviennent de plus en plus strictes. Etant donné que les ondes radio se propagent dans toutes
les directions, le réseau est donc exposé à plusieurs menaces et attaques. Plusieurs travaux et
efforts ont été consentis afin d'aboutir à des solutions pour sécuriser ces réseaux. Néanmoins,
des vulnérabilités persistent encore dans ces solutions et il est toujours possible de monter des
attaques plus ou moins faciles. De plus les ondes radio électriques sont difficiles à confiner
dans une surface géographique restreinte. Compte tenu des vulnérabilités des standards de
sécurité Wi-Fi, et face à toutes les failles de sécurité et la diversité des attaques qu'il est
possible de monter contre les mécanismes de sécurité dans ces réseaux. Nous nous intéressons
à la problématique du contrôle d’accès au réseau Wi-Fi.
Comment garantir la sécurité des réseaux Wi-Fi ?
Quelles sont les étapes clés pour sa mise en place ?
Comment s’assurer qu’un utilisateur est bien légitime à accéder au réseau Wi-Fi ?
1. Objectif général
Notre projet consiste à renforcer la sécurité du réseau sans de Niger Télécoms.
2. Objectifs spécifiques
Analyser les avantages de l’authentification centralisée pour les réseaux Wi-Fi
Centraliser et assurer l’authenticité des utilisateurs du réseau.
H1 : L’authentification centralisée dans les réseaux Wi-fi contribue à réduire les risques de
compromission des données.
H2 : La mise en place de bonne pratique, de configuration et de gestion de l’authentification
centralisée améliore la sécurité globale des réseaux Wi-Fi.
mécanismes de chiffrement fort des communications. Cela n’incitait pas à mélanger les postes
filaires et sans fil. ». Ce livre nous servira d’ailleurs de guide pendant notre l’élaboration de
notre projet.
I. Cadre de l’étude
Ce document est ainsi réalisé dans le cadre de notre stage effectué dans les locaux de la
Direction Développement du Numérique (DDN) de Niger Télécoms ; au bout de notre formation
de premier cycle supérieure et en vue de l’obtention du Diplôme de Licence en Réseaux des
Données et Sécurité (RDS) à l’Ecole Supérieure des Communications Electroniques et de la
Poste (ESCEP-Niger). Il s’agit de l’étude d’un thème approuvé par notre école ainsi que par la
structure d’accueil.
1. Produits
Produits voix :
Le téléphone fixe filaire caractérisé par un poste téléphonique placé chez le
client ;
Le Téléphone sans fil (CDMA) dont le nom commercial est DOGANAY ;
Les téléphones mobiles GSM.
Produits Internet :
L’ADSL, BLR ;
Modem USB ;
Les modems pour Wi-Fi ;
Les liaisons spécialisées ;
La fibre optique (FTTH) ;
Liaisons spécialisées Internet ;
Produits entrepris :
Le réseau fermé d’entrepris : c’est un groupe fermé d’utilisateurs CDMA dotés
d’appareils portatifs communément appelés " FLOTTE”.
Cependant NIGER TELECOMS disposes d’autre produit tel que :
La carte SIM ;
Les cartes de recharge.
2. Services
Hébergement site web serveur mail ;
La facturation détaillée ;
Le renvoi d’appel, le double appel ;
Création de numéros ;
Masquage de numéro ;
Détail des communications, détail de charge ;
Internet sur mobile ;
Forfaits illimités ;
SMS Broad casting ;
Pharmacie de garde ;
Bukata, saada zumunta ;
Greffage de numéro ;
Le post payé.
1. Mission
Niger Telecoms a pour mission de :
Assurer tous les services publics de télécommunications sur le plan national et
international ;
Assurer l’accès au service du téléphone à toute personne qui en fait la demande ;
Etablir et exploiter les installations permettant au public d’accéder audit service ;
Vendre les équipements de télécommunications ;
Etablir, développer et exploite les réseaux publics nécessaires à la fourniture de ces
services et d’assurer leur connexion avec les réseaux étrangers ;
Fournir dans le respect des règles de la concurrence tout autre service, installation
et réseau de télécommunication ;
Contribuer à l’exercice des missions de l’état en matière de défense nationale, de
sécurité publique, de sauvegarde des personnes et des biens, de règlementation de
normalisation et d’élaboration de la politique générale des télécommunications :
La télécopie ;
La téléboutique ;
La construction de 950km de fibre optique internationale : frontière Algérie-arlit-
tchirozerine-arlit-agadez-aderbissenet-tanout-zinder(takieta-matamèye-maimoujia)
;
Réhabilitation et extension du réseau d’accès de Niamey, Zinder, Maradi Agadez,
Diffa, Tillabéry, Arlit, Doutchi, Madaoua, Torodi, Say, Tessaoua Tchirozerine.
2. Objectifs
La construction de 2400km du backbone optique nationale
DOSSO - ZINDER - DIFFA - N’GUIGMI - FRONTIERE TCHAD ;
NIAMEY - TILLABERI - AYEROU - FRONTIERE MALI ;
Direction technique ;
Direction de l’interconnexion des réseaux ;
Direction des affaires juridiques et du contentieux ;
Direction de l’audit et contrôle interne ;
Direction des services digitaux ;
Direction de la logistique et de l’approvisionnement ;
Direction des accès aux services.
V. Présentation de la DDN
La direction du développement numérique est organisée en quatre (4) départements :
Département de BILLING et VAS ;
Département de l’IP et INFRASTRUCTURE ;
Département de BASE DE DONNEES ;
Département de RECHERCHE et DÉVELOPPEMENT ;
5. Organigramme
Direction du
Développement
Numérique (DDN)
Secrétariat
service
Analyse de
données
Informatiques
Figure1. 1 Organigramme
1. Définition
Un réseau (network) est un ensemble d’équipements électroniques (ordinateurs, imprimantes,
scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer
(émettre et recevoir des messages) par le biais d’un support de communication. Un réseau
informatique permet donc l’échange d’informations (messageries, transfert de fichiers,
interrogation de bases de données...) et l’accès aux ressources (ou mise en commun, partagée)
de certains ordinateurs du réseau (matériel tel qu’imprimante ou modem, puissance de calcul,
logiciels). Un réseau permet donc une économie de coût, un gain de productivité, une
utilisation rationnelle des bases de données (consultations, modifications de chaque utilisateur
autorisé sur la même base) et une meilleure stratégie dans le domaine de la sécurité
(centralisation et sauvegarde éventuellement automatisée des données). Par contre, un réseau
a pour inconvénient sa complexité (d’où le recours à un personnel spécialisé en cas de
problème) et les conséquences d’une panne sur l’ensemble du réseau.
a. Le PAN
Le Personal Area Network aussi appelé réseau personnel relie des machines sur quelques
mètres ; il désigne un réseau restreint d’équipements informatiques habituellement utilisés
dans le cadre d’une utilisation personnelle. Les bus utilisés les plus courants sont l’USB, les
technologies sans fil telles que Bluetooth ou IR (infrarouge),Zigbee.
b. Le LAN
Le Local Area Network également appelé réseau local est adapté à la taille d’un site
d’entreprise. Un LAN est un réseau situé dans une petite zone géographique, généralement
dans le même bâtiment. Les réseaux Wi-Fi domestiques et les réseaux de petites entreprises
sont des exemples courants de réseaux locaux. La plupart des réseaux locaux se connectent
à Internet au niveau d’un point central : un routeur.
Les réseaux locaux domestiques utilisent souvent un seul routeur, tandis que les réseaux
locaux dans de grands espaces peuvent également utiliser des commutateurs réseau pour
acheminer plus efficacement les paquets.
Les réseaux locaux utilisent presque toujours Ethernet, le Wi-Fi, ou les deux, pour connecter
des appareils au réseau. Ethernet est un protocole pour les connexions physiques au réseau qui
nécessite l’utilisation de câbles Ethernet. Le Wi-Fi est un protocole permettant de se
connecter à un réseau via des ondes radio, on parle ainsi du WLAN.
Tous les réseaux locaux ne sont pas connectés à Internet. La seule condition pour mettre en
place un réseau local est que les appareils connectés soient capables d’échanger des données.
Pour accomplir cela, un équipement réseau, tel qu’un commutateur, est habituellement
nécessaire pour la commutation de paquets. Aujourd’hui, même les réseaux locaux non
connectés à Internet utilisent les mêmes protocoles de réseau que ceux utilisés sur Internet
(tels que l’IP).
Fi
g ur
e 2.
3
Réseau LAN
c. Le MAN
Le MAN (Metropolitan Area Network), ou réseau métropolitain est un réseau étendu à
l’échelle d’une ville ; c’est un réseau dont la grandeur est de plusieurs dizaines de kilomètres,
donc on peut considérer que c’est un réseau à l’échelle d’une ville entière. L’objectif d’un
réseau MAN est d’interconnecter plusieurs réseaux LAN par l’intermédiaire des routeurs et de
liaison à très haut débit grâce à la fibre optique et ce que l’on appelle une dorsale haute
capacité (backbone). En fait, les différents réseaux locaux (LAN) dispersés dans une ville sont
physiquement reliés entre eux pour constituer le réseau MAN.
Nous pouvons prendre l’exemple d’une entreprise qui dispose de trois agences réparties dans
la ville et interconnectées afin de former un réseau MAN. Ce réseau MAN mène également à
Internet. Dans ce cas, les serveurs peuvent être regroupés sur une seule agence et être
accessibles depuis l’ensemble des agences de l’entreprise.
3. Le modèle OSI
Le modèle OSI (Open System Interconnection) a été mis au point par l’organisme de
normalisation ISO (International Standard Organisation). L’objectif du modèle de référence
OSI est de permettre à des systèmes hétérogènes de communiquer entre eux. Ce modèle est le
plus connu et le plus utilisé pour décrire les environnements réseau. Il décrit la manière dont
les matériels et logiciels coopèrent selon une architecture en couches qui permet la
communication. Le modèle de référence OSI est considéré comme le meilleur outil disponible
pour décrire l’envoi et la réception de données sur un réseau. Ce modèle permet de voir les
fonctions réseau exécutées au niveau de chaque couche. Il constitue un cadre qui peut être
utilisé pour comprendre comment les informations, ou paquets de données, circulent à partir
des programmes d'application (ex. : tableurs, documents, etc.), en passant par un média réseau
(ex. : fils, etc.), jusqu'à un autre programme d'application se trouvant sur un autre ordinateur
en réseau, même si l'expéditeur et le destinataire utilisent des types de médias réseau
différents. Le modèle de référence OSI comporte 7 couches numérotées, chaque couche
illustre une fonction réseau bien précise. Cette répartition des fonctions réseau est appelée
organisation en couche.
a. Couche 7 – Application
La couche application est la couche OSI la plus proche de l’utilisateur final, ce qui signifie
que la couche application et l’utilisateur interagissent directement avec l’application
logicielle. Cette couche interagit avec les applications logicielles qui implémentent un
composant communicant. Les fonctions de la couche application incluent généralement
l’identification de communication, la détermination de la disponibilité des ressources et la
synchronisation des communications. La couche Application fournit au logiciel des interfaces
lui permettant d’utiliser les services réseau. Les protocoles communs trouvés au niveau de la
couche application incluent HTTP, FTP, NFS, SNMP, Telnet.
b. Couche 6 – Présentation
La couche Présentation sert de traducteur entre la couche Application et la couche Session.
Au niveau de la couche Présentation, les données sont formatées dans une représentation
compréhensible pour le réseau, par exemple : ASCII. La couche Présentation prend également
en charge le cryptage et le décryptage des données, telles que le cryptage par mot de passe.
Les protocoles communs trouvés au niveau de la couche présentation incluent ASCII,
EBCDIC, JPG et MIDI.
c. Couche 5 – Session
La couche Session permet à deux applications sur différents ordinateurs d’ouvrir, d’utiliser et
de fermer une connexion, c’est-à-dire : une session. Une session est un dialogue très structuré
d. Couche 4 – Transport
La couche Transport est principalement chargée à assurer que les données soient transférées
d’un point à un autre de manière fiable et sans erreurs. Par exemple, la couche transport
s’assure que les données sont envoyées et reçues dans le bon ordre.
La couche transport assure le contrôle de flux et le traitement des erreurs, et participe à la
résolution des problèmes liés à la transmission et à la réception de paquets. Les exemples
courants de protocoles de couche transport sont les protocoles TCP (Transmission Control
Protocol), UDP(User Datagram Protocol) et SPX (Sequenced Packet Exchange).
e. Couche 4 –Réseau
La couche réseau gère l’adressage et le routage des données en fonction de l’adressage
logique. Les routeurs appartiennent à la couche réseau, car ils utilisent des adresses logiques
(IP)pour diriger intelligemment les données de l’expéditeur au destinataire.
Un routeur détermine le chemin que doivent suivre les données en fonction des conditions du
réseau, de la priorité du service et d’autres facteurs. Il gère également les problèmes de trafic
sur le réseau, tels que la commutation, le routage des paquets, la fragmentation et le contrôle
de congestion des données.
Les protocoles Internet (IP) et Internetwork Packet Exchange (IPX) sont des exemples
de protocoles de couche réseau .
f. Couche 2 – Liaison de données
La couche liaison de données envoie des trames de données de la couche réseau à la couche
physique. Il est responsable du contrôle des signaux entrants et sortant du câble réseau. À la
réception, la couche liaison de données encapsule les bits bruts de la couche physique dans
des trames de données. La représentation électrique des données (modèles de bits, méthodes
de codage et jetons) se trouve seulement dans cette couche.
g. Couche 1 – Physique
La couche inférieure du modèle OSI est la couche physique. Cette couche transmet les
données brutes non structurées, c’est-à-dire: bits, sur le support physique. La couche physique
entièrement basée sur le matériel et traite tous les aspects de l’établissement et du
maintien d’un lien qui est physique entre des ordinateurs en communication.
La couche physique définit le mode de connexion du câble à la carte réseau. Par exemple, il
définit le nombre de broches d’un connecteur et la fonction de chacune d’elles. Il définit
également la technique de transmission qui sera utilisée pour envoyer des données via le câble
réseau.
Cette couche assure le codage des données et la synchronisation des bits. La couche physique
est responsable de la transmission des bits (0 et 1) d’un ordinateur à un autre et parce
que différents types de supports transmettent physiquement les bits différemment, la couche
physique définit également la durée de chaque impulsion et la manière dont chaque bit est
traduit en énergie électrique appropriée.
4. Le modèle TCP / IP
TCP (protocole de contrôle de transmission) / IP (protocole Internet) a été développé par
le Département de la défense (DoD), agence de projet. Contrairement au modèle OSI, il se
compose de quatre couches ayant chacune ses propres protocoles. Les protocoles Internet sont
l'ensemble des règles définies pour la communication sur le réseau. TCP / IP est considéré
comme le modèle de protocole standard pour la mise en réseau. TCP gère la transmission des
données et IP gère les adresses. La suite de protocoles TCP / IP dispose d'un ensemble de
protocoles comprenant TCP, UDP, ARP, DNS, HTTP, ICMP, etc. C'est un modèle robuste et
flexible. Le modèle TCP / IP est principalement utilisé pour interconnecter des ordinateurs sur
Internet.
Couches de modèle TCP / IP :
a. Couche d'interface réseau
Cette couche agit comme une interface entre les hôtes et les liaisons de transmission et
utilisée pour la transmission de datagrammes. Il spécifie également quelle opération doit être
effectuée par des liaisons telles que la liaison série et Ethernet classique pour répondre aux
exigences de la couche Internet sans connexion.
b. Couche Internet
Le but de cette couche est de transmettre un paquet indépendant dans tout réseau qui se rend
à la destination (peut-être résidant dans un réseau diffèrent). Il inclut l'IP (Internet Protocol),
l'ICMP (Internet Control Message Protocol) et l'ARP (Address Resolution Protocol) comme
format de paquet standard pour la couche.
c. Couche de transport
Il permet une livraison de bout en bout sans faille des données entre les hôtes de source et de
destination sous forme de datagrammes. Les protocoles définis par cette couche sont TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
d. Couche d'application
Cette couche permet aux utilisateurs d'accéder aux services d'Internet global ou privé. Les
différents protocoles décrits dans cette couche sont le terminal virtuel (TELNET), le courrier
électronique (SMTP) et le transfert de fichiers (FTP). Certains protocoles supplémentaires
comme DNS (Domain Name System), HTTP (Hypertext Transfer Protocol) et RTP (Real-
time Transport Protocol). Le fonctionnement de cette couche est une combinaison de couche
application, présentation et session du modèle OSI.
a. Définition
Une topologie réseau est l'arrangement avec lequel les systèmes informatiques ou les
périphériques réseau sont connectés les uns aux autres. Les topologies peuvent définir à la fois
l'aspect physique et logique du réseau. Les topologies logiques et physiques peuvent être
identiques ou différentes dans un même réseau. La topologie physique désigne la manière
dont les équipements sont interconnectés en réseau.
Les principales topologies sont :
Topologie en bus ;
Topologie en étoile ;
Topologie en anneau ;
Topologie hybride ;
Topologie maillée ;
b. Topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou
segment. Les avantages de ce réseau : coût faible, faciliter de la mise en place et la distance
maximale de 500m pour les câbles de 10 bases 5 et 200m pour les câbles de 10 bases 2. La
panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui
limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.
c. Topologie en Etoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont
reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur
(Switch), ou un Routeur.
Les avantages de ce réseau sont que la panne d'une station ne cause pas la panne du réseau et
qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.
Il est aussi très facile à mettre en place, mais les inconvénients sont : que le coût est un peu
élevé, la panne du concentrateur centrale entraine le dysfonctionnement du réseau.
La technologie utilisée est l'Ethernet 10 base T, 100 base T.
d. Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et
communiquent entre elles. Avec la méthode « chacun à son tour de communiquer ». Elle est
utilisée pour le réseau Token ring ou FDDI.
e. Topologie hybride
Une structure de réseau dont la conception contient plus d'une topologie est dite topologie
hybride. La topologie hybride hérite des mérites et des démérites de toutes les topologies
incorporées.
g. Topologie maillée
Une topologie maillée est une topologie de réseau dans laquelle tous les nœuds de réseau sont
connectés les uns avec les autres. Il n’existe pas de concept de commutateur(Switch) central,
de hub ou d’ordinateur qui serve de point de communication central pour la transmission des
messages.
6. Le réseau filaire
Il s’agit de la fibre optique et les câbles en cuivre ;
Les connexions filaires sont très efficaces, ce qui permet d’avoir une bonne communication.
Pour assurer cette fiabilité, il faut bien sûr respecter la norme. C’est-à-dire : la taille des brins
de fils, le nombre de torsions, ainsi que la longueur maximum à ne pas dépasser selon la
norme 802.3.
Les données circulent entre les deux têtes du câble, que ce soit de la fibre optique ou des brins
de métal.
Ces signaux électriques, qui sont utilisés pour transporter les données, circulent donc d’un
bout à l’autre. Dans ce type de configuration, les 2 appareils qui sont connectés sur le même
câble réseau ont un chemin direct de communication. Ils peuvent s’échanger des données, et
même en transmettre simultanément. Alors même si les réseaux câblés sont très fiables, il y’a
quelques lacunes… Par exemple, lorsqu’un appareil est connecté par un câble, il lui est
difficile de se déplacer… C’est-à-dire qu’il ne peut pas aller très loin… De plus, pour qu’un
appareil puisse se connecter à un réseau câblé, il devra être obligatoirement équipé d’un
connecteur compatible avec l’extrémité du câble. Par exemple du RJ45 ou un Connecteur de
fibre optique. Et comme les appareils deviennent de plus en plus petits et plus mobiles, il
n’est souvent pas
pratique de les connecter à un fil.
Vue d’ensemble : normes Ethernet
a. Avantages
C'est grâce aux réseaux filaires que l'on obtient les débits les plus élevés et les plus stables, ce
qui favorise fortement les transferts de fichiers d'un ordinateur vers un autre. Le débit
théorique d'un réseau filaire standard est de 100 Mbits/s. Les débits constatés sont souvent de
l'ordre de 80 à 90 Mbits/s.
b. Inconvénients
Il faut faire passer des câbles le long des murs, des portes et des plinthes, éventuellement
percées des trous pour passer d'une pièce à l'autre, et il faut ensuite cacher les câbles.
b. Réseau WLAN
Le réseau local sans fil (WLAN pour Wireless Local Area Network) est un réseau permettant
de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine
de mètres. Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits
de plusieurs Mbit/s pour relier des équipements de type PC et autres équipements
électroniques ou informatiques dans des environnements professionnels, immeubles de
bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’un
réseau Ethernet. Ils sont déployés dans des lieux privés, mais aussi dans des lieux publics,
gares, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G et
3G qui offrent une plus grande mobilité ;mais ;des ;débits ;plus ;faibles.
Deux grandes familles se partagent le domaine des WLAN résultant des travaux menés aux
États-Unis et en Europe. La première famille est celle du Wi-Fi, nom donné à la norme IEEE
802.11b qui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour
des distances de 10 à 100 m. La seconde famille est celle de l’HIPERLAN2 et de IEEE
802.11a basée sur l’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux
distorsions sélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s, mais au prix
d’une complexité plus grande. Il existe plusieurs technologies concurrentes : hiperLAN2,
DECT, Wi-Fi.
c. Réseaux WWAN
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes : GSM, GPRS, UMTS.
d. Réseaux WRAN
L’organisation de certification, l’Institute of Electrical and Electronics Engineers ou IEEE,
vient d’approuver une nouvelle norme 802.22 WRAN (Wireless Regional Area Networks ou
système de réseau régional sans fil). Celle-ci va permettre de fournir le haut débit sans fils
dans les zones mal desservies, en se servant des fréquences VHF et UHF des canaux de
télévision vacants. Cette norme offrira également un débit de l’ordre de 22Mbps par canal,
jusqu’à une distance de 100 kilomètres du transmetteur. La 802.22 vise donc à fournir un
accès à large bande dans les zones rurales, mais également dans les pays en voie de
développement.
supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une
vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement
ouvert.
Le schéma ci-dessous est une adaptation du synopsis du standard IEEE 802 consigné dans la
section "introduction" de la plupart des normes publiées sous ce standard. Celui-ci est articulé
autour de la norme IEEE 802.11 qui définit les spécifications relatives à l'implémentation de
la couche PHY et de la sous-couche MAC (Couche liaison de données du modèle OSI) pour
les réseaux locaux sans fil (WLAN).
L'ensemble articulé autour de la norme IEEE 802.11 se décompose en éléments identifiés
comme suit :
802 : standard général de base pour le déploiement de réseaux numériques locaux ou
métropolitains à liaison filaire ou sans fil ;
802.1 : gestion des réseaux ;
802.10 : sécurisation des échanges pour les systèmes à liaison filaire ou sans fil
(Token Ring, Ethernet, Wi-Fi, WiMAX) ;
802.11 : spécifications pour l'implémentation de réseaux numériques locaux à liaison
sans fil ;
802.2 : description générale de la sous-couche Logical Link Control.
b. Avantages de Wi-Fi
Mobilité :
Les utilisateurs sont généralement satisfaits des libertés offertes par un réseau sans
fil et de fait sont plus enclins à utiliser le matériel informatique.
Facilite et souplesse :
Un réseau sans fil peut être utilisé dans des endroits temporaires, couvrir des zones
difficiles d’accès aux câbles, et relier des bâtiments distants.
Coût :
Si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les réseaux
sans fil ont des coûts de maintenance très réduits ; sur le moyen terme,
l’investissement est facilement rentabilisé.
Évolutivité :
Les réseaux sans fil peuvent être dimensionnés au plus juste et suivre simplement
l’évolution des besoins .
c. Inconvénients de Wi-Fi
Complexité :
Le premier problème auquel l’administrateur réseau est confronté est la diversité
des compétences nécessaires à la mise en œuvre d’un réseau Wi-Fi. Il faut prendre
en considération les problèmes de transmission radio, un éventuel audit du site,
l’intégration de l’existant (réseau câblé, mais peut-être aussi les quelques ilots Wi-
Fi déjà en place), le respect de régulation, le support effectif des standards actuels
et à venir, l’administration de ce futur réseau, le monitoring du trafic, etc.
Qualité et continuité du signal :
Ces notions ne sont pas garanties du fait des problèmes pouvant venir des
interférences, du matériel et de l’environnement.
Sécurité :
La sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice. Elle est une préoccupation critique d’un administrateur
réseau confronté au Wi-Fi, d’une part parce que les faiblesses des technologies
ont été largement traitées sur Internet, d’autre part parce qu’il s’agit d’une
approche effectivement nouvelle du sujet, et qui présente une grande diversité.
En 2007, puis en 2012, 2016 et 2020 la plupart des amendements à la norme 802.11 (a, b, d, e,
g, h, i, j puis r, y, w et n) ont été intégrés dans la norme par le groupe IEEE 802.11 et sont
disponibles sous la forme d'un document unique.
Les caractéristiques des différentes normes Wi-Fi 802.11
Les termes techniques ayant été explicités, il est temps de rentrer dans le vif du sujet. Chaque
norme possède des caractéristiques qui lui sont propres. Il faut noter qu’une norme antérieure
n’est pas forcément obsolète.
Chaque norme Wi-Fi répond à des besoins différents en fonction de l’utilisateur. Ce n’est pas
parce qu’une norme est ancienne qu’elle est systématiquement désuète. De plus, certaines
normes Wi-Fi comme la 802.11ah ou la 802.11ax sont performantes, mais que dans certains
cas très précis. Il est donc nécessaire de trouver une application concrète et optimisée pour
chaque norme Wi-Fi existante.
Les normes Wi-Fi 802.11 a, b et g, les prémices du sans fil.
Les deux premières normes Wi-Fi nommées 802.11a et 802.11b sont relativement similaires
à quelques exceptions près. Il s’agissait des premières normes Wi-Fi destinées au grand
public et permettant d’avoir accès à Internet chez soi. Les premiers routeurs et modems
domestiques se calquaient donc naturellement sur ces deux normes.
d. La norme 802.11a, ou WiFi 1
Était plutôt destinée aux entreprises. Effectivement, elle utilisait la bande de fréquences 5
GHz, ce qui signifiait donc qu’elle pouvait laisser passer un plus grand nombre
d’informations à la fois. Le signal était également plus résistant aux obstacles et aux
interférences. Cela expliquait donc son débit potentiel maximum de 54 Mb/s. La portée du
signal s’élevait à environ 35 mètres. Il s’agissait de la norme la plus utilisée. Il aura fallu
attendre 2009 et la norme 802.11n pour dépasser ces 54 Mb/s maximums.
e. La norme 802.11b
Était plutôt destinée aux particuliers. Elle présentait une portée similaire à celle de la norme
802.11a, à savoir 35 mètres. Cependant, elle présentait un débit moindre. Il s’élevait à 11
Mb/s maximum. Cela était notamment dû à l’utilisation de la bande de fréquence 2,4 GHz.
Une fréquence plus petite qui laisse donc passer moins d’information, mais permettant une
plus grande portée, un axe qui a d’ailleurs été travailler par la suite avec la norme suivante.
f. La norme 802.11g
Sortie en 2003, la norme 802.11g, ou Wi-Fi 2, peut être présentée comme la fusion entre le
meilleur des deux normes Wi-Fi a et b. À savoir une portée étendue à 40 mètres grâce à la
fréquence 2,4 GHz, mais un débit qui reste malgré tout de 54 Mb/s maximum. Cette norme a
permis au grand public de goûter pour la première fois au haut débit, principale différence
entre ADSL et fibre optique.
direction prise par le signal permet donc d’augmenter le débit. Cette technologie permet donc
de booster sa connexion Wi-Fi en évitant les pertes de données et les interférences.
Les normes Wi-Fi 802.11 ad, 802.11 ah et 802.11 ax (Wi-Fi 6) en détail
Certaines possèdent un énorme débit, quand d’autres affichent une très longue portée. Ces
normes existent et sont opérationnelles, mais peinent encore à trouver une réelle utilité. Il est
cependant possible qu’à long terme, une application spécifique se trouve pour chacune d’entre
elles. Ces technologies ne se destinent pas encore au grand public et possèdent des
applications plus spécifiques, notamment dans l’industrie par exemple.
i. La norme 802.11ax
Dernière norme abordée, la version 802.11 ax, ou WiFi 6. Il s’agit de la norme la plus récente,
car opérationnelle depuis 2019. Avec son débit maximum de 10 Gb/s et sa portée de 35
mètres, il s’agit de la norme privilégiée par les derniers smartphones. Là encore, cette norme
utilise les deux bandes de fréquence 2,4 GHz et 5 GHz. Il s’agit donc d’une norme
polyvalente pour les ordinateurs comme les smartphones.
Plusieurs normes Wi-Fi se sont succédé jusqu’à l’arrivée du « Wifi 6 » en 2019. Au fil de
leurs apparitions, chacune d’entre elles a pu apporter son lot d’évolutions technologiques.
initiale z
802.11a 1999 5,15–5,35 25 Mbit/s 54 Mbit/s 35 m 120 m (5
GHz GHz)
5,47– 5 km (3,7
5,725 / GHz)
5,725–
5,875
802.11b 1999 2,4–2,5 GH 6,5 Mbit/s 11 Mbit/s 35 m 140 m
z
802.11g 2003 2,4–2,5 GH 25 Mbit/s 54 Mbit/s 38 m 140 m
z
802.11n 2009 2,4 GHz 200 Mbit/s 450 Mbit/s 70 m 250 m
et/ou (2,4 GHz)
5 GHz 12–35 m
(5 GHz)
802.11ac 2013 5,15–5,35 433 Mbit/s 1 300 Mbit/s 12–35 m 300 m
GHz
5,47–5,875
GHz
802.11ax mai 2021 2,4 GHz / 10,53 Gbit/s 12–35 m 300 m
5 GHz /
6 GHz
Tableau 2. 2: Principaux amendements du standard IEEE 802.11
4. Equipements Wi-Fi
Centre névralgique de votre installation, connectée à votre modem haut débit, le routeur «
transforme » votre connexion Internet filaire en connexion sans fil.
La plupart des routeurs font office de borne sans fil offrant l’accès Internet à tous vos
ordinateurs. Ils disposent également de ports Ethernet (en générale quatre) pour raccorder
physiquement les postes les plus proches et certains offrent une sécurité pour le réseau en
étant dotés de firewall et de limitations d’accès.
d. Les modems/routeurs
Les modems/routeurs offrent une solution deux-en-un en regroupant dans un même appareil
un modem (pour accédera la ligne Internet) et un routeur pour repartir cette connexion sur vos
différents ordinateurs.
e. Cartes Wi-Fi
Ce terme désigne les périphériques actifs Wi-Fi/Antenne directement branchés à un ordinateur
client. Ils jouent exactement le même rôle que les cartes réseau traditionnelles à la différence
près qu’on ne branche pas de câble dessus, puisque la liaison est assurée par radio. Elles
existent en trois formats.
f. PCMCIA
Il s’agit du format le plus répandu puisque ce format est spécifique aux portables dont les
propriétaires étaient les premiers intéressés par la technologie sans fil.
h. Antennes
L'antenne intégrée à l’AP ou à la carte Wi-Fi peut être remplacée par une antenne externe plus
puissante reliée par un câble d'antenne, la plupart du temps avec un parafoudre pour protéger
l'appareil. Le choix d’une antenne est important et doit être déterminé par le rôle qu’elle devra
assurer, c’est-à-dire les interactions souhaitées avec les autres éléments Wi-Fi distants. En
fonction des caractéristiques du terrain et des zones à couvrir, il pourra par exemple être
décidé de réaliser des liaisons point à point via deux antennes directionnelles ou utiliser un
élément omnidirectionnel en cas de clients plus dispersés et rapprochés. Il y a 3 grandes
familles d’antennes :
Les omnidirectionnelles
Les directionnelles
Les patchs ou antennes sectorielles
a. Mode infrastructure
C’est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte
réseau Wi-fi entre eux via un ou plusieurs points d’accès qui agissent comme des
concentrateurs.
L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est
appelé Cellule de base BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (un
identifiant de 6 octets). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du
point d'accès.
Lorsque le réseau est relié à plusieurs BSS, chacun d’eux est relié à un système de distribution
DS (Distribution System) par l’intermédiaire de leur point d’accès. Le système de distribution
(DS) peut être aussi bien un réseau filaire (Ethernet), qu'un câble entre deux points d'accès ou
bien même un réseau sans fil.
Un groupe de BSS interconnectés par un système de distribution forme un ensemble de
services étendu ESS (Extended Service Set).
Une fois que le point d’accès est choisi, la station doit s’authentifier auprès de lui. Il y a deux
méthodes d’authentification :
- Open System Authentification : Authentification par défaut, le terminal peut s’associer à
n’importe quel point d’accès et écoute toutes les données qui transitent au sein du BSS. -
Shared Key Authentification : meilleur que la précédente utilisé dans le cas d’une sécurité
WEP.
Association
Dès qu’une station est authentifiée, elle peut s’associer avec le point d’accès, elle envoie pour
cela une trame de requête d’association et attend que le point d’accès lui réponde.
b. Mode Ad-Hoc
Un groupe de terminaux forme un ensemble de services de base indépendants IBSS
(Independent Basic Service Set). Chaque station peut établir une communication avec
n’importe quelle station dans l’IBSS, sans être obligée de passer par un point d’accès. Ce
mode permet de déployer, rapidement et n'importe où, un réseau sans fil. Le fait de ne pas
avoir besoin d'infrastructure, autre que les stations et leurs interfaces, permet d'avoir des
nœuds mobiles. D'un point de vue militaire, c'est très intéressant. Sur le champ de bataille,
même si une partie des équipements est détruite, il est toujours possible de communiquer. On
imagine aussi, l'intérêt lors de catastrophes naturelles, tel que les tremblements de terre. Les
réseaux ad-hoc permettent d'établir très rapidement un système de communication efficace.
1. Définition
b. L’intégrité
La sécurité informatique doit permettre à l’entreprise de garder ses données intactes, et veiller
à ce qu’elles ne subissent aucun dommage ou destruction volontaire ou accidentelle.
c. La disponibilité
La disponibilité est l’une des pierres angulaires de la sécurité informatique. Elle désigne la
capacité des collaborateurs à utiliser l’ensemble des données qui leur sont nécessaires pour
l’accomplissement d’une tâche de manière sécurisée.
d. La non-répudiation
La non-répudiation suppose la possibilité de vérifier l’identité de l’expéditeur et du
destinataire d’un message transmis dans un cadre professionnel. Cette vérification se fait
généralement grâce à la technologie du certificat numérique qui permet de prouver l’identité
d’un individu.
e. L’authentification
L’authentification consiste à s’assurer de l’identité d’un utilisateur puis de déterminer sa
légitimité pour accéder à certaines ressources de l’entreprise (données, logiciels, etc.).
Une entreprise qui respecte ces 5 principes de sécurité informatique limite de manière
considérable les risques liés aux attaques et tentatives d’intrusion. Pour déployer les
meilleures pratiques, il est primordial de disposer des compétences nécessaires dans un
environnement de plus en plus turbulent, où les manifestations de la cybercriminalité sont
toujours plus innovantes. Les entreprises ont fortement besoin de profils qualifiés dans le
domaine.
b. Test d’intrusion
Un test d'intrusion ou de pénétration est la pratique qui consiste à tester un système
informatique, un réseau ou une application Web pour y déceler des
Vulnérabilités susceptibles d'être exploitées par un pirate.
c. La menace
Ensemble des éléments internes ou externes pouvant atteindre les ressources d’une
organisation. En informatique, une menace est une cause potentielle d'incident, qui peut
résulter en un dommage au système ou à l'organisation (définition selon la norme de sécurité
des systèmes d'information ISO/CEI 27000).
d. Une vulnérabilité
Faiblesses des ressources qui pourraient être exploitées par des menaces, dans le but de les
compromettre les données
e. Impact ou enjeu
Résultat de l’exploitation d’une vulnérabilité par une menace.
f. Le risque
Possibilité que se produit un évènement susceptible d’avoir un impact sur la réalisation des
objectifs ; possibilité que la combinaison d’un évènement et d’un mode de fonctionnement
empêche la réalisation d’un objectif.
Menace qu’un évènement, une action ou une inaction affecte la capacité de l’organisme à
atteindre ses objectifs ; évènement ou situation dont la concrétisation, incertaine, aurait un
impact négatif sur au moins un objectif du projet (PMBOK, PMI)
g. La cyber sécurité
Le mot cybersécurité désigne l'ensemble des lois, politiques, outils, dispositifs, concepts et
mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes
pratiques et technologies qui peuvent être utilisées pour protéger les personnes et les actifs
informatiques matériels et immatériels (connectés directement ou indirectement à un réseau)
des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité,
confidentialité, preuve & non-répudiation
b. Un Cheval de Troie
Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout
en donnant l’apparence d’effectuer une fonction légitime. La fonction illicite peut consister en
la divulgation ou l’altération d’informations. Trojan.ByteVerify est un cheval de Troie sous
forme d’un applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle
java de Microsoft permettant à un pirate d’exécuter du code arbitraire sur la machine infectée.
Par exemple, Trojan.ByteVerify peut modifier la page d’accueil d’Internet Explorer.
Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des
années 2000. Il suffisait d’entrer le nom d’utilisateur “ politically ” et le mot de passe “
correct ” pour se connecter à la base de données avec les droits d’administrateur.
Un virus :
Un virus est un segment de programme qui, lorsqu’il s’exécute, se reproduit en s’adjoignant à
un autre programme (du système ou d’une application), et qui devient ainsi un cheval de
Troie. Puis le virus peut ensuite se propager à d’autres ordinateurs (via un réseau) à l’aide du
programme légitime sur lequel il s’est greffé. Il peut également avoir comme effet de nuire en
perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Psybot,
découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité
d’infecter les routeurs et modems haut débit.
Un ver
Un ver est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs.
Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a
habituellement un objectif malicieux, par exemple : espionner l’ordinateur dans lequel il
réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur
l’ordinateur infecté ; envoyer de multiples requêtes vers un serveur Internet dans le but de le
saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur
de mises à jour de Microsoft.
1. Définition
L'authentification est le processus qui consiste à déterminer si quelqu'un ou quelque chose
est, en fait, qui ou ce qu'il prétend être. La technologie d'authentification permet de contrôler
l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur
correspondent aux informations d'identification contenues dans une base de données
d'utilisateurs autorisés ou dans un serveur d'authentification des données. Ce faisant,
l'authentification garantit la sécurité des systèmes, des processus et des informations de
l'entreprise.
L'authentification traditionnelle repose sur l'utilisation d'un fichier de mots de passe, dans
lequel les identifiants des utilisateurs sont stockés avec les hachages des mots de passe
associés à chaque utilisateur. Lors de la connexion, le mot de passe soumis par l'utilisateur est
haché et comparé à la valeur contenue dans le fichier de mots de passe. Si les deux hachages
correspondent, l'utilisateur est authentifié.
Cette approche de l'authentification présente plusieurs inconvénients, notamment pour les
ressources déployées sur différents systèmes. D'une part, les attaquants qui parviennent à
accéder au fichier des mots de passe d'un système peuvent utiliser des attaques par force brute
contre les mots de passe hachés pour extraire les mots de passe. De plus, cette méthode
nécessiterait des authentifications multiples pour les applications modernes qui accèdent aux
ressources sur plusieurs systèmes.
Les faiblesses de l'authentification par mot de passe peuvent être corrigées dans une certaine
mesure par des noms d'utilisateur et des mots de passe plus intelligents, basés sur des règles
telles que la longueur et la complexité minimales, utilisant des lettres majuscules et des
symboles. Cependant, l'authentification basée sur un mot de passe et l'authentification basée
sur la connaissance sont plus vulnérables que les systèmes qui nécessitent plusieurs méthodes
indépendantes.
Il existe plusieurs types d'authentification :
2FA. Ce type d'authentification ajoute une couche supplémentaire de protection au
processus en demandant aux utilisateurs de fournir un deuxième facteur
d'authentification en plus du mot de passe (code de vérification reçu par message texte
sur un téléphone mobile, ou un code généré par une application d'authentification)
MFA. Ce type d'authentification exige que les utilisateurs s'authentifient avec plus
d'un facteur d'authentification, y compris un facteur biométrique (empreinte digitale
ou une reconnaissance faciale) ; un facteur de possession, comme un porte-clés de
sécurité ; ou un jeton généré par une application d'authentification.
OTP. Un OTP est une chaîne de caractères numérique ou alphanumérique générée
automatiquement qui authentifie un utilisateur. Ce mot de passe n'est valable que pour
une seule session de connexion ou transaction et est généralement utilisé pour les
nouveaux utilisateurs ou pour les utilisateurs qui ont perdu leur mot de passe et qui
reçoivent un OTP pour se connecter et changer de mot de passe.
Authentification à trois facteurs. Ce type d'MFA utilise trois facteurs
d'authentification: un facteur de connaissance (un mot de passe), associé à un facteur
c. Fonctionnement de RADIUS
Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci :
Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ;
Le NAS achemine la demande au serveur RADIUS ;
Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de
scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit une
autre méthode d'identification est demandée à l'utilisateur. Le serveur RADIUS retourne ainsi
une des quatre réponses suivantes :
ACCEPT : l'identification a réussi ;
REJECT : l'identification a échoué ;
CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de
l'utilisateur et propose un « défi » (en anglais « challenge ») ;
CHANGE PASSWORD : le serveur RADIUS demande à l'utilisateur un nouveau mot de
passe.
Suite à cette phase dite d'authentification, débute une phase d'autorisation où le serveur
retourne les autorisations de l'utilisateur.
- Code (1 octet )
- Authenticator ( 16 octets )
Ce champ va permettre à calculer l’intégrité du message au moyen d’une clé(secret)
connue par le serveur et le client,
- Attributes ( 0 à N )
Complément d’information, variable suivant les constructeurs.
A. Le protocole TACACS
Terminal Access Controller Access-Control System (TACACS) est un protocole
d'authentification distante créé en 1984, utilisé pour communiquer avec un serveur
d'authentification, généralement utilisé dans des réseaux UNIX. TACACS permet à un
serveur d'accès distant de communiquer avec un serveur d'authentification dans l'objectif de
déterminer si l'utilisateur a le droit d'accéder au réseau.
Deux protocoles découlent de l'implémentation d'origine : XTACACS (eXtended TACACS)
protocole propriétaire développé par Cisco en 1990 qui ajoute de l’intelligence côté serveur et
TACACS+ également développé par Cisco, publié comme standard ouvert qui ajoute le
chiffrement et une option de défi-réponse et supporte les protocoles AAA.
Informations
Fonction Authentification
Sigle TACACS
Port 49
RFC RFC 1492
B. Le protocole KERBEROS
Kerberos est un protocole d'authentification de réseau informatique qui vérifie l'identité
des utilisateurs ou des hôtes à l'aide d'un système de « tickets » numériques. Il utilise la
cryptographie à clé secrète et un tiers de confiance pour vérifier l'identité des utilisateurs et
authentifier les applications client-serveur.
À l'origine, le protocole Kerberos a été développé au Massachusetts Institute of Technology
(MIT) en 1988, afin que l'université puisse authentifier en toute sécurité les utilisateurs du
réseau et les autoriser à accéder à des ressources spécifiques, telles que le stockage et les
bases de données. À l'époque, les réseaux informatiques authentifiaient les utilisateurs à l'aide
d'identifiants et de mots de passe, qui étaient transmis en clair. Les acteurs malveillants
pouvaient ainsi intercepter les identifiants des utilisateurs et les utiliser pour s'introduire dans
le réseau du MIT.
Kerberos a permis à des hôtes de confiance de communiquer sur des réseaux non fiables (en
particulier sur Internet) sans transmettre ou stocker des mots de passe en texte clair. Kerberos
a également permis aux utilisateurs d'accéder à plusieurs systèmes avec un seul mot de passe,
ce qui constitue une première version de la technologie d'authentification unique (Single Sign-
On, ou SSO).
C. Tableau comparatif
Avantages Inconvénients
Utilisation gratuite Utilisation complexe
Les administrateurs profitent des libertés La langue par défaut des lignes de commande et
de gestion du système des messages système est l’anglais
Permet le travail coopératif sans que des certains programmes tiers ne peuvent être
utilisateurs puissent endommager le cœur installés que par l’administrateur
du programme
Rarement visé par les cybercriminels Des ports pour des distributions Linux ne sont
pas dans le viseur de nombreux développeurs de
matériel et de logiciels.
De rares erreurs de sécurité, qui sont Processus de mise à jour parfois très complexe
généralement prises en charge rapidement
Faibles exigences matérielles Toutes les versions ne comportent pas
d’assistance sur le long terme
Fonction de gestion à distance Certains programmes professionnels ne
fonctionnent pas sous Linux
Tableau 2. 6 : Avantages et inconvénients de Linux
Avantages Inconvénients
Facile à prendre en main, utilisation Frais de licences élevés qui augmentent avec
intuitive via l’interface graphique chaque utilisateur
Les pilotes pour les derniers matériels Erreurs de sécurité fréquentes
sont facilement disponibles
Compatible avec un grand nombre Vulnérable aux logiciels malveillants
d’applications tierces
Actualisation optionnelle et simple du Gourmand en ressources (en particulier à cause des
système obligations liées aux GUI ou Graphical User
Interface)
Possibilité de résoudre des problèmes Fort potentiel d’erreur des utilisateurs
techniques via la récupération du
système
Assistance long-terme Non adapté pour un usage multi-utilisateur
Possibilité d’utiliser des programmes Le mode de fonctionnement du système
exclusifs tels que SharePoint ou propriétaire n’est pas entièrement divulgué
Exchange
Tableau 2. 7 : Avantages et inconvénients de Windows
d'administration, notamment pour définir un mot de passe d'administration. D'autre part, afin
de se connecter à un point d'accès, il est indispensable de connaître l'identifiant du réseau
(SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de
désactiver la diffusion (broadcast) de ce dernier sur le réseau. Le changement de l'identifiant
réseau par défaut est d'autant plus important qu'il peut donner aux pirates des éléments
d'information sur la marque ou le modèle du point d'accès utilisé.
b. La clé WEP
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un
grand nombre de stations Wi-Fi il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications. De
plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits
de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
c. Le principe du WEP
Le principe du WEP consiste à définir dans un premier temps la clé secrète. Cette clé doit être
déclarée au niveau du point d'accès et des clients. Elle sert à créer un nombre pseudo -
aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est
ainsi chiffrée en utilisant le nombre pseudo - aléatoire comme masque grâce à un OU exclusif
entre ce nombre et la trame.
d. La faiblesse de WEP
La faiblesse de WEP se situe dans son vecteur d'initialisation IV. Le IV est un nombre 24 bits
qui est combiné avec la clé que l'administrateur réseau entre dans la configuration de son
point d'accès. Un nouveau IV est utilisé pour chaque paquet transmis, il n'y a pas de problème
ici. Par contre, le nombre IV n'est pas réellement un numéro aléatoire et peut être prédit par
un panel. Secondo, ce qui est plus grave, le nombre IV se recycle lui-même au bout d'un
certain temps, mais avec le même IV et la même clé avec un payload (contenu du message)
différent. Si un intrus collecte suffisamment de paquets (100 Mo à 1 Go), il sera capable de
compromettre votre réseau. Le WEP n'est donc pas suffisant pour garantir une réelle
confidentialité des données. Pour autant, il est vivement conseillé de mettre au moins en
œuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum et
d'éviter de cette façon 90% des risques d'intrusion.
5. Le 802.1X
a. Présentation
La norme IEEE 802.1X (Port-Based Network Access Control, juin 2003 web) propose un
moyen d'authentifier les équipements connectés sur un port avant de leur donner l'accès au
réseau. Elle utilise EAP (Extensible Authentication Protocol, RFC 2284 txt). EAP est un
protocole générique qui permet de transporter divers protocoles d'authentification,
l'encapsulation de chaque protocole d'authentification dans EAP étant défini à part. Parmi les
protocoles qu'on peut transporter dans EAP : TLS (EAP-TLS), PEAP (EAP-PEAP), TTLS
(EAP-TLTS). L'utilisation de l'authentification 802.1X avec le chiffrement WEP permet de
pallier certains des problèmes du WEP tel qu'il est défini dans 802.11:
• L'authentification du client n'est plus effectuée par le point d'accès avec la clé prépartagée,
mais par un serveur RADIUS à l'aide d'un protocole d'authentification tel que TLS, TTLS ou
PEAP.
• La clé de chiffrement n'est plus statique et commune à tous les clients : une nouvelle clé
WEP est générée pour chaque utilisateur et chaque session.
b. Le protocole EAP
Le protocole Extended Authentication Protocol sert pour le transport des données nécessaires
à l’authentification. A ce protocole s’étendent des méthodes d’authentifications.
(Le protocole est indépendant de la méthode d’authentification utilisée). Les méthodes
d’authentification les plus utilisées sont :
EAP-MD5 : Authentification avec un mot de passe
EAP-TLS : Authentification avec un certificat électronique
EAP-TTLS : Authentification avec n’importe quelle méthode d’authentification, au
sein d’un tunnel TLS ;
EAP-PEAP : Authentification avec n’importe quelle méthode d’authentification EAP,
au sein d’un tunnel TLS ;
MS-CHAP : (Microsoft Challenge Handshake Authentication Protocol)
authentification microsoft avec Hash du mot de passe.
MS-CHAP v2 ajoute une authentification mutuelle client/serveur permettant de
vérifier leur identité respective
c. Le principe
Le principe de l'authentification 802.1X consiste en ce que l'équipement d'accès au réseau
(commutateur filaire ou point d'accès sans fil) ne relaie que les trames EAP entre le poste
client et un serveur d'authentification (qui, dans la pratique, est un serveur RADIUS), sans
avoir à connaître le protocole d'authentification utilisé. Si le protocole d'authentification
comprend la génération de clés de session, qui est unique, celles-ci sont transmises à
l'équipement d'accès et utilisées pour le chiffrement de la session.
e. Fonctionnement du WPA
WPA, lui est plus évolué avec un nombre IV 48 bits: ce qui veut dire qu'il prendra beaucoup
plus de temps avant que le nombre IV ne soit recyclé. Il faut également noter que dans la
manière, WPA est supérieur dans sa méthode de connexion lorsque des utilisateurs sont
connectés, ils sont authentifiés par des clés prépartagées, ou bien par des configurations plus
sophistiquées, par une authentification (LDAP, RADIUS). Une fois qu'un utilisateur est
membre d'un réseau, une clé WPA est créée périodiquement, WPA va générer une nouvelle
clé par utilisateur. Combiné à la longueur du nombre IV, ceci rend très difficile le piratage.
Sur la transmission de chaque paquet, WPA ajoute un code de vérification d'intégrité de 4 bit
(ICV) afin de les vérifier (injection de paquets, forge, etc.) on peut donc en conclure que
l'utilisation de WPA est renforcée par rapport à la vérification WEP.
Néanmoins le problème ici est évident : Un attaquant peut intercepter la transmission,
modifier le payload, recalculer le code d'intégrité, et le retransmettre sans que personne ne
s'en aperçoive. WPA résout ce problème avec un message d'intégrité 8 bit : un payload crypté
et des facteurs dans le calcul de l'ICV réduisent fortement les possibilités de forge de paquets
(l’usurpation d’adresses IP sources).
f. Le WPA2
WPA2 a été introduit en 2004. Il s’agit d’une version mise à niveau de WPA. WPA2 est basé
sur le mécanisme de réseau de sécurité robuste (RSN) et fonctionne sur deux modes :
Mode personnel ou clé prépartagée (WPA2-PSK) – qui repose sur un code d'accès
partagé et qui est généralement utilisé dans les environnements domestiques.
Mode entreprise (WPA2-EAP) – qui comme son nom l'indique, est plus adapté à un
usage organisationnel ou professionnel.
Les deux modes utilisent le protocole CCMP (Counter-Mode/CBC-Mac protocol), qui est
basé sur l’algorithme Advanced Encryption Standard (AES). Celui-ci fournit un message
d’authenticité et une vérification d’intégrité. CCMP est plus fort et plus fiable que le protocole
d'intégrité de clé temporelle (TKIP) de WPA, ce qui rend la détection de schémas plus
difficile pour les attaquants.
WPA2 présente pourtant des inconvénients. Le protocole est par exemple vulnérable aux
attaques de réinstallation de clé (KRACK). Cette attaque exploite une faiblesse dans WPA2,
qui permet aux attaquants de créer un réseau cloné et forcer la victime à s’y connecter. Les
hackers peuvent ainsi déchiffrer un petit paquet de données agrégées pour craquer la clé de
chiffrement. Toutefois, les dispositifs peuvent être corrigés et WPA2 est toujours considéré
comme étant plus sûr que WEP ou WPA.
6. Freeradius
FreeRADIUS est un serveur RADIUS libre. Il offre une alternative aux autres serveurs
d'entreprise RADIUS, et est un des serveurs RADIUS les plus modulaires et riches en
fonctionnalités disponibles aujourd’hui. FreeRADIUS est, entre autres, utilisé par des
fournisseurs d’accès à l’Internet pour authentifier leurs clients et leur communiquer une
configuration IP. Il est considéré comme le serveur le plus utilisé dans le monde.
Il convient autant aux systèmes embarqués avec peu de mémoire qu'aux systèmes avec
plusieurs millions d'utilisateurs.
FreeRADIUS commença à être développé en août 1999 par Alan DeKok et Miquel van
Smoorenburg.
Il possède plusieurs fonctions qui ont fait en sorte qu’il soit au-dessus de toute concurrence :
Open source : en plus d’être libre ; le serveur nous donne le droit de le paramétrer, de le
personnaliser et d’apporter notre correction ;
Modulaire : le paquet freeradius permet l’implémentation de plusieurs sous-fonctions comme
le LDAP, le Mysql, etc.
Communauté active : Parce que FreeRADIUS a une si grande base d'utilisateurs, il y a de
fortes chances que quelqu'un d'autre ait rencontré les mêmes obstacles que vous.
FreeRADIUS a des listes de diffusion actives avec des archives consultables.
Disponibilité : le serveur freeradius s’est vu déployer sur différents systèmes d’exploitation,
notamment les distributions Linux.
Voici deux tableaux comparatifs du serveur freeradius et de ses alternatives :
7. Mysql
C’est un système de gestion des bases de données d’information d’une entité ; celui-ci
permet de stocker des informations « sensibles » d’un réseau de données d’une entreprise
dans un « conteneur » en vue de mieux les traiter.
Dans le cadre de notre projet nous allons coupler un serveur mysql à un serveur RADIUS
pour pouvoir stocker les utilisateurs du réseau et aussi les différents équipements (client
NAS) authentifiés par le serveur RADIUS. Cela nous permet de ne pas avoir à répéter
toujours la même tâche à chaque fois qu’un nouvel utilisateur voudrait se connecter au réseau
ou à chaque fois qu’on voudrait authentifier un nouvel équipement.
L’utilisation d’un annuaire LDAP serait aussi possible puisque c’est un outil qui permet de
stocker les informations d’identification des utilisateurs. Mais comme son nom l’indique,
LDAP est un annuaire, nous lisons plus un annuaire plus qu’on le modifie et n’est pas
adaptable à un système avec des données qu’on doit modifier régulièrement. Contrairement à
Mysql qui est un système de gestion de base de données, il est donc plus adapté à un système
dynamique.
9. Daloradius
DaloRADIUS est une plateforme Web RADIUS avancée destinée à gérer les hotspots et les
déploiements de FAI à usage général. Il propose une gestion riche des utilisateurs, des
rapports graphiques, une comptabilité. DaloRADIUS est écrit en PHP et JavaScript et utilise
une couche d'abstraction de base de données, ce qui signifie qu'il prend en charge de
nombreux systèmes de bases de données, parmi lesquels les populaires MySQL, PostgreSQL,
Sqlite, MsSQL et bien d'autres.
72.
Figure 2. 26 : daloRADIUS
A partir de notre étude détaillée du réseau existant du centre gestion des serveurs nous
avons remarquée l’existence d’une faille générale plus particulièrement :
Nous avons constaté l’absence totale d’un contrôle d’accès qui gère l’administration du
réseau Wi-Fi avec une politique d’authentification. En effet m’importe quelle personne peut
utiliser les ressources de Niger Télécoms sans aucune authentification, ce qui présente une
faille de sécurité et une source d’intrusions. De ce fait nous sommes face à un problème
surtout que nous parlons d’une entreprise de référence (Niger Télécoms).
Chapitre 2 : Choix de la solution
I. Prérequis
Pour la bonne mise en place de notre solution, nous devons nous prémunir de quelques outils,
logiciels et aussi un peu de connaissance en système informatique.
Système d’exploitation : Linux (Ubuntu 20.04) ;
Hyperviseur : Virtualbox
Equipement réseau : Point d’accès (Linksys)
Connaissance : commande Linux
2. Analyse financière
Le tableau résume le bilan financier pour la réalisation de la sécurité réseau WIFI de Niger
Télécoms.
Puis nous suivrons les instructions jusqu’à la création de notre machine, ensuite nous allons
cliquer sur « configurations », après on clique sur « stockage », puis lecteur optique et on
choisit son système d’exploitation qui est Ubuntu 20.04 dans notre cas et fait « OK »,
maintenant cliquons sur démarrer puis on suit les instructions jusqu’à la fin de notre
installation.
Et voici le bureau de notre système :
Pour vérifier que FreeRADIUS peut désormais fonctionner correctement avec la base de
données MySQL, remplissons la base de données FreeRADIUS avec des
données. Connectons-nous à la base de données FreeRADIUS en tant qu'utilisateurs de la
base de données FreeRADIUS créé ci-dessus ;
mysql -u radius -p
use radius;
Affichons les tables de la base de donnée radius ;
Ensuite on importe le module base de données daloradius dans Mysql, le système demandera
un mot de passe, il suffira de mettre le mot de passe du l’utilisateur créé dans la base de
données. daloRADIUS est livré avec ses tables MySQL par défaut.
Conclusion
Notre stage effectué à Niger Télécoms nous a permis d’approfondir nos connaissances en
réseaux informatiques et de joindre la théorie à la pratique particulièrement en ce qui concerne
le contrôle d’accès des réseaux Wi-Fi avec serveur RADIUS. L’étude réalisée au cours de
notre stage nous a également permis de cerner de façon globale le fonctionnement d’un réseau
informatique, les dangers auxquels il est exposé, et les moyens pouvant être utilisés afin de le
protéger.
En outre ce stage nous a amenés à proposer comme solution : la mise en place d’un contrôle
d’accès sécurisé avec un serveur radius. Cela permettra d’avoir une meilleure gestion des
utilisateurs du réseau d’où la confirmation de nos hypothèses.
La première hypothèse stipulait que : L’authentification centralisée dans les réseaux Wi-fi
contribue à réduire les risques de compromission des données.
Et la deuxième disait que : La mise en place de bonne pratique, de configuration et de gestion
de l’authentification centralisée améliore la sécurité globale des réseaux Wi-Fi.
Après tout ce qu’on vient de voir, vous conviendrez avec moi que ces hypothèses sont
vérifiée du fait qu’un système d’authentification nous protège de toute intrusion et donc d’une
éventuelle attaque.
Webographie
https://www.choisir.com/box-internet/articles/188905/le-wifi-6-tout-savoir-sur-cette-
nouvelle-norme [08/06/2023 a 10h]
https://www.it-connect.fr/les-types-de-reseaux-lan-man-wan-et-pan-pour-les-debutants/
[01/06/2023 a 15h50]
https://www.internetanbieter.de/lexikon/wlan/ [01/06/2023 a 10h50]
https://www.it-connect.fr/les-types-de-reseaux-lan-man-wan-et-pan-pour-les-debutants/
https://formip.com/reseaux-cables-sans-fil/ [01/06/2023 a 20h]
https://www.choisir.com/box-internet/articles/188905/le-wifi-6-tout-savoir-sur-cette-
nouvelle-norme [03/06/2023 a 10h50]
http://sen.eme.free.fr/fz/Reseaux/CH5%20cor.pdf [03/06/2023 a 11h00]
https://waytolearnx.com/2019/06/les-7-couches-du-modele-osi.html [03/06/2023 a 12h50]
https://fr-1109.klubdarcukrve.cz/difference-between-tcp-ip-and-osi-model-263 [04/06/2023 a
9h]
http://mathartung.xyz/nsi/cours_reseaux_intro.html [04/06/2023 a 9h30]
https://www.clicours.com/presentation-des-reseaux-sans-fil-wi-fi/ [04/06/2023 a 10h]
https://web.maths.unsw.edu.au/~lafaye/CCM/initiation/topologi.htm [04/06/2023 a 10h30]
https://www.edrawmax.com/templates/1020790/ [04/06/2023 a 13h11]
https://ds.univoran2.dz:8443/bitstream/123456789/4323/1/Polycopi%C3%A9%20R
%C3%A9seaux%20informatiques%20Corrig%C3%A9.pdf [04/06/2023 a 13h39]
https://www.fastcabling.com/fr/2022/08/01/comment-faire-et-ce-dont-vous-avez-besoin-pour-
configurer-un-reseau-pour-votre-entreprise/
https://www.vulgarisation-informatique.com/topologie-reseau.php [06/06/2023 a 9h]
https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d
%27information [06/06/2023 a 9h30]
https://www.pandasecurity.com/fr/mediacenter/malware/attaques-informatiques-courantes/
[17/08/2023 a 9H40]
https://community.fs.com/fr/blog/wep-vs-wpa-vs-wpa2-vs-wpa3.html [17/08/2023 a 9H50]
https://fr.wikipedia.org/wiki/IEEE_802.11 [17/08/2023 a 12H32]
https://www.keepersecurity.com/fr_FR/resources/glossary/what-is-kerberos/ [19/08/2023 a
18H28]
https://fr.wikipedia.org/wiki/Terminal_Access_Controller_Access-Control_System
[19/08/2023 a 19H]
https://rivieresdusud.uasz.sn/xmlui/bitstream/handle/123456789/1432/diene_m
%C3%A9moire_2021.pdf?sequence=1 [ 28/08/2023 à 11h13]
https://www.memoireonline.com/09/13/7361/m_Etude-dimplementation-dune-solution-
VOIP-securisee-dans-un-reseau-informatique-dentrepr11.html [ 28/08/2023 à 11h23]
https://www.vulgarisation-informatique.com/topologie-reseau.php [ 28/08/2023 à 11h27]
https://www.google.com/search?q=topologie+hybride&client=firefox-b-
d&sca_esv=560650153&tbm=isch&source=lnms&sa=X&ved=2ahUKEwiEkarhkv-
AAxVqWkEAHRPbA2cQ_AUoAXoECAIQAw&biw=1138&bih=646&dpr=1#imgrc=TChA
_rcuvwUF_M [ 28/08/2023 à 11h36]
https://www.google.com/search?q=topologie+etoile&tbm=isch&ved=2ahUKEwjtzqT0k_-
AAxUxnCcCHaULDFEQ2- [ 28/08/2023 à 11h36]
cCegQIABAA&oq=topologie+etoile&gs_lcp=CgNpbWcQAzIFCAAQgAQyBggAEAgQHjI
GCAAQCBAeMgcIABAYEIAEOgcIABCKBRBDOgQIABAeUJ4IWMs-
YPhGaABwAHgAgAGBAogBtxaSAQUwLjYuOJgBAKABAaoBC2d3cy13aXotaW1nwAE
B&sclient=img&ei=S3jsZK39CrG4nsEPpZewiAU&bih=646&biw=1138&client=firefox-b-
d#imgrc=c2exQXqxFFutzM [ 28/08/2023 à 11h39]
https://www.techno-science.net/glossaire-definition/Remote-Authentication-Dial-In-User-
Service.html [ 28/08/2023 à 17h20]
Bibliographie
Serge Bordères, Authentification réseau avec Radius, 802.1X, EAP,
FreeRadius
Jonathan Hassell, O’ Relly, RADIUS
Mémoire de Faycal, mise en place d’une solution d’authentification, (ESCEP)
Mémoire de Innoussa, mise en place d’un vpn site to site, (ESCEP)
Annex
CP : Conseiller Principal
Pool C : Pool Conseillers Techniques
CAB : Chef de Cabinet
ASS : Assistante DG
PRO : Relation Public Officers
COM ; Chargé de Communication
DT : Direction Technique
DDN : Direction du Développement du Numérique
DAS : Direction des Accès aux Services DIR : Direction de
l’Interconnexion des Réseaux DFC : Direction Financière, Comptable et
Contrôle de Gestion
DAJC : Direction des Affaires Juridiques et du Contentieux
DACI : Direction de l’Audit et Contrôle Interne
DMC : Direction Marketing et Communication
DV : Direction des Ventes
DSD : Direction des Services Digitaux
DLA : Direction de la Logistique et de l'Approvisionnement
DRH : Direction des Ressources Humaines
DR : Directions Régionales
1. Organisation.........................................................................................................................11
V. Présentation de la DDN............................................................................................................12
1. Département de BILLING ET VAS..........................................................................................12
2. DEPARTEMENT DE L’IP ET INFRASTRUCTURE.......................................................................13
3. Département de base de données.......................................................................................13
4. DEPARTEMENT DE RECHERCHE ET DE DÉVELOPPEMENT.....................................................14
5. Organigramme......................................................................................................................14
Chapitre II : cadre conceptuel..............................................................................................................15
I. Présentations des réseaux informatiques.................................................................................15
1. Définition..............................................................................................................................15
2. Les différents types de réseaux informatiques.....................................................................15
a. Le PAN............................................................................................................................16
b. Le LAN............................................................................................................................16
c. Le MAN...........................................................................................................................17
d. Le WAN...........................................................................................................................18
3. Le modèle OSI.......................................................................................................................19
a. Couche 7 – Application...................................................................................................20
b. Couche 6 – Présentation.................................................................................................20
c. Couche 5 – Session..........................................................................................................20
d. Couche 4 – Transport.....................................................................................................21
e. Couche 4 –Réseau...........................................................................................................21
f. Couche 2 – Liaison de données......................................................................................21
g. Couche 1 – Physique.......................................................................................................22
4. Le modèle TCP / IP................................................................................................................22
a. Couche d'interface réseau..............................................................................................22
b. Couche Internet..............................................................................................................23
c. Couche de transport.......................................................................................................23
d. Couche d'application......................................................................................................23
5. Topologie des réseaux informatiques.......................................................................................23
a. Définition.............................................................................................................................24
b. Topologie en bus.................................................................................................................24
c. Topologie en Etoile..............................................................................................................24
d. Topologie en Anneau..........................................................................................................25
e. Topologie hybride...........................................................................................................26
f. Topologie hiérarchique...................................................................................................26
g. Topologie maillée............................................................................................................27
6. Le réseau filaire....................................................................................................................27
a. Avantages........................................................................................................................29
b. Inconvénients..................................................................................................................29
7. Les réseaux sans fil...............................................................................................................29
a. Réseau WPAN.................................................................................................................29
b. Réseau WLAN................................................................................................................29
c. Réseaux WWAN.............................................................................................................30
d. Réseaux WRAN..............................................................................................................30
II. Le réseau Wi-Fi.........................................................................................................................31
1. Définition..............................................................................................................................31
2. Signification du terme...........................................................................................................32
3. IEEE 802.11...........................................................................................................................32
a. Présentation de la norme................................................................................................32
b. Avantages de Wi-Fi.........................................................................................................33
Mobilité :..............................................................................................................................33
Facilite et souplesse :............................................................................................................34
Coût :....................................................................................................................................34
Évolutivité :...........................................................................................................................34
c. Inconvénients de Wi-Fi...................................................................................................34
Complexité............................................................................................................................34
Qualité et continuité du signal :............................................................................................34
Sécurité.................................................................................................................................34
d. La norme 802.11a, ou WiFi 1.........................................................................................35
e. La norme 802.11b...........................................................................................................35
f. La norme 802.11g...........................................................................................................35
g. La norme 802.11n...........................................................................................................36
h. La norme 802.11 ac, ou Wi-Fi 5.....................................................................................36
i. La norme 802.11ax..........................................................................................................37
j. Tableau des principaux amendements du standard IEEE 802.11...............................37
4. Equipements Wi-Fi...................................................................................................................40
a. Eléments actifs Wi-Fi........................................................................................................40
b. Points d’accès (AP).........................................................................................................40
d. Les modems/routeurs.....................................................................................................41
e. Cartes Wi-Fi....................................................................................................................41
f. PCMCIA..........................................................................................................................41
g. USB..................................................................................................................................41
h. Antennes..........................................................................................................................42
8. Modes de fonctionnement...................................................................................................42
a. Mode infrastructure.......................................................................................................43
b. Mode Ad-Hoc..................................................................................................................44
III. Généralité sur la sécurité des réseaux informatiques...........................................................45
1. Définition..............................................................................................................................45
2. Les objectifs de la sécurité informatique..............................................................................45
a. La confidentialité............................................................................................................45
b. L’intégrité........................................................................................................................45
c. La disponibilité...............................................................................................................45
d. La non-répudiation.........................................................................................................45
e. L’authentification...........................................................................................................46
3. Quelques définitions et concepts.........................................................................................46
a. Intrusion..........................................................................................................................46
b. Test d’intrusion...............................................................................................................46
c. La menace.......................................................................................................................46
d. Une vulnérabilité.............................................................................................................47
e. Impact ou enjeu..............................................................................................................47
f. Le risque..........................................................................................................................47
g. La cyber sécurité.............................................................................................................47
4. Les attaques Informatiques..................................................................................................47
a. Définition.........................................................................................................................47
b. Les attaques passives......................................................................................................48
c. Les attaques actives........................................................................................................48
5. Quelques types d’attaques...................................................................................................48
a. Une Bombe logique.........................................................................................................48
b. Un Cheval de Troie.........................................................................................................48
c. Une porte dérobée...........................................................................................................48
IV. Généralité sur les protocoles d’authentification..................................................................49
1. Définition..............................................................................................................................49
2. Quels sont les différents types d'authentification ?.............................................................50
3. Les protocoles d’authentification.........................................................................................51
A. Le protocole radius.........................................................................................................51
a. Définition.....................................................................................................................51
b. Introduction au protocole RADIUS...........................................................................52
c. Fonctionnement de RADIUS......................................................................................52
d. Méthodes d'authentification RADIUS......................................................................55
4. Autres protocoles d’authentification....................................................................................55
A. Le protocole TACACS....................................................................................................56
B. Le protocole KERBEROS..............................................................................................56
C. Tableau comparatif........................................................................................................57
D. Les avantages et inconvénients de Linux en tant que système d’exploitation de
serveur.....................................................................................................................................57
E. Les avantages et inconvénients de Windows comme système d’exploitation de
serveur.....................................................................................................................................58
V. La sécurisation d’un réseau Wi-Fi.............................................................................................59
1. Une infrastructure adaptée..................................................................................................59
2. Éviter les valeurs par défaut.................................................................................................59
3. Le filtrage des adresses MAC................................................................................................60
4. WEP - Wired Equivalent Privacy...........................................................................................60
a. Introduction....................................................................................................................60
b. La clé WEP......................................................................................................................60
c. Le principe du WEP.......................................................................................................60
d. La faiblesse de WEP.......................................................................................................61
5. Le 802.1X..............................................................................................................................61
a. Présentation.....................................................................................................................61
b. Le protocole EAP............................................................................................................62
c. Le principe......................................................................................................................62
d. Principe de l’échange d’authentification.......................................................................62
e. Fonctionnement du WPA...............................................................................................63
f. Le WPA2.........................................................................................................................63
g. WPA3 - La nouvelle génération de sécurité Wi-Fi.......................................................64
h. Quelle est la différence entre les protocoles WEP, WPA, WPA2 et WPA3 ?.............64
6. Freeradius.............................................................................................................................65
7. Mysql.......................................................................................................................................71
9. Daloradius.............................................................................................................................71
Troisième partie : Cadre analytique.....................................................................................................71
Chapitre I : Etude de l’existant.............................................................................................................74
I. Architecture du service d’accueil (Service Administration Systeme)........................................74