Vous êtes sur la page 1sur 116

REPUBLIQUE DU NIGER

Fraternité-Travail-Progrès
Ministère de la communication, des postes et de l’économie numérique
Ecole Supérieure des Communications Electroniques et de la Poste

MEMOIRE DE FIN DE CYCLE POUR L’OBTENTION DU DIPLÔME DE


LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS
ET INFORMATIQUE (LPTI)
OPTION : RESEAU DES DONNEES ET SECURITE

THEME :
Sécurité des réseaux Wi-Fi avec serveur radius

PRESENTE PAR : ENCADRE PAR :


M. HASSANE TINGA Mohamed M. ALMOU Bassirou
Enseignant à l’ESCEP

Promotion : 2022-2023

HASSANE TINGA MOHAMED L3 RDS


i

AVANT-PROPOS
Ce présent mémoire marque la fin d’un parcourt académique passionnant et enrichissant à
l’Ecole Supérieure des Communications Electroniques et de la Poste (ECESP) pour
l’obtention du diplôme de licence professionnelle en télécommunications et informatique
(LPTI), Option Réseaux de Données et Sécurité (RDS).
Dans ce document nous retrouvons un certains nombres de point entre autre :
 La généralité sur les réseaux informatiques, sur les protocoles d’authentifications ainsi
que sur la sécurité ;
 La norme IEEE 802.11 et ses différentes évolutions ;
 Les étapes de la mise en place d’un serveur radius sur une distribution Linux(Ubuntu).

HASSANE TINGA MOHAMED L3 RDS


ii.

DEDICACE
Je dédie ce modeste travail à mes parents, pour qui je porte un amour incontestable.

HASSANE TINGA MOHAMED L3 RDS


iii.

REMERCIEMENTS
Nous remercions Allah le tout puissant, le MISERICODIEUX de nous avoir accordé
santé, foi et courage jusqu’à la réalisation de ce modeste travail.
Au terme de ce projet de fin d’études, mes vifs remerciements sont dédiés à tous ceux qui ont
contribué de près ou de loin à sa réalisation.
En premier lieu, je remercie mon maitre de mémoire, Mr ALMOU
BASSIROU pour sa disponibilité, ses directives et son sens du détail m’ont permis de
soigner et d’améliorer la qualité de mon travail. Egalement ma profonde gratitude et
reconnaissance à Mr STEPHANE KOUAWO qui n’a pas économiser ses forces en guidant
mes recherches techniquement sur mon lieu de stage.
Un remerciement spécial à mes parents, ainsi qu’à toute ma famille qui ont su me soutenir
tout au long de ce modeste travail.
Une mention spéciale à l’égard de mon oncle JACQUES JOSEPH GUIGMA pour son
soutien indéfectible et ses conseils.
Une mention spéciale à l’égard du personnel administratif et enseignant de l’école supérieure
des communications électroniques et de la poste pour leurs stricts encadrements.
En fin mes sincères remerciements à l’ensemble du personnel de ma structure d’accueil.

HASSANE TINGA MOHAMED L3 RDS


viii

LISTE DES TABLEAUX


Tableau 2. 1 Vue d’ensemble norme Ethernet..........................................................................29
Tableau 2. 2: Principaux amendements du standard IEEE 802.11...........................................39
Tableau 2. 3 : Amendement consternant la couche MAC........................................................40
Tableau 2. 4 : Information TACACS........................................................................................57
Tableau 2. 5 : Comparaison RADIUS et TACACS..................................................................58
Tableau 2. 6 : Avantages et inconvénients de Linux................................................................59
Tableau 2. 7 : Avantages et inconvénients de Windows..........................................................60
Tableau 2. 8 : différence entre les protocoles WEP, WPA, WPA2 et WPA3 ?.......................66
Tableau 2. 9 : Comparaison des supports d'authentification.....................................................67
Tableau 2. 10 : Comparaison des méthodes d'authentification.................................................67

Tableau 3. 1: Type de système utilisé…………………………………………………………


75
Tableau 3. 2 : Equipements réseau...........................................................................................75

HASSANE TINGA MOHAMED L3 RDS


ix.

LISTE DES FIGURES


Figure1. 1 Organigramme........................................................................................................15

Figure 2. 2 Réseau informatique……………………………………………………………...16


Figure 2. 3 Réseau PAN............................................................................................................17
Figure 2. 4 Réseau LAN...........................................................................................................18
Figure 2. 5 Réseau MAN..........................................................................................................19
Figure 2. 6 Réseau WAN..........................................................................................................20
Figure 2. 7 Modèle OSI............................................................................................................21
Figure 2. 8 : Modèle TCP /IP....................................................................................................24
Figure 2. 9 : Topologie bus.......................................................................................................25
Figure 2. 10 : Topologie étoile..................................................................................................26
Figure 2. 11 : Topologie en Anneau.........................................................................................27
Figure 2. 12 : Topologie hybride..............................................................................................27
Figure 2. 13 : Topologie hiérarchique.......................................................................................28
Figure 2. 14 : Topologie maillée...............................................................................................28
Figure 2. 15 : Réseau sans fil....................................................................................................32
Figure 2. 16 : Réseau Wifi........................................................................................................33
Figure 2. 17 : La norme 802.11 dans le modèle OSI................................................................34
Figure 2. 18 : Exemple de point d'accès...................................................................................41
Figure 2. 19 : Carte PCMCIA...................................................................................................42
Figure 2. 20 : Carte USB...........................................................................................................43
Figure 2. 21 : Schéma général du réseau Wi-Fi........................................................................43
Figure 2. 22 : Mode infrastructure............................................................................................44
Figure 2. 23 : Mode Ad-Hoc.....................................................................................................45
Figure 2. 24 : Sécurité informatique.........................................................................................47
Figure 2. 25 : Format d’un paquet Radius................................................................................53
Figure 2. 26 : Principaux attributs RADIUS............................................................................54
Figure 2. 27 : système utilisant un serveur RADIUS................................................................56
Figure 2. 28 : daloRADIUS......................................................................................................72

Figure 3. 1 : Architecture du service d’accueil ………………………………………………74

HASSANE TINGA MOHAMED L3 RDS


x.

Figure 3. 2 : Architecture de la solution...................................................................................77

Figure 3. 3 : Interface d’accueil de virtualbox..........................................................................78


Figure 3. 4 : Bureau Ubuntu.....................................................................................................79
Figure 3. 5 : Fenêtre du terminal...............................................................................................80
Figure 3. 6 : Mise à jour du système.........................................................................................81
Figure 3. 7: Installations des dépendances................................................................................82
Figure 3. 8 : Version php..........................................................................................................82
Figure 3. 9 : Installation freeRADIUS et les utilitaires............................................................83
Figure 3. 10 : freeRADIUS en mode débogage........................................................................84
Figure 3. 11 : Fin mode débogage............................................................................................84
Figure 3. 12 : Ouverture des ports............................................................................................85
Figure 3. 13 : Ajout d’un client NAS........................................................................................86
Figure 3. 14 : : Ajout d’un utilisateur.......................................................................................87
Figure 3. 15 : Créations base de données radius.......................................................................88
Figure 3. 16 : Importation du schéma SQL dans la base de données freeRADIUS...............88
Figure 3. 17 : Configuration de freeRADIUS pour utiliser SQL..............................................89
Figure 3. 18 : Activation le module SQL en payant un lien symbolique..................................89
Figure 3. 19 : Modifications de l'utilisateur propriétaire et le groupe du module SQL activé. 89
Figure 3. 20 : Les tables de la base de données RADIUS........................................................90
Figure 3. 21 : Champs de la table radcheck..............................................................................91
Figure 3. 22 : Insertion d’un utilisateur dans la table radcheck................................................91
Figure 3. 23 : Affichons le contenu de la table NAS................................................................92
Figure 3. 24 :test de freeradius..................................................................................................92
Figure 3. 25 :Importation du module base de données daloradius dans Mysql.......................93
Figure 3. 26 : configuration Web daloRADIUS pour l'utilisateur Web Apache.....................93
Figure 3. 27 : autorisations du fichier de configuration principal de daloRADIUS.................93
Figure 3. 28 : Paramètres de connexion à la base de données daloRADIUS...........................94
Figure 3. 29 : Interface de connexion de Daloradius................................................................95

HASSANE TINGA MOHAMED L3 RDS


xi.

SIGLE ET ABREVIATIONS
AAA : Authentification, Authorization, Accounting/Auditing
AES : Advanced Encryption Standard
BSS : Basic Service Set
CDMA : Code division multiple access
DDN : Direction Développement du Numérique
DS : Distribution System
EAP : Extensible Authentication Protocol
ESS : Extended Service Set
HTTP : Hyper Text Transfert Protocol
IEEE : Institute of Electrical and Electronics Engineers
IETF : Internet Engineering Task Force
IP : Internet Protocol
ISO : International Standard Organisation
LAN : Local Area Network
LDAP : Lightweight Directory Access Protocol
MAC : Media Access Control
MAN : Metropolitan Area Network
NAS : Network Access Service
OFDM : Orthogonal Frequency Division Multiplexing
OPT : Office des postes et télécommunications
OSI : Open System Interconnection
PAN : Personal Area Network
RADIUS : Remote Authentication Dial-In User Service
TACACS : Terminal Access Controller Access-Control System
TCP : Transmission Control Protocol
UDP : User Datagram Protocol
VLAN : Virtual Local Area Network
VPN : Virtual Private Network
WAN : Wide Area Network

HASSANE TINGA MOHAMED L3 RDS


xii.

WECA : Wireless Ethernet Compatibility Alliance


WEP : Wired equivalent privacy
Wi-Fi : Wireless Fidelity

WIMAX : Worldwide Interoperability for Microwave Access


XTACACS : eXtended TACACS

SOMMAIRE
Introduction générale.............................................................................................................................1
Première partie : Cadres théorique et méthodologique........................................................................2
Chapitre I : Cadre théorique...................................................................................................................2
Chapitre II : Cadre méthodologique.......................................................................................................2
I. Problématique.................................................................................................................................3
II. Objectifs de la recherche................................................................................................................3
1. Objectif général......................................................................................................................3
2. Objectifs spécifiques...............................................................................................................3
III. Hypothèses de la recherche.........................................................................................................3

HASSANE TINGA MOHAMED L3 RDS


xiii.

IV. Pertinence du sujet......................................................................................................................4


V. Revue critique de la littérature......................................................................................................4
Chapitre II : Cadre Méthodologique.......................................................................................................5
I. Cadre de l’étude.........................................................................................................................5
II. Délimitation du champ d’études................................................................................................5
III. Techniques d’investigation.....................................................................................................6
IV. Difficultés rencontrées...........................................................................................................6
Deuxième partie : Cadres organisationnel et conceptuel......................................................................8
Chapitre I : cadre organisationnel..........................................................................................................8
I. Historique de NIGER TELECOMS.................................................................................................8
II. Produits et service de NIGER TELECOMS....................................................................................8
1. Produits..................................................................................................................................8
2. Services...................................................................................................................................9
III. Mission et objectifs de NIGER TELECOMS.............................................................................10
1. Mission.................................................................................................................................10
2. Objectifs...............................................................................................................................10
IV. Structure organisationnelle de NIGER TELECOMS................................................................11
1. Organisation.........................................................................................................................11
V. Présentation de la DDN............................................................................................................12
1. Département de BILLING ET VAS..........................................................................................12
2. DEPARTEMENT DE L’IP ET INFRASTRUCTURE.......................................................................13
3. Département de base de données.......................................................................................13
4. DEPARTEMENT DE RECHERCHE ET DE DÉVELOPPEMENT.....................................................14
5. Organigramme......................................................................................................................14
Chapitre II : cadre conceptuel..............................................................................................................15
I. Présentations des réseaux informatiques.................................................................................15
1. Définition..............................................................................................................................15
2. Les différents types de réseaux informatiques.....................................................................15
a. Le PAN............................................................................................................................16
b. Le LAN............................................................................................................................16
c. Le MAN...........................................................................................................................17
d. Le WAN...........................................................................................................................18
3. Le modèle OSI.......................................................................................................................19
a. Couche 7 – Application...................................................................................................20
b. Couche 6 – Présentation.................................................................................................20

HASSANE TINGA MOHAMED L3 RDS


xiv.

c. Couche 5 – Session..........................................................................................................20
d. Couche 4 – Transport.....................................................................................................21
e. Couche 4 –Réseau...........................................................................................................21
f. Couche 2 – Liaison de données......................................................................................21
g. Couche 1 – Physique.......................................................................................................22
4. Le modèle TCP / IP................................................................................................................22
a. Couche d'interface réseau..............................................................................................22
b. Couche Internet..............................................................................................................23
c. Couche de transport.......................................................................................................23
d. Couche d'application......................................................................................................23
5. Topologie des réseaux informatiques.......................................................................................23
a. Définition.............................................................................................................................24
b. Topologie en bus.................................................................................................................24
c. Topologie en Etoile..............................................................................................................24
d. Topologie en Anneau..........................................................................................................25
e. Topologie hybride...........................................................................................................26
f. Topologie hiérarchique...................................................................................................26
g. Topologie maillée............................................................................................................27
6. Le réseau filaire....................................................................................................................27
a. Avantages........................................................................................................................29
b. Inconvénients..................................................................................................................29
7. Les réseaux sans fil...............................................................................................................29
a. Réseau WPAN.................................................................................................................29
b. Réseau WLAN................................................................................................................29
c. Réseaux WWAN.............................................................................................................30
d. Réseaux WRAN..............................................................................................................30
II. Le réseau Wi-Fi.........................................................................................................................31
1. Définition..............................................................................................................................31
2. Signification du terme...........................................................................................................32
3. IEEE 802.11...........................................................................................................................32
a. Présentation de la norme................................................................................................32
b. Avantages de Wi-Fi.........................................................................................................33
 Mobilité :..............................................................................................................................33
 Facilite et souplesse :............................................................................................................34
 Coût :....................................................................................................................................34

HASSANE TINGA MOHAMED L3 RDS


xv.

 Évolutivité :...........................................................................................................................34
c. Inconvénients de Wi-Fi...................................................................................................34
 Complexité............................................................................................................................34
 Qualité et continuité du signal :............................................................................................34
 Sécurité.................................................................................................................................34
d. La norme 802.11a, ou WiFi 1.........................................................................................35
e. La norme 802.11b...........................................................................................................35
f. La norme 802.11g...........................................................................................................35
g. La norme 802.11n...........................................................................................................36
h. La norme 802.11 ac, ou Wi-Fi 5.....................................................................................36
i. La norme 802.11ax..........................................................................................................37
j. Tableau des principaux amendements du standard IEEE 802.11...............................37
4. Equipements Wi-Fi...................................................................................................................40
a. Eléments actifs Wi-Fi........................................................................................................40
b. Points d’accès (AP).........................................................................................................40
d. Les modems/routeurs.....................................................................................................41
e. Cartes Wi-Fi....................................................................................................................41
f. PCMCIA..........................................................................................................................41
g. USB..................................................................................................................................41
h. Antennes..........................................................................................................................42
8. Modes de fonctionnement...................................................................................................42
a. Mode infrastructure.......................................................................................................43
b. Mode Ad-Hoc..................................................................................................................44
III. Généralité sur la sécurité des réseaux informatiques...........................................................45
1. Définition..............................................................................................................................45
2. Les objectifs de la sécurité informatique..............................................................................45
a. La confidentialité............................................................................................................45
b. L’intégrité........................................................................................................................45
c. La disponibilité...............................................................................................................45
d. La non-répudiation.........................................................................................................45
e. L’authentification...........................................................................................................46
3. Quelques définitions et concepts.........................................................................................46
a. Intrusion..........................................................................................................................46
b. Test d’intrusion...............................................................................................................46
c. La menace.......................................................................................................................46

HASSANE TINGA MOHAMED L3 RDS


xvi.

d. Une vulnérabilité.............................................................................................................47
e. Impact ou enjeu..............................................................................................................47
f. Le risque..........................................................................................................................47
g. La cyber sécurité.............................................................................................................47
4. Les attaques Informatiques..................................................................................................47
a. Définition.........................................................................................................................47
b. Les attaques passives......................................................................................................48
c. Les attaques actives........................................................................................................48
5. Quelques types d’attaques...................................................................................................48
a. Une Bombe logique.........................................................................................................48
b. Un Cheval de Troie.........................................................................................................48
c. Une porte dérobée...........................................................................................................48
IV. Généralité sur les protocoles d’authentification..................................................................49
1. Définition..............................................................................................................................49
2. Quels sont les différents types d'authentification ?.............................................................50
3. Les protocoles d’authentification.........................................................................................51
A. Le protocole radius.........................................................................................................51
a. Définition.....................................................................................................................51
b. Introduction au protocole RADIUS...........................................................................52
c. Fonctionnement de RADIUS......................................................................................52
d. Méthodes d'authentification RADIUS......................................................................55
4. Autres protocoles d’authentification....................................................................................55
A. Le protocole TACACS....................................................................................................56
B. Le protocole KERBEROS..............................................................................................56
C. Tableau comparatif........................................................................................................57
D. Les avantages et inconvénients de Linux en tant que système d’exploitation de
serveur.....................................................................................................................................57
E. Les avantages et inconvénients de Windows comme système d’exploitation de
serveur.....................................................................................................................................58
V. La sécurisation d’un réseau Wi-Fi.............................................................................................59
1. Une infrastructure adaptée..................................................................................................59
2. Éviter les valeurs par défaut.................................................................................................59
3. Le filtrage des adresses MAC................................................................................................60
4. WEP - Wired Equivalent Privacy...........................................................................................60
a. Introduction....................................................................................................................60
b. La clé WEP......................................................................................................................60

HASSANE TINGA MOHAMED L3 RDS


xvii.

c. Le principe du WEP.......................................................................................................60
d. La faiblesse de WEP.......................................................................................................61
5. Le 802.1X..............................................................................................................................61
a. Présentation.....................................................................................................................61
b. Le protocole EAP............................................................................................................62
c. Le principe......................................................................................................................62
d. Principe de l’échange d’authentification.......................................................................62
e. Fonctionnement du WPA...............................................................................................63
f. Le WPA2.........................................................................................................................63
g. WPA3 - La nouvelle génération de sécurité Wi-Fi.......................................................64
h. Quelle est la différence entre les protocoles WEP, WPA, WPA2 et WPA3 ?.............64
6. Freeradius.............................................................................................................................65
7. Mysql.......................................................................................................................................71
9. Daloradius.............................................................................................................................71
Troisième partie : Cadre analytique.....................................................................................................71
Chapitre I : Etude de l’existant.............................................................................................................74
I. Architecture du service d’accueil (Service Administration Systeme)........................................74
II. Analyse de l’existant.................................................................................................................74
1. Les types de systèmes utilisés..............................................................................................74
2. Les équipements du réseau..................................................................................................75
III. Critique de l’existant.................................................................................................................75
Chapitre 2 : Choix de la solution...........................................................................................................76
I. Prérequis..................................................................................................................................76
1. Architecture de la solution proposée...................................................................................77
2. Analyse financière................................................................................................................78
II. Installation du système d’exploitation Linux............................................................................78
III. Installation du serveur freeradius et de ses dépendances....................................................79
IV. Configuration du serveur freeradius.....................................................................................85
1. Ajout d’un client NAS...............................................................................................................85
2. Ajout d’un utilisateur................................................................................................................86
3. Gestion des utilisateurs et des clients avec MySQL..................................................................87
V. Installer et configurer daloRADIUS sur Ubuntu 20.04..............................................................92
Conclusion............................................................................................................................................96

HASSANE TINGA MOHAMED L3 RDS


1.

Introduction générale
Aujourd’hui, nous assistons à un fort développement des technologies de l’information et
de l’Internet, ce qui fait que la vie en société est devenue étroitement dépendante de l’Internet.
Il s’agit en réalité du réseau informatique mondial qui permet l’échange de diverses données à
travers différents protocoles de communications.
Les réseaux informatiques sont devenus, depuis une décennie, des axes majeurs de
communication. Les principaux développements de ces réseaux visent à favoriser la mobilité,
pour répondre aux nouveaux besoins des personnes, des téléphones et ordinateurs portables,
qui sont par essence mobiles et qu'on retrouve de plus en plus dans la société. C’est dans cette
optique que les réseaux sans fil se sont imposés aux utilisateurs, la grande particularité de ces
réseaux est d’être un système rapide à déployer, pour un coût raisonnable. C’est d’ailleurs
pourquoi ils sont utilisés par toutes les entreprises à quelques exceptions près.
Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui
donne à un utilisateur la possibilité de rester connecté tout en se déplaçant dans un périmètre
plus ou moins étendu, c'est pour cette raison qu’on parle parfois de "mobilité". Les réseaux
sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) au
lieu des câbles traditionnels. Les ondes radio électriques qui ont intrinsèquement une grande
capacité à se propager dans toutes les directions avec une portée plus ou moins grande. Il est
ainsi très difficile d’arriver à confiner leurs émissions dans un périmètre restreint. Il importe
de faire recourt à une sécurité avancée au sein de cette technologie. C’est ce qui nous a
orientés dans le choix de ce thème intitulé : « SECURITE DES RESEAUX WIFI AVEC
SERVEUR RADIUS ».
Dans le but de donner une bonne structure à notre travail et faciliter la bonne compréhension,
nous l’avons scindé en trois parties qui se présentent comme suit :

 Une première partie, nommée cadres théorique et méthodologique, qui stipule dans un
premier chapitre, le sujet à travers la présentation de la problématique, les objectifs de
l’étude, les hypothèses et la pertinence, un deuxième chapitre fera cas de la
méthodologie adaptée pour la réalisation de ce projet.
 Une deuxième partie, cadres organisationnel et conceptuel, fera cas de la structure
d’accueil et des concepts de base développés dans le présent mémoire.

HASSANE TINGA MOHAMED L3 RDS


2.

 Enfin la troisième partie, le cadre analytique qui proposera une architecture réseau
pour notre structure d’accueil, simulera les différents services proposés ainsi que le
test et la validation de la configuration et étudiera le choix de la politique de sécurité
utilisée.

HASSANE TINGA MOHAMED L3 RDS


Première partie : Cadres théorique et méthodologique
Chapitre I : Cadre théorique
Chapitre II : Cadre méthodologique

HASSANE TINGA MOHAMED L3 RDS


3.

Chapitre I : cadre théorique

I. Problématique
De nos jours les réseaux sans fil occupent une place de choix dans le domaine
informatique, en effet, la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi,
fait qu’ils sont entrains de devenir l'une des principales solutions de connexion pour de
nombreuses entreprises. Le marché du sans-fil augmente constamment dès lors que les
entreprises constatent les gains de productivité qui découlent de la disparition des câbles.
Ainsi avec cette évolution rapide de ce type de réseau, les exigences en termes de sécurité
deviennent de plus en plus strictes. Etant donné que les ondes radio se propagent dans toutes
les directions, le réseau est donc exposé à plusieurs menaces et attaques. Plusieurs travaux et
efforts ont été consentis afin d'aboutir à des solutions pour sécuriser ces réseaux. Néanmoins,
des vulnérabilités persistent encore dans ces solutions et il est toujours possible de monter des
attaques plus ou moins faciles. De plus les ondes radio électriques sont difficiles à confiner
dans une surface géographique restreinte. Compte tenu des vulnérabilités des standards de
sécurité Wi-Fi, et face à toutes les failles de sécurité et la diversité des attaques qu'il est
possible de monter contre les mécanismes de sécurité dans ces réseaux. Nous nous intéressons
à la problématique du contrôle d’accès au réseau Wi-Fi.
 Comment garantir la sécurité des réseaux Wi-Fi ?
 Quelles sont les étapes clés pour sa mise en place ?
 Comment s’assurer qu’un utilisateur est bien légitime à accéder au réseau Wi-Fi ?

II. Objectifs de la recherche

1. Objectif général
Notre projet consiste à renforcer la sécurité du réseau sans de Niger Télécoms.

2. Objectifs spécifiques
 Analyser les avantages de l’authentification centralisée pour les réseaux Wi-Fi
 Centraliser et assurer l’authenticité des utilisateurs du réseau.

III. Hypothèses de la recherche

HASSANE TINGA MOHAMED L3 RDS


4.

H1 : L’authentification centralisée dans les réseaux Wi-fi contribue à réduire les risques de
compromission des données.
H2 : La mise en place de bonne pratique, de configuration et de gestion de l’authentification
centralisée améliore la sécurité globale des réseaux Wi-Fi.

IV. Pertinence du sujet


La sécurité des réseaux informatiques est un facteur crucial qui doit être pris en compte
dans chaque réseau, comme nous l’avions dit un peu plus haut, les ondes radioélectriques
étant difficile à être confinées. Il est évident que l’exploit de ces ondes peut être un moyen
d’intrusion au réseau pour les pirates et porter atteinte aux bons fonctionnements du réseau,
voire même compromettre la survie de l’entreprise. D’où la pertinence de la recherche d’un
moyen de sécurisation plus avancé pour les réseaux sans fil.

V. Revue critique de la littérature


La sécurité informatique est un sujet à la une dont beaucoup d’écrivains en parlent, ainsi dans
le livre sécurité informatique et réseaux, Solange Ghernouti-Hélie dit : « Malgré le succès
incontestable des technologies numériques, notre société, toujours tributaire des technologies, est
devenue fragile. Elle court un risque majeur, car notre environnement quotidien est déterminé
par ces systèmes complexes qui peuvent subir des pannes ou être paralysés par des attaques.
Comme ces systèmes sont interconnectés et dépendent les uns des autres, des effets dominants
sont à craindre, en anéantissant en cascades leur fonctionnement. L'attachement à ces ustensiles
numériques, parfois même les phénomènes d'addiction à ces usages, à Internet ou au téléphone
portable, n'arrange pas cette situation de soumission à ces infrastructures numériques. »
La demande d’accès réseau en est un bon exemple d’actualité, un des multiples auteurs parlant
sur ce point est Serge Bordères dans son livre Authentification réseau avec radius dont nous
allons citer un verset : « Si on sait parfaitement où commence et où finit un réseau filaire, et
qu’il faut se connecter sur une prise physique pour avoir une chance de l’écouter, la difficulté
avec les réseaux sans fil réside dans le fait que leur enveloppe est floue. Il n’y a pas de limites
imposables et contrôlables. Une borne Wi-Fi émet dans toutes les directions et aussi loin que
porte son signal. Bien souvent, ses limites dépassent les bâtiments de l’établissement et parfois
plusieurs réseaux se recouvrent. Donc, partout dans le volume couvert par une borne, des «
espions » peuvent s’installer et intercepter les communications ou s’introduire dans le réseau et
l’utiliser à leur profit. Cette situation fut très problématique pour les premières installations Wi-
Fi à cause de l’absence de méthode d’authentification fiable des postes de travail et de

HASSANE TINGA MOHAMED L3 RDS


5.

mécanismes de chiffrement fort des communications. Cela n’incitait pas à mélanger les postes
filaires et sans fil. ». Ce livre nous servira d’ailleurs de guide pendant notre l’élaboration de
notre projet.

Chapitre II : Cadre Méthodologique

I. Cadre de l’étude
Ce document est ainsi réalisé dans le cadre de notre stage effectué dans les locaux de la
Direction Développement du Numérique (DDN) de Niger Télécoms ; au bout de notre formation
de premier cycle supérieure et en vue de l’obtention du Diplôme de Licence en Réseaux des
Données et Sécurité (RDS) à l’Ecole Supérieure des Communications Electroniques et de la
Poste (ESCEP-Niger). Il s’agit de l’étude d’un thème approuvé par notre école ainsi que par la
structure d’accueil.

II. Délimitation du champ d’études


Notre projet de mémoire étudié pour l’obtention du diplôme est délimité sur deux axes qui
sont :
 Délimitation dans l’espace : notre structure d’accueil est Niger Télécoms, localisée à Niamey,
vers l’Assemblée nationale, et notre étude a été réalisée au sein du département IP et
Infrastructures précisément dans le service Administration Système.
 Délimitation dans le temps : Dans le temps, notre travail a été effectué sur une période de deux
mois, allant du 8 mai 2023 au 8 juillet 2023, durant laquelle nous avons recueilli de l’expérience
et des informations importantes relatives à notre sujet d’étude.

HASSANE TINGA MOHAMED L3 RDS


6.

III. Techniques d’investigation


Pour tout travail scientifique, il y a toujours une méthodologie et technique propre pour
atteindre ses objectifs.
Les techniques d’investigation représentent les différentes sources de connaissances ayant
contribué à l’élaboration de notre document. Ce sont :
 Les documents et mémoires lus sur le sujet général :’’ Authentification RADIUS’’
 Des entretiens ouverts : à travers lesquels nous avons obtenu des réponses à nos
questions auprès de notre maitre de stage ainsi que notre encadreur académique.
 Les contacts réguliers : qui nous ont permis de recueillir à travers WhatsApp,
d’amples informations sur le thème à étudier, auprès de certains professeurs.

IV. Difficultés rencontrées


Durant le processus de la réalisation de ce travail, nous avons été confrontés à un certain
nombre de difficultés :
 La performance de l’ordinateur du fait que la mise en pratique de solution exige
beaucoup de ressources ;
 Investigation de documents pertinents, mais en anglais ;
 Complexité de la configuration de la solution ;
 L’indisponibilité de certains agents pour répondre aux questions .

HASSANE TINGA MOHAMED L3 RDS


Deuxième partie : Cadres organisationnel et conceptuel
Chapitre I : Cadre organisationnel
Chapitre II : Cadre conceptuel

HASSANE TINGA MOHAMED L3 RDS


8.

Chapitre I : cadre organisationnel

I. Historique de NIGER TELECOMS


La nigérienne des télécommunications avec Niger Télécoms comme acronyme est une
société publique de télécommunications nigériennes, opérateur national de la téléphonie fixe /
mobile / Internet fut créé le 28 septembre 2016 suite à la fusion des deux sociétés étatiques
nigériennes de télécommunications, SONITEL (voix et Internet par la téléphonie fixe),
SAHELCOM (voix et Internet par la téléphonie mobile) est une société anonyme d’Etat au
capital de 23.400.000 .000 franc CFA. Le capital social de Niger télécoms est détenu à 100%
des actions par l’Etat du Niger. SAHELCOM ET SONITEL sont deux entreprises
nigériennes de télécommunications qui ont été nationalisées en 2012 à la suite de leurs
difficultés financières.
Face aux résultats toujours déficitaires des deux (2) entreprises, l’Etat nigérien a annoncé en
2015 leur fusion qui s’est concrétisée le 28 septembre 2016.
SONITEL fut créée en mars 1997 par la fusion de la branche télécommunications de l’ex-
office des postes et télécommunications (OPT) et de la société des télécommunications
internationales du Niger(STIN) dont la société a été privatisée en décembre 2001 passant sous
le contrôle du consortium sino-libyen DATAPORT.
SONITEL gère le réseau de téléphonie fixe et sa filiale SAHELCOM se consacre à la
téléphonie mobile.
En créant Niger télécom, le gouvernement de la 7éme république poursuit les objectifs ci-
après
 Disposer d’un seul opérateur public de télécommunications comme dans la sous-
région ;
 Mutualiser les ressources techniques, financières et sociales, gage d’efficacité et de
rentabilité ;
 Assurer une offre globale innovante par l’exploitation des réseaux et la fourniture
des services fixes et mobiles de télécommunications ouvertes au public.

II. Produits et service de NIGER TELECOMS


Niger télécoms offre une large gamme de produits et services qui sont :

1. Produits

HASSANE TINGA MOHAMED L3 RDS


9.

 Produits voix :
 Le téléphone fixe filaire caractérisé par un poste téléphonique placé chez le
client ;
 Le Téléphone sans fil (CDMA) dont le nom commercial est DOGANAY ;
 Les téléphones mobiles GSM.
 Produits Internet :
 L’ADSL, BLR ;
 Modem USB ;
 Les modems pour Wi-Fi ;
 Les liaisons spécialisées ;
 La fibre optique (FTTH) ;
 Liaisons spécialisées Internet ;
 Produits entrepris :
 Le réseau fermé d’entrepris : c’est un groupe fermé d’utilisateurs CDMA dotés
d’appareils portatifs communément appelés " FLOTTE”.
Cependant NIGER TELECOMS disposes d’autre produit tel que :
 La carte SIM ;
 Les cartes de recharge.

2. Services
 Hébergement site web serveur mail ;
 La facturation détaillée ;
 Le renvoi d’appel, le double appel ;
 Création de numéros ;
 Masquage de numéro ;
 Détail des communications, détail de charge ;
 Internet sur mobile ;
 Forfaits illimités ;
 SMS Broad casting ;
 Pharmacie de garde ;
 Bukata, saada zumunta ;
 Greffage de numéro ;

HASSANE TINGA MOHAMED L3 RDS


10.

 Le post payé.

III. Mission et objectifs de NIGER TELECOMS


La vision globale de Niger télécoms est de permettre au Niger de suivre la voie du
développement en matière de télécommunication, en offrant à la population des services
adéquats à des tarifs abordables pour toutes catégories d’utilisateurs.

1. Mission
Niger Telecoms a pour mission de :
 Assurer tous les services publics de télécommunications sur le plan national et
international ;
 Assurer l’accès au service du téléphone à toute personne qui en fait la demande ;
 Etablir et exploiter les installations permettant au public d’accéder audit service ;
 Vendre les équipements de télécommunications ;
 Etablir, développer et exploite les réseaux publics nécessaires à la fourniture de ces
services et d’assurer leur connexion avec les réseaux étrangers ;
 Fournir dans le respect des règles de la concurrence tout autre service, installation
et réseau de télécommunication ;
 Contribuer à l’exercice des missions de l’état en matière de défense nationale, de
sécurité publique, de sauvegarde des personnes et des biens, de règlementation de
normalisation et d’élaboration de la politique générale des télécommunications :
 La télécopie ;
 La téléboutique ;
 La construction de 950km de fibre optique internationale : frontière Algérie-arlit-
tchirozerine-arlit-agadez-aderbissenet-tanout-zinder(takieta-matamèye-maimoujia)
;
 Réhabilitation et extension du réseau d’accès de Niamey, Zinder, Maradi Agadez,
Diffa, Tillabéry, Arlit, Doutchi, Madaoua, Torodi, Say, Tessaoua Tchirozerine.

2. Objectifs
 La construction de 2400km du backbone optique nationale
 DOSSO - ZINDER - DIFFA - N’GUIGMI - FRONTIERE TCHAD ;
 NIAMEY - TILLABERI - AYEROU - FRONTIERE MALI ;

HASSANE TINGA MOHAMED L3 RDS


11.

 BIRNI N’KONNI - TAHOUA – AGADEZ ;


 TAKIETA – FRONTIERE NIGERIA ;
 Et NIAMEY – DOSSO ;

 Le développement de services et produits innovants, répondant aux besoins de la


clientèle et anticipant ses besoins futurs, en vue de favoriser l’accès des populations
aux tic ;
 La conduite des réformes internes dans tous les domaines d’activités de l’entreprise,
afin de faire de Niger Telecoms une société moderne et efficace, orientée vers la
satisfaction de la clientèle ;
 La modernisation et le développement des infrastructures afin d’améliorer la qualité de
service fournie à la clientèle ; de se positionner en tant qu’opérateur des opérateurs et
de faire du Niger un hub des télécommunications d’Afrique ;
 L’extension et l’évolution du réseau de la radiocommunication mobile vers le 3G.

IV. Structure organisationnelle de NIGER TELECOMS


Niger Télécoms dispose d’une organisation clairement définie, réactive, souple et
rigoureuse.
La direction générale oriente, ordonne et contrôle les activités technique, commerciale, et
sociale de la société.
1. Organisation
L’entreprise est sous l’autorité d’une direction générale nommée par un décret ministériel. Il
assure la direction des affaires techniques, commerciales, administratives et financières de
l’entreprise qu’il représente dans tous les actes de la vie civile. Il est l’ordonnateur principal
du budget et rend compte directement au conseil d’administration. Cependant il dispose de
treize (13) directions centrales qui sont :
 Direction régionale ;
 Direction de vente ;
 Direction des ressources humaines ;
 Direction financière ; comptable et contrôle de gestion ;
 Direction du département du numérique ;
 Direction marketing et communication ;

HASSANE TINGA MOHAMED L3 RDS


12.

 Direction technique ;
 Direction de l’interconnexion des réseaux ;
 Direction des affaires juridiques et du contentieux ;
 Direction de l’audit et contrôle interne ;
 Direction des services digitaux ;
 Direction de la logistique et de l’approvisionnement ;
 Direction des accès aux services.

V. Présentation de la DDN
La direction du développement numérique est organisée en quatre (4) départements :
 Département de BILLING et VAS ;
 Département de l’IP et INFRASTRUCTURE ;
 Département de BASE DE DONNEES ;
 Département de RECHERCHE et DÉVELOPPEMENT ;

1. Département de BILLING ET VAS


Placé sous l'autorité du Directeur de Système d'Information et du Développement
du Numérique, le chef de Département Facturation et VAS a pour mission de
concevoir et mettre en œuvre un Système d'information global pour Niger
Telecoms.
A ce titre, il a pour attributions de :
 Elaborer et mettre en œuvre la stratégie du système d’information de la société et
des réseaux intelligents ;
 Appliquer la politique du système d’information de NIGER TELECOM ;
 Gérer les systèmes et les plateformes de réseaux intelligents ;
 Participer à l'élaboration des cahiers de charges informatiques en relation avec les
Directions concernées ;
 Participer aux différentes recettes des projets du secteur ;
 Assurer le choix des outils, matériels et logiciels, en matière de systèmes
d'information et de réseaux intelligents ;
 Apporter l'assistance à l'exploitation du système d'information et des réseaux
intelligents ;
 Assurer l'administration du système d'information et des réseaux intelligents ;

HASSANE TINGA MOHAMED L3 RDS


13.

 Tenir le tableau de bord du Département.

2. DEPARTEMENT DE L’IP ET INFRASTRUCTURE

Placé sous l'autorité du Directeur de Système d'Information et du Développement du


Numérique, le chef de Département de l’IP et Infrastructure a pour mission d'assurer la
mise en œuvre, l'exploitation et la maintenance des infrastructures réseau et des
serveurs.
A ce titre, il a pour attributions de :
 Assurer la gestion technique des serveurs et équipements Internet
dans les conditions optimales d’exploitation ;
 Assurer l’exploitation et la maintenance des réseaux et équipements
Internet ;
 Organiser et contrôler la gestion des infrastructures, réseaux Internet
et des serveurs ;
 Définir et centraliser les données nécessaires à la planification et au
développement des infrastructures, des réseaux Internet et des
serveurs ;
 Assurer la gestion technique des abonnés grands compte ;
 Déterminer et proposer les objectifs d’exploitation et de
maintenance des réseaux Internet et des serveurs ;
3. Département de base de données
Placé sous l'autorité du Directeur du Développement du Numérique, le chef de Département
Bases de Données a pour mission la gestion des logiciels systèmes servant à stocker, à
manipuler ou gérer. Et à partager des données dans une base de données en garantissant la
qualité, la pérennité et la confidentialité des informations, tout en cachant la complexité des
opérations.
A ce titre il a pour attributions de :
 Inscrire, retrouver, modifier, trier, transformer ou d'imprimer les informations de la
base de données, effectuer des comptes rendus des informations enregistrées ;
 Veiller aux mécanismes permettant de s'assurer de la cohérence des informations afin
d’éviter des pertes d'informations ;

HASSANE TINGA MOHAMED L3 RDS


14.

 Assurer la confidentialité des données et permettre leur utilisation par d'autres


logiciels.
4. DEPARTEMENT DE RECHERCHE ET DE DÉVELOPPEMENT
Placé sous l'autorité du Directeur du Développement du Numérique, le chef de
Département Projets et Développement a pour mission la conception, le développement et
la mise en œuvre de tout besoin en développement des services numériques pour NIGER
TELECOMS.
A ce titre, il a pour attributions de :
 Assister les directions techniques dans la définition et l'élaboration et la mise en
œuvre des projets du développement des services nouveaux de l'entreprise ;
 Assurer les études de réalisation et d'évaluation commerciales, techniques et
financières des projets entrant dans le cadre de la digitalisation des services ;

5. Organigramme
Direction du
Développement
Numérique (DDN)
Secrétariat

Département Département Département


Département
Billings & VAS IP et Recherche et
Base de Données Développement
Infrastructures
Service Service
Réseaux Service Gestion
Service de Données Analystes et
Intelligents Infrastructure Développeurs
Informatiques
s réseaux
Service
Service VAS Administration Service Réseaux
Système Informatiques

service
Analyse de
données
Informatiques

Figure1. 1 Organigramme

HASSANE TINGA MOHAMED L3 RDS


15.

Chapitre II : cadre conceptuel

I. Présentations des réseaux informatiques

1. Définition
Un réseau (network) est un ensemble d’équipements électroniques (ordinateurs, imprimantes,
scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer
(émettre et recevoir des messages) par le biais d’un support de communication. Un réseau
informatique permet donc l’échange d’informations (messageries, transfert de fichiers,
interrogation de bases de données...) et l’accès aux ressources (ou mise en commun, partagée)
de certains ordinateurs du réseau (matériel tel qu’imprimante ou modem, puissance de calcul,
logiciels). Un réseau permet donc une économie de coût, un gain de productivité, une
utilisation rationnelle des bases de données (consultations, modifications de chaque utilisateur
autorisé sur la même base) et une meilleure stratégie dans le domaine de la sécurité
(centralisation et sauvegarde éventuellement automatisée des données). Par contre, un réseau
a pour inconvénient sa complexité (d’où le recours à un personnel spécialisé en cas de
problème) et les conséquences d’une panne sur l’ensemble du réseau.

Figure 2. 1 Réseau informatique

HASSANE TINGA MOHAMED L3 RDS


16.

2. Les différents types de réseaux informatiques


On distingue quatre catégories de réseaux informatiques selon leur taille (nombre de
machines) et leur étendue :
 Le réseau personnel ;
 Le réseau local ;
 Le réseau étendu ;
 Le réseau Internet ;

a. Le PAN
Le Personal Area Network aussi appelé réseau personnel relie des machines sur quelques
mètres ; il désigne un réseau restreint d’équipements informatiques habituellement utilisés
dans le cadre d’une utilisation personnelle. Les bus utilisés les plus courants sont l’USB, les
technologies sans fil telles que Bluetooth ou IR (infrarouge),Zigbee.

Figure 2. 2 Réseau PAN

b. Le LAN
Le Local Area Network également appelé réseau local est adapté à la taille d’un site
d’entreprise. Un LAN est un réseau situé dans une petite zone géographique, généralement
dans le même bâtiment. Les réseaux Wi-Fi domestiques et les réseaux de petites entreprises
sont des exemples courants de réseaux locaux. La plupart des réseaux locaux se connectent
à Internet au niveau d’un point central : un routeur.

HASSANE TINGA MOHAMED L3 RDS


17.

Les réseaux locaux domestiques utilisent souvent un seul routeur, tandis que les réseaux
locaux dans de grands espaces peuvent également utiliser des commutateurs réseau pour
acheminer plus efficacement les paquets.
Les réseaux locaux utilisent presque toujours Ethernet, le Wi-Fi, ou les deux, pour connecter
des appareils au réseau. Ethernet est un protocole pour les connexions physiques au réseau qui
nécessite l’utilisation de câbles Ethernet. Le Wi-Fi est un protocole permettant de se
connecter à un réseau via des ondes radio, on parle ainsi du WLAN.
Tous les réseaux locaux ne sont pas connectés à Internet. La seule condition pour mettre en
place un réseau local est que les appareils connectés soient capables d’échanger des données.
Pour accomplir cela, un équipement réseau, tel qu’un commutateur, est habituellement
nécessaire pour la commutation de paquets. Aujourd’hui, même les réseaux locaux non
connectés à Internet utilisent les mêmes protocoles de réseau que ceux utilisés sur Internet
(tels que l’IP).

Fi
g ur
e 2.
3

Réseau LAN

c. Le MAN
Le MAN (Metropolitan Area Network), ou réseau métropolitain est un réseau étendu à
l’échelle d’une ville ; c’est un réseau dont la grandeur est de plusieurs dizaines de kilomètres,
donc on peut considérer que c’est un réseau à l’échelle d’une ville entière. L’objectif d’un
réseau MAN est d’interconnecter plusieurs réseaux LAN par l’intermédiaire des routeurs et de
liaison à très haut débit grâce à la fibre optique et ce que l’on appelle une dorsale haute
capacité (backbone). En fait, les différents réseaux locaux (LAN) dispersés dans une ville sont
physiquement reliés entre eux pour constituer le réseau MAN.

HASSANE TINGA MOHAMED L3 RDS


18.

Nous pouvons prendre l’exemple d’une entreprise qui dispose de trois agences réparties dans
la ville et interconnectées afin de former un réseau MAN. Ce réseau MAN mène également à
Internet. Dans ce cas, les serveurs peuvent être regroupés sur une seule agence et être
accessibles depuis l’ensemble des agences de l’entreprise.

Figure 2. 4 Réseau MAN


d. Le WAN
WAN pour Wide Area Network correspond à un réseau étendu, et il s’agit d’un réseau
étendu à l’échelle d’un pays ou d’un continent puisqu’il peut couvrir des centaines ou des
milliers de kilomètres ! De ce fait, il couvre une zone plus large que le LAN et le MAN.
Il faut savoir qu’Internet est considéré comme un WAN public. En fait, un réseau WAN est
un réseau de longue distance comme c’est le cas du réseau de certaines grandes entreprises et
de fournisseurs d’accès à Internet. Les communications sur un réseau WAN s’appuient de la
fibre optique, des liaisons satellites, mais aussi des câbles sous-marins afin de relier les
continents entre eux. Même si elles ne sont plus utilisées en priorité, il ne faut pas oublier les
liaisons cuivres (ADSL, VDSL, SDSL).
Le terme WAN est très souvent utilisé au sein des logiciels, sur les équipements réseau, etc.
Pour identifier la carte réseau qui mène à l’extérieur du réseau, en faisant référence bien
souvent à Internet, c’est-à-dire à un réseau WAN. Si l’on se positionne au niveau d’un réseau
local comme celui que nous avons à la maison, dès que l’on sort de ce réseau, pour atteindre
Internet par exemple, nous atteignons un réseau WAN.

HASSANE TINGA MOHAMED L3 RDS


19.

Figure 2. 5 Réseau WAN

3. Le modèle OSI
Le modèle OSI (Open System Interconnection) a été mis au point par l’organisme de
normalisation ISO (International Standard Organisation). L’objectif du modèle de référence
OSI est de permettre à des systèmes hétérogènes de communiquer entre eux. Ce modèle est le
plus connu et le plus utilisé pour décrire les environnements réseau. Il décrit la manière dont
les matériels et logiciels coopèrent selon une architecture en couches qui permet la
communication. Le modèle de référence OSI est considéré comme le meilleur outil disponible
pour décrire l’envoi et la réception de données sur un réseau. Ce modèle permet de voir les
fonctions réseau exécutées au niveau de chaque couche. Il constitue un cadre qui peut être
utilisé pour comprendre comment les informations, ou paquets de données, circulent à partir
des programmes d'application (ex. : tableurs, documents, etc.), en passant par un média réseau
(ex. : fils, etc.), jusqu'à un autre programme d'application se trouvant sur un autre ordinateur
en réseau, même si l'expéditeur et le destinataire utilisent des types de médias réseau
différents. Le modèle de référence OSI comporte 7 couches numérotées, chaque couche
illustre une fonction réseau bien précise. Cette répartition des fonctions réseau est appelée
organisation en couche.

HASSANE TINGA MOHAMED L3 RDS


20.

Figure 2. 6 Modèle OSI

a. Couche 7 – Application
La couche application est la couche OSI la plus proche de l’utilisateur final, ce qui signifie
que la couche application et l’utilisateur interagissent directement avec l’application
logicielle. Cette couche interagit avec les applications logicielles qui implémentent un
composant communicant. Les fonctions de la couche application incluent généralement
l’identification de communication, la détermination de la disponibilité des ressources et la
synchronisation des communications. La couche Application fournit au logiciel des interfaces
lui permettant d’utiliser les services réseau. Les protocoles communs trouvés au niveau de la
couche application incluent HTTP, FTP, NFS, SNMP, Telnet.

b. Couche 6 – Présentation
La couche Présentation sert de traducteur entre la couche Application et la couche Session.
Au niveau de la couche Présentation, les données sont formatées dans une représentation
compréhensible pour le réseau, par exemple : ASCII. La couche Présentation prend également
en charge le cryptage et le décryptage des données, telles que le cryptage par mot de passe.
Les protocoles communs trouvés au niveau de la couche présentation incluent ASCII,
EBCDIC, JPG et MIDI.

c. Couche 5 – Session
La couche Session permet à deux applications sur différents ordinateurs d’ouvrir, d’utiliser et
de fermer une connexion, c’est-à-dire : une session. Une session est un dialogue très structuré

HASSANE TINGA MOHAMED L3 RDS


21.

entre deux applications. La couche session est responsable de la gestion de ce dialogue. Il


effectue la reconnaissance de nom et d’autres fonctions, telles que la sécurité, nécessaires
pour permettre à deux applications de communiquer sur le réseau.
La couche Session synchronise les tâches utilisateur en plaçant des points de contrôle dans le
flux de données. Les points de contrôle divisent les données en groupes plus petits pour la
détection d’erreur. Cette couche met également en œuvre un contrôle de dialogue entre les
processus de communication, par exemple en contrôlant quel côté transmet, quand et pendant
combien de temps. Les protocoles courants utilisés par la couche de session incluent RPC,
SQL et NetBIOS.

d. Couche 4 – Transport
La couche Transport est principalement chargée à assurer que les données soient transférées
d’un point à un autre de manière fiable et sans erreurs. Par exemple, la couche transport
s’assure que les données sont envoyées et reçues dans le bon ordre.
La couche transport assure le contrôle de flux et le traitement des erreurs, et participe à la
résolution des problèmes liés à la transmission et à la réception de paquets. Les exemples
courants de protocoles de couche transport sont les protocoles TCP (Transmission Control
Protocol), UDP(User Datagram Protocol) et SPX (Sequenced Packet Exchange).

e. Couche 4 –Réseau
La couche réseau gère l’adressage et le routage des données en fonction de l’adressage
logique. Les routeurs appartiennent à la couche réseau, car ils utilisent des adresses logiques
(IP)pour diriger intelligemment les données de l’expéditeur au destinataire.
Un routeur détermine le chemin que doivent suivre les données en fonction des conditions du
réseau, de la priorité du service et d’autres facteurs. Il gère également les problèmes de trafic
sur le réseau, tels que la commutation, le routage des paquets, la fragmentation et le contrôle
de congestion des données.
Les protocoles Internet (IP) et Internetwork Packet Exchange (IPX) sont des exemples
de protocoles de couche réseau .
f. Couche 2 – Liaison de données
La couche liaison de données envoie des trames de données de la couche réseau à la couche
physique. Il est responsable du contrôle des signaux entrants et sortant du câble réseau. À la
réception, la couche liaison de données encapsule les bits bruts de la couche physique dans

HASSANE TINGA MOHAMED L3 RDS


22.

des trames de données. La représentation électrique des données (modèles de bits, méthodes
de codage et jetons) se trouve seulement dans cette couche.

g. Couche 1 – Physique
La couche inférieure du modèle OSI est la couche physique. Cette couche transmet les
données brutes non structurées, c’est-à-dire: bits, sur le support physique. La couche physique
entièrement basée sur le matériel et traite tous les aspects de l’établissement et du
maintien d’un lien qui est physique entre des ordinateurs en communication.
La couche physique définit le mode de connexion du câble à la carte réseau. Par exemple, il
définit le nombre de broches d’un connecteur et la fonction de chacune d’elles. Il définit
également la technique de transmission qui sera utilisée pour envoyer des données via le câble
réseau.
Cette couche assure le codage des données et la synchronisation des bits. La couche physique
est responsable de la transmission des bits (0 et 1) d’un ordinateur à un autre et parce
que différents types de supports transmettent physiquement les bits différemment, la couche
physique définit également la durée de chaque impulsion et la manière dont chaque bit est
traduit en énergie électrique appropriée.
4. Le modèle TCP / IP
TCP (protocole de contrôle de transmission) / IP (protocole Internet) a été développé par
le Département de la défense (DoD), agence de projet. Contrairement au modèle OSI, il se
compose de quatre couches ayant chacune ses propres protocoles. Les protocoles Internet sont
l'ensemble des règles définies pour la communication sur le réseau. TCP / IP est considéré
comme le modèle de protocole standard pour la mise en réseau. TCP gère la transmission des
données et IP gère les adresses. La suite de protocoles TCP / IP dispose d'un ensemble de
protocoles comprenant TCP, UDP, ARP, DNS, HTTP, ICMP, etc. C'est un modèle robuste et
flexible. Le modèle TCP / IP est principalement utilisé pour interconnecter des ordinateurs sur
Internet.
Couches de modèle TCP / IP :
a. Couche d'interface réseau
Cette couche agit comme une interface entre les hôtes et les liaisons de transmission et
utilisée pour la transmission de datagrammes. Il spécifie également quelle opération doit être
effectuée par des liaisons telles que la liaison série et Ethernet classique pour répondre aux
exigences de la couche Internet sans connexion.

HASSANE TINGA MOHAMED L3 RDS


23.

b. Couche Internet
Le but de cette couche est de transmettre un paquet indépendant dans tout réseau qui se rend
à la destination (peut-être résidant dans un réseau diffèrent). Il inclut l'IP (Internet Protocol),
l'ICMP (Internet Control Message Protocol) et l'ARP (Address Resolution Protocol) comme
format de paquet standard pour la couche.
c. Couche de transport
Il permet une livraison de bout en bout sans faille des données entre les hôtes de source et de
destination sous forme de datagrammes. Les protocoles définis par cette couche sont TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).

d. Couche d'application
Cette couche permet aux utilisateurs d'accéder aux services d'Internet global ou privé. Les
différents protocoles décrits dans cette couche sont le terminal virtuel (TELNET), le courrier
électronique (SMTP) et le transfert de fichiers (FTP). Certains protocoles supplémentaires
comme DNS (Domain Name System), HTTP (Hypertext Transfer Protocol) et RTP (Real-
time Transport Protocol). Le fonctionnement de cette couche est une combinaison de couche
application, présentation et session du modèle OSI.

Figure 2. 7 : Modèle TCP /IP


5. Topologie des réseaux informatiques

HASSANE TINGA MOHAMED L3 RDS


24.

a. Définition
Une topologie réseau est l'arrangement avec lequel les systèmes informatiques ou les
périphériques réseau sont connectés les uns aux autres. Les topologies peuvent définir à la fois
l'aspect physique et logique du réseau. Les topologies logiques et physiques peuvent être
identiques ou différentes dans un même réseau. La topologie physique désigne la manière
dont les équipements sont interconnectés en réseau.
Les principales topologies sont :
 Topologie en bus ;
 Topologie en étoile ;
 Topologie en anneau ;
 Topologie hybride ;
 Topologie maillée ;
b. Topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou
segment. Les avantages de ce réseau : coût faible, faciliter de la mise en place et la distance
maximale de 500m pour les câbles de 10 bases 5 et 200m pour les câbles de 10 bases 2. La
panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui
limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.

Figure 2. 8 : Topologie bus

c. Topologie en Etoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont
reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur
(Switch), ou un Routeur.

HASSANE TINGA MOHAMED L3 RDS


25.

Les avantages de ce réseau sont que la panne d'une station ne cause pas la panne du réseau et
qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.
Il est aussi très facile à mettre en place, mais les inconvénients sont : que le coût est un peu
élevé, la panne du concentrateur centrale entraine le dysfonctionnement du réseau.
La technologie utilisée est l'Ethernet 10 base T, 100 base T.

Figure 2. 9 : Topologie étoile

d. Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et
communiquent entre elles. Avec la méthode « chacun à son tour de communiquer ». Elle est
utilisée pour le réseau Token ring ou FDDI.

HASSANE TINGA MOHAMED L3 RDS


26.

Figure 2. 10 : Topologie en Anneau

e. Topologie hybride
Une structure de réseau dont la conception contient plus d'une topologie est dite topologie
hybride. La topologie hybride hérite des mérites et des démérites de toutes les topologies
incorporées.

Figure 2. 11 : Topologie hybride


f. Topologie hiérarchique
Dans une topologie en arbre, il existe un hôte principal à la tête du réseau. Cet hôte est lui-
même connecté à n autres. Ces n autres sont eux connectés à y autres hôtes. Ces y hôtes sont
eux connectés à z hôtes, etc.
Les avantages de cette topologie incluent une meilleure gestion du trafic et la capacité
d'ajouter des périphériques sans affecter l'ensemble du réseau.

HASSANE TINGA MOHAMED L3 RDS


27.

Figure 2. 12 : Topologie hiérarchique

g. Topologie maillée
Une topologie maillée est une topologie de réseau dans laquelle tous les nœuds de réseau sont
connectés les uns avec les autres. Il n’existe pas de concept de commutateur(Switch) central,
de hub ou d’ordinateur qui serve de point de communication central pour la transmission des
messages.

Figure 2. 13 : Topologie maillée

6. Le réseau filaire
Il s’agit de la fibre optique et les câbles en cuivre ;
Les connexions filaires sont très efficaces, ce qui permet d’avoir une bonne communication.
Pour assurer cette fiabilité, il faut bien sûr respecter la norme. C’est-à-dire : la taille des brins
de fils, le nombre de torsions, ainsi que la longueur maximum à ne pas dépasser selon la
norme 802.3.
Les données circulent entre les deux têtes du câble, que ce soit de la fibre optique ou des brins
de métal.

HASSANE TINGA MOHAMED L3 RDS


28.

Ces signaux électriques, qui sont utilisés pour transporter les données, circulent donc d’un
bout à l’autre. Dans ce type de configuration, les 2 appareils qui sont connectés sur le même
câble réseau ont un chemin direct de communication. Ils peuvent s’échanger des données, et
même en transmettre simultanément. Alors même si les réseaux câblés sont très fiables, il y’a
quelques lacunes… Par exemple, lorsqu’un appareil est connecté par un câble, il lui est
difficile de se déplacer… C’est-à-dire qu’il ne peut pas aller très loin… De plus, pour qu’un
appareil puisse se connecter à un réseau câblé, il devra être obligatoirement équipé d’un
connecteur compatible avec l’extrémité du câble. Par exemple du RJ45 ou un Connecteur de
fibre optique. Et comme les appareils deviennent de plus en plus petits et plus mobiles, il
n’est souvent pas
pratique de les connecter à un fil.
Vue d’ensemble : normes Ethernet

Norme Ethernet Description Vitesse Câblage Année de publication


IEEE 802.3 10Base5 10 Mbit/s Câble coaxial 1983
IEEE 802.3a 10Base2 10 Mbit/s Câble coaxial 1988
IEEE 802.3i 10Base-T 10 Mbit/s Paire torsadée 1990
IEEE 802.3j 10Base-FL 10 Mbit/s Fibre optique 1992
IEEE 802.3u 100Base-TX 100 Paire torsadée, 1995
100Base-FX Mbit/s Fibre optique
100Base-SX
IEEE 802.3z 1000Base-SX 1 Gbit/s Fibre optique 1998
1000Base-LX
IEEE 802.3ab 1000Base-T 1 Gbit/s Paire torsadée 1999
IEEE 802.3ae 10GBase-SR 10 Gbit/s Fibre optique 2002
10GBase-SW
10GBase-LR
10GBase-LW
10GBase-ER
10GBase-EW
10GBase-LX4
IEEE 802.an 10GBase-T 10 Gbit/s Paire torsadée 2006

HASSANE TINGA MOHAMED L3 RDS


29.

Tableau 2. 1 Vue d’ensemble norme Ethernet

a. Avantages
C'est grâce aux réseaux filaires que l'on obtient les débits les plus élevés et les plus stables, ce
qui favorise fortement les transferts de fichiers d'un ordinateur vers un autre. Le débit
théorique d'un réseau filaire standard est de 100 Mbits/s. Les débits constatés sont souvent de
l'ordre de 80 à 90 Mbits/s.

b. Inconvénients
Il faut faire passer des câbles le long des murs, des portes et des plinthes, éventuellement
percées des trous pour passer d'une pièce à l'autre, et il faut ensuite cacher les câbles.

7. Les réseaux sans fil


Technologies sans fil, on distingue habituellement plusieurs catégories de réseaux sans fil,
selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :
Catégories des réseaux sans fil
a. Réseau WPAN
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique
sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil
d’une faible portée : de l’ordre de quelques dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques …) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN : Bluetooth, Home RF, la technologie ZigBee.

b. Réseau WLAN
Le réseau local sans fil (WLAN pour Wireless Local Area Network) est un réseau permettant
de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine
de mètres. Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits
de plusieurs Mbit/s pour relier des équipements de type PC et autres équipements
électroniques ou informatiques dans des environnements professionnels, immeubles de
bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’un
réseau Ethernet. Ils sont déployés dans des lieux privés, mais aussi dans des lieux publics,
gares, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G et

HASSANE TINGA MOHAMED L3 RDS


30.

3G qui offrent une plus grande mobilité ;mais ;des ;débits ;plus ;faibles.
Deux grandes familles se partagent le domaine des WLAN résultant des travaux menés aux
États-Unis et en Europe. La première famille est celle du Wi-Fi, nom donné à la norme IEEE
802.11b qui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour
des distances de 10 à 100 m. La seconde famille est celle de l’HIPERLAN2 et de IEEE
802.11a basée sur l’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux
distorsions sélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s, mais au prix
d’une complexité plus grande. Il existe plusieurs technologies concurrentes : hiperLAN2,
DECT, Wi-Fi.

c. Réseaux WWAN
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes : GSM, GPRS, UMTS.

d. Réseaux WRAN
L’organisation de certification, l’Institute of Electrical and Electronics Engineers ou IEEE,
vient d’approuver une nouvelle norme 802.22 WRAN (Wireless Regional Area Networks ou
système de réseau régional sans fil). Celle-ci va permettre de fournir le haut débit sans fils
dans les zones mal desservies, en se servant des fréquences VHF et UHF des canaux de
télévision vacants. Cette norme offrira également un débit de l’ordre de 22Mbps par canal,
jusqu’à une distance de 100 kilomètres du transmetteur. La 802.22 vise donc à fournir un
accès à large bande dans les zones rurales, mais également dans les pays en voie de
développement.

HASSANE TINGA MOHAMED L3 RDS


31.

Figure 2. 14 : Réseau sans fil

II. Le réseau Wi-Fi


1. Définition
Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort Wi-Fi) correspond
initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement
WECA, l’organisme chargé de maintenir l’interopérabilité entre les matériels répondant à la
norme 802.11. Par abus de langage (et pour des raisons de marketing), le nom de la norme se
confond aujourd’hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un
réseau répondant à la norme 802.11. La norme IEEE 802.11 (ISO/IEC 802-11) est un standard
international décrivant les caractéristiques d’un réseau local sans fil (WLAN).
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour peu que
l’ordinateur à connecter ne soit pas trop distant par rapport au point d’accès. Dans la pratique,
le Wi-Fi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants
personnels (PDA) ou tout type de périphérique à une liaison haut débit (11 Mbps ou

HASSANE TINGA MOHAMED L3 RDS


32.

supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une
vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement
ouvert.

Figure 2. 15 : Réseau Wifi


2. Signification du terme
Le terme Wi-Fi est largement connu pour être la contraction de Wireless Fidelity, mais c'est
une explication erronée, comme l'explique Phil Belanger, un des fondateurs de la WECA,
commanditaire de cette dénomination.
En fait le groupe avait demandé à une agence de publicité de lui proposer un nom plus facile à
utiliser que "IEEE 802.11b Direct Sequence". L'agence leur a proposé une dizaine de noms ;
parmi ceux-ci, la WECA choisit celui de Wi-Fi qui sonnait un peu comme hi-fi. Initialement,
cela n'avait pas un sens précis ; mais pour que le grand public comprenne mieux de quoi il
s'agissait, le groupe présente ce nom avec le slogan : " The Standard for Wireless Fidelity "
(" le standard en termes de fidélité du sans-fil ").
L'idée que le Wi-Fi signifie wireless fidelity a fait son chemin et la plupart des gens sont
convaincus de cette explication. Ainsi, même si associer "fidélité" à la technologie de réseau
sans fil n'a techniquement pas de sens, le but marketing de diffuser un terme populaire pour la
norme "IEEE 802.11b" a été atteint.
3. IEEE 802.11
a. Présentation de la norme
IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du comité de
standardisation IEEE 802 à partir de 1997. Celui-ci constitue un tout cohérent servant de base
de travail aux constructeurs développant des équipements et les services chargés de
l'implémentation des infrastructures réseau à liaison filaire et sans fil.

HASSANE TINGA MOHAMED L3 RDS


33.

Le schéma ci-dessous est une adaptation du synopsis du standard IEEE 802 consigné dans la
section "introduction" de la plupart des normes publiées sous ce standard. Celui-ci est articulé
autour de la norme IEEE 802.11 qui définit les spécifications relatives à l'implémentation de
la couche PHY et de la sous-couche MAC (Couche liaison de données du modèle OSI) pour
les réseaux locaux sans fil (WLAN).
L'ensemble articulé autour de la norme IEEE 802.11 se décompose en éléments identifiés
comme suit :
 802 : standard général de base pour le déploiement de réseaux numériques locaux ou
métropolitains à liaison filaire ou sans fil ;
 802.1 : gestion des réseaux ;
 802.10 : sécurisation des échanges pour les systèmes à liaison filaire ou sans fil
(Token Ring, Ethernet, Wi-Fi, WiMAX) ;
 802.11 : spécifications pour l'implémentation de réseaux numériques locaux à liaison
sans fil ;
 802.2 : description générale de la sous-couche Logical Link Control.

Figure 2. 16 : La norme 802.11 dans le modèle OSI

b. Avantages de Wi-Fi
 Mobilité :
Les utilisateurs sont généralement satisfaits des libertés offertes par un réseau sans
fil et de fait sont plus enclins à utiliser le matériel informatique.

HASSANE TINGA MOHAMED L3 RDS


34.

 Facilite et souplesse :
Un réseau sans fil peut être utilisé dans des endroits temporaires, couvrir des zones
difficiles d’accès aux câbles, et relier des bâtiments distants.
 Coût :
Si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les réseaux
sans fil ont des coûts de maintenance très réduits ; sur le moyen terme,
l’investissement est facilement rentabilisé.
 Évolutivité :
Les réseaux sans fil peuvent être dimensionnés au plus juste et suivre simplement
l’évolution des besoins .
c. Inconvénients de Wi-Fi
 Complexité :
Le premier problème auquel l’administrateur réseau est confronté est la diversité
des compétences nécessaires à la mise en œuvre d’un réseau Wi-Fi. Il faut prendre
en considération les problèmes de transmission radio, un éventuel audit du site,
l’intégration de l’existant (réseau câblé, mais peut-être aussi les quelques ilots Wi-
Fi déjà en place), le respect de régulation, le support effectif des standards actuels
et à venir, l’administration de ce futur réseau, le monitoring du trafic, etc.
 Qualité et continuité du signal :
Ces notions ne sont pas garanties du fait des problèmes pouvant venir des
interférences, du matériel et de l’environnement.
 Sécurité :
La sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice. Elle est une préoccupation critique d’un administrateur
réseau confronté au Wi-Fi, d’une part parce que les faiblesses des technologies
ont été largement traitées sur Internet, d’autre part parce qu’il s’agit d’une
approche effectivement nouvelle du sujet, et qui présente une grande diversité.

En 2007, puis en 2012, 2016 et 2020 la plupart des amendements à la norme 802.11 (a, b, d, e,
g, h, i, j puis r, y, w et n) ont été intégrés dans la norme par le groupe IEEE 802.11 et sont
disponibles sous la forme d'un document unique.
Les caractéristiques des différentes normes Wi-Fi 802.11

HASSANE TINGA MOHAMED L3 RDS


35.

Les termes techniques ayant été explicités, il est temps de rentrer dans le vif du sujet. Chaque
norme possède des caractéristiques qui lui sont propres. Il faut noter qu’une norme antérieure
n’est pas forcément obsolète.
Chaque norme Wi-Fi répond à des besoins différents en fonction de l’utilisateur. Ce n’est pas
parce qu’une norme est ancienne qu’elle est systématiquement désuète. De plus, certaines
normes Wi-Fi comme la 802.11ah ou la 802.11ax sont performantes, mais que dans certains
cas très précis. Il est donc nécessaire de trouver une application concrète et optimisée pour
chaque norme Wi-Fi existante.
Les normes Wi-Fi 802.11 a, b et g, les prémices du sans fil.
Les deux premières normes Wi-Fi nommées 802.11a et 802.11b sont relativement similaires
à quelques exceptions près. Il s’agissait des premières normes Wi-Fi destinées au grand
public et permettant d’avoir accès à Internet chez soi. Les premiers routeurs et modems
domestiques se calquaient donc naturellement sur ces deux normes.
d. La norme 802.11a, ou WiFi 1
Était plutôt destinée aux entreprises. Effectivement, elle utilisait la bande de fréquences 5
GHz, ce qui signifiait donc qu’elle pouvait laisser passer un plus grand nombre
d’informations à la fois. Le signal était également plus résistant aux obstacles et aux
interférences. Cela expliquait donc son débit potentiel maximum de 54 Mb/s. La portée du
signal s’élevait à environ 35 mètres. Il s’agissait de la norme la plus utilisée. Il aura fallu
attendre 2009 et la norme 802.11n pour dépasser ces 54 Mb/s maximums.
e. La norme 802.11b
Était plutôt destinée aux particuliers. Elle présentait une portée similaire à celle de la norme
802.11a, à savoir 35 mètres. Cependant, elle présentait un débit moindre. Il s’élevait à 11
Mb/s maximum. Cela était notamment dû à l’utilisation de la bande de fréquence 2,4 GHz.
Une fréquence plus petite qui laisse donc passer moins d’information, mais permettant une
plus grande portée, un axe qui a d’ailleurs été travailler par la suite avec la norme suivante.

f. La norme 802.11g
Sortie en 2003, la norme 802.11g, ou Wi-Fi 2, peut être présentée comme la fusion entre le
meilleur des deux normes Wi-Fi a et b. À savoir une portée étendue à 40 mètres grâce à la
fréquence 2,4 GHz, mais un débit qui reste malgré tout de 54 Mb/s maximum. Cette norme a
permis au grand public de goûter pour la première fois au haut débit, principale différence
entre ADSL et fibre optique.

HASSANE TINGA MOHAMED L3 RDS


36.

Les normes 802.11 a, b et g : des protocoles dépassés


Bien que les normes 802.11 a, b et g ont été très utiles par le passé, elles sont aujourd’hui
obsolètes. Leurs caractéristiques sont effectivement dépassées. De nos jours, la plupart des
équipements utilisent le Wi-Fi 5, voire le Wi-Fi 6. Ces dernières sont effectivement bien plus
efficaces et adaptées aux usages actuels.
g. La norme 802.11n
La norme 802.11 n ou WiFi 4, la démocratisation du haut débit et du très haut débit
La principale différence des normes Wi-Fi mise au point à partir de 2009 est l’utilisation des
deux bandes de fréquence 2,4 GHz et 5 Ghz. La norme 802.11n permettait ainsi d’allouer une
bande passante en fonction de l’utilisation de chaque appareil. Par exemple, un ordinateur
nécessitant une meilleure connexion allait se voir allouer la bande passante en 5 Ghz, et donc
bénéficier d’un meilleur débit, là où un téléphone naviguant sur Internet allait se retrouver sur
la bande passante 2,4 GHz, permettant ainsi une meilleure portée, pour pouvoir se déplacer,
mais un débit légèrement plus faible.
802.11n est la première norme à donner accès au haut débit et au très haut débit.
Effectivement, les technologies d’Internet fixe évoluant durant les années 2000 et 2010, la
norme 802.11n a donc permis d’atteindre des débits pouvant grimper jusqu’à 288 Mb/s sur 70
mètres grâce à la fréquence 2,4 GHz et 600 Mb/s sur 35 mètres grâce à la fréquence 5 GHz.
Autre nouveauté présente sur la norme 802.11n, la bande élargie. Jusque-là, les bandes de
fréquences de 2,4 GHz ou de 5 GHz possédait une largeur de 20 MHz. Cependant, une bande
plus large signifie une meilleure circulation de l’information et donc un débit plus élevé. C’est
la raison pour laquelle la version n de la norme 802.11 pouvait doubler la largeur de sa bande
passante et monter à 40 MHz. Permettant ainsi de doubler le flux d’information qui circule.
h. La norme 802.11 ac, ou Wi-Fi 5
La technologie sans fil la plus répandue à l’heure actuelle. La norme 802.11ac est l’une des
plus utilisées encore à l’heure actuelle. Elle permet d’atteindre un débit maximum de 1300
Mb/s, voire de 2600 Mb/s en utilisant le spectre de fréquence de 160 MHz. Sa portée de 35
mètres est due à son positionnement sur la fréquence 5 Ghz. La fréquence 2,4 GHz n’est ainsi
plus au rendez-vous.
La technologie Beamforming a également émergé avec la norme 802.11ac. Elle permet
notamment de concentrer et orienter le signal dans une seule direction. Jusque-là le signal
s’étendait de manière continue et égale dans toutes les directions. Le fait de renforcer la

HASSANE TINGA MOHAMED L3 RDS


37.

direction prise par le signal permet donc d’augmenter le débit. Cette technologie permet donc
de booster sa connexion Wi-Fi en évitant les pertes de données et les interférences.
Les normes Wi-Fi 802.11 ad, 802.11 ah et 802.11 ax (Wi-Fi 6) en détail
Certaines possèdent un énorme débit, quand d’autres affichent une très longue portée. Ces
normes existent et sont opérationnelles, mais peinent encore à trouver une réelle utilité. Il est
cependant possible qu’à long terme, une application spécifique se trouve pour chacune d’entre
elles. Ces technologies ne se destinent pas encore au grand public et possèdent des
applications plus spécifiques, notamment dans l’industrie par exemple.
i. La norme 802.11ax
Dernière norme abordée, la version 802.11 ax, ou WiFi 6. Il s’agit de la norme la plus récente,
car opérationnelle depuis 2019. Avec son débit maximum de 10 Gb/s et sa portée de 35
mètres, il s’agit de la norme privilégiée par les derniers smartphones. Là encore, cette norme
utilise les deux bandes de fréquence 2,4 GHz et 5 GHz. Il s’agit donc d’une norme
polyvalente pour les ordinateurs comme les smartphones.
Plusieurs normes Wi-Fi se sont succédé jusqu’à l’arrivée du « Wifi 6 » en 2019. Au fil de
leurs apparitions, chacune d’entre elles a pu apporter son lot d’évolutions technologiques.

j. Tableau des principaux amendements du standard IEEE 802.11


Les standards 802.11 ont été complétés et améliorés à plusieurs reprises depuis l'approbation
du standard initial par l'IEEE en 1997. Ces améliorations sont définies comme étant des
amendements au standard initial, et leur rédaction est gérée et validée par le groupe de
travail 802.11 de l'IEEE. La principale application commerciale est la technologie Wi-Fi qui
s'appuie sur ces spécifications. Les principaux amendements applicables, qui modifient de
manière significative les techniques de transmission utilisées (couche PHY), sont les
suivants :

Protocole Date de Fréquences Taux de Taux de Portée Portée


publication transfert transfert théorique théorique
(Max) intérieur extérieure
e
Norme 1997 2,4–2,5 GH 1 Mbit/s 2 Mbit/s 20 m 100 m

HASSANE TINGA MOHAMED L3 RDS


38.

initiale z
802.11a 1999 5,15–5,35 25 Mbit/s 54 Mbit/s 35 m 120 m (5
GHz GHz)
5,47– 5 km (3,7
5,725 / GHz)
5,725–
5,875
802.11b 1999 2,4–2,5 GH 6,5 Mbit/s 11 Mbit/s 35 m 140 m
z
802.11g 2003 2,4–2,5 GH 25 Mbit/s 54 Mbit/s 38 m 140 m
z
802.11n 2009 2,4 GHz 200 Mbit/s 450 Mbit/s 70 m 250 m
et/ou (2,4 GHz)
5 GHz 12–35 m
(5 GHz)
802.11ac 2013 5,15–5,35 433 Mbit/s 1 300 Mbit/s 12–35 m 300 m
GHz
5,47–5,875
GHz
802.11ax mai 2021 2,4 GHz / 10,53 Gbit/s 12–35 m 300 m
5 GHz /
6 GHz
Tableau 2. 2: Principaux amendements du standard IEEE 802.11

D'autres amendements qui concernent principalement la couche MAC du standard, la sécurité


d'accès ou l'inter fonctionnement entre réseaux ont aussi été validés :

Amendemen Date de Description


t publication
802.11d 2001 Permets la récupération dynamique des contraintes de
transmissions (puissance maximale, canaux autorisés) en
fonction des règles de régulation locales.

HASSANE TINGA MOHAMED L3 RDS


39.

802.11h 2003 Décrit des mécanismes permettant de mesurer et de


sélectionner dynamiquement les canaux afin de respecter
leurs conditions d'utilisations locales (c'est notamment
nécessaire pour l'utilisation de la bande ISM à 5 GHz en
Europe3).
802.11i 2004 Ajoute des mécanismes d'identification et de chiffrement des
données (WPA), afin de remplacer l'algorithme initial WEP
de la norme 802.11 qui est obsolète.
802.11j 2004 Décrit les modifications nécessaires à l'utilisation des bandes
de fréquences à 4.9 GHz et 5 GHz en conformité avec la
régulation japonaise.
802.11e 2005 Ajoute des mécanismes de QoS dans les réseaux 802.11.
802.11p 2010 Variante utilisant la bande des 5,9 GHz et visant le marché de
la communication avec les véhicules
802.11r 2008 Vise à améliorer la mobilité entre les cellules d'un réseau Wi-
Fi (le handover) et permettre à un appareil connecté de
basculer plus vite d'un point d'accès vers un autre.
802.11u 2007 Elle vise à faciliter la reconnaissance et la sélection des
réseaux et l'interfonctionnent avec d'autres réseaux externes
tels les réseaux mobiles pour permettre l'interopérabilité entre
différents fournisseurs de services.
802.11y 2008 L'intérêt de cette version tient à sa grande portée jusqu'à
5 000 m en extérieur. La fréquence utilisée est de 3.7 GHz, ce
qui la rend incompatible avec les cartes "usuelles"
(a/b/g/n/ac).
802.11w 2009 Augmente la sécurité des trames de management.

Tableau 2. 3 : Amendement consternant la couche MAC

4. Equipements Wi-Fi

HASSANE TINGA MOHAMED L3 RDS


40.

a. Eléments actifs Wi-Fi


Les points d’accès ou des cartes clientes possèdent le même type d’éléments actifs Wi-Fi :
leur fonction principale est de convertir les données numériques provenant d’un réseau
Ethernet en signaux analogiques destinés à l’antenne. C’est à son niveau que les protocoles de
modulation/démodulation des signaux interviennent. En réception, il effectue le processus
inverse consistant à décoder les signaux transmis par l’antenne en données IP pour le réseau.
Les caractéristiques principales d’un élément actif sont sa puissance d’émission et sa
sensibilité en réception (puissance minimale admissible pour interpréter les données et assurer
la liaison), toutes deux exprimées en mW ou dBm. Sont réglables sur ce matériel Wi-Fi le
débit de liaison souhaité, parfois le niveau de puissance de sortie, ainsi que plusieurs
protocoles liés à la sécurité et à l’identification des autres AP connectées.

b. Points d’accès (AP)


Le rôle des points d’accès est similaire à celui que tiennent les hubs dans les réseaux
traditionnels. Il permet aux stations équipées de cartes Wi-Fi d’obtenir une connexion au
réseau. On parle alors d’association entre l’AP et chaque station connectée. Les trames
d’information envoyées par un client sont émises par l’AP, ce qui permet à la station de
joindre un autre client qu’elle ne peut pas forcément voir directement (éloignement, obstacle).
Le support physique étant les ondes radio, on ne peut pas empêcher les stations non
destinataires de recevoir les trames émises, d’où l’analogie avec le hub. Les APs sont
nécessaires lorsque le réseau sans fil fonctionne en mode infrastructure. Ce sont en fait des
boîtes qui contiennent une carte Wi-Fi comme on en trouve sur les stations, une ou plusieurs
antennes et du logiciel embarqué dans une puce pour gérer tout cela. Le logiciel présent
permet de fournir des services supplémentaires liés à la sécurité et l’identification des autres
AP connectés. Il est possible de transformer un ordinateur équipé d’une carte Wi-Fi en point
d’accès, par simple adjonction de programmes.

Figure 2. 17 : Exemple de point d'accès


c. Routeurs

HASSANE TINGA MOHAMED L3 RDS


41.

Centre névralgique de votre installation, connectée à votre modem haut débit, le routeur «
transforme » votre connexion Internet filaire en connexion sans fil.
La plupart des routeurs font office de borne sans fil offrant l’accès Internet à tous vos
ordinateurs. Ils disposent également de ports Ethernet (en générale quatre) pour raccorder
physiquement les postes les plus proches et certains offrent une sécurité pour le réseau en
étant dotés de firewall et de limitations d’accès.

d. Les modems/routeurs
Les modems/routeurs offrent une solution deux-en-un en regroupant dans un même appareil
un modem (pour accédera la ligne Internet) et un routeur pour repartir cette connexion sur vos
différents ordinateurs.
e. Cartes Wi-Fi
Ce terme désigne les périphériques actifs Wi-Fi/Antenne directement branchés à un ordinateur
client. Ils jouent exactement le même rôle que les cartes réseau traditionnelles à la différence
près qu’on ne branche pas de câble dessus, puisque la liaison est assurée par radio. Elles
existent en trois formats.
f. PCMCIA
Il s’agit du format le plus répandu puisque ce format est spécifique aux portables dont les
propriétaires étaient les premiers intéressés par la technologie sans fil.

Figure 2. 18 : Carte PCMCIA


g. USB
Ce format s’est rapidement popularisé pour sa simplicité d’utilisation et les constructeurs
n’ont pas tardé à proposer également des cartes Wi-Fi à ce format.

HASSANE TINGA MOHAMED L3 RDS


42.

Figure 2. 19 : Carte USB

h. Antennes
L'antenne intégrée à l’AP ou à la carte Wi-Fi peut être remplacée par une antenne externe plus
puissante reliée par un câble d'antenne, la plupart du temps avec un parafoudre pour protéger
l'appareil. Le choix d’une antenne est important et doit être déterminé par le rôle qu’elle devra
assurer, c’est-à-dire les interactions souhaitées avec les autres éléments Wi-Fi distants. En
fonction des caractéristiques du terrain et des zones à couvrir, il pourra par exemple être
décidé de réaliser des liaisons point à point via deux antennes directionnelles ou utiliser un
élément omnidirectionnel en cas de clients plus dispersés et rapprochés. Il y a 3 grandes
familles d’antennes :
 Les omnidirectionnelles
 Les directionnelles
 Les patchs ou antennes sectorielles

Figure 2. 20 : Schéma général du réseau Wi-Fi


8. Modes de fonctionnement
De manière générale, la machine cliente demande des informations via le réseau et la machine
serveur offre des services. Deux types d’architectures sont généralement distinguées pour les
réseaux sans fil à savoir le mode Ad hoc et le mode Infrastructure.

a. Mode infrastructure
C’est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte
réseau Wi-fi entre eux via un ou plusieurs points d’accès qui agissent comme des
concentrateurs.

HASSANE TINGA MOHAMED L3 RDS


43.

L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est
appelé Cellule de base BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (un
identifiant de 6 octets). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du
point d'accès.
Lorsque le réseau est relié à plusieurs BSS, chacun d’eux est relié à un système de distribution
DS (Distribution System) par l’intermédiaire de leur point d’accès. Le système de distribution
(DS) peut être aussi bien un réseau filaire (Ethernet), qu'un câble entre deux points d'accès ou
bien même un réseau sans fil.
Un groupe de BSS interconnectés par un système de distribution forme un ensemble de
services étendu ESS (Extended Service Set).

Figure 2. 21 : Mode infrastructure


Lorsqu’une station entre dans un BSS ou ESS, elle doit s’associer à un point d’accès.
L’association comporte les différentes étapes suivantes :
 La station écoute le canal afin de découvrir le point d’accès disponible cette écoute
peu se faire de deux manières différentes :
 Ecoute passive : la station écoute sur tous les canaux de transmissions et attend de
recevoir une trame balise du point d’accès.
 Ecoute active : sur chaque canal de transmission, la station envoie une trame de
requête (Probe Request Frame) et attend la réponse. Une fois l’écoute est terminée, la
station choisit le point d’accès le plus approprié.
 Authentification

HASSANE TINGA MOHAMED L3 RDS


44.

Une fois que le point d’accès est choisi, la station doit s’authentifier auprès de lui. Il y a deux
méthodes d’authentification :
- Open System Authentification : Authentification par défaut, le terminal peut s’associer à
n’importe quel point d’accès et écoute toutes les données qui transitent au sein du BSS. -
Shared Key Authentification : meilleur que la précédente utilisé dans le cas d’une sécurité
WEP.
 Association
Dès qu’une station est authentifiée, elle peut s’associer avec le point d’accès, elle envoie pour
cela une trame de requête d’association et attend que le point d’accès lui réponde.
b. Mode Ad-Hoc
Un groupe de terminaux forme un ensemble de services de base indépendants IBSS
(Independent Basic Service Set). Chaque station peut établir une communication avec
n’importe quelle station dans l’IBSS, sans être obligée de passer par un point d’accès. Ce
mode permet de déployer, rapidement et n'importe où, un réseau sans fil. Le fait de ne pas
avoir besoin d'infrastructure, autre que les stations et leurs interfaces, permet d'avoir des
nœuds mobiles. D'un point de vue militaire, c'est très intéressant. Sur le champ de bataille,
même si une partie des équipements est détruite, il est toujours possible de communiquer. On
imagine aussi, l'intérêt lors de catastrophes naturelles, tel que les tremblements de terre. Les
réseaux ad-hoc permettent d'établir très rapidement un système de communication efficace.

Figure 2. 22 : Mode Ad-Hoc

III. Généralité sur la sécurité des réseaux informatiques

1. Définition

HASSANE TINGA MOHAMED L3 RDS


45.

La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la


confidentialité des informations stockées dans un système informatique. Quoi qu’il en soit, il
n’existe aucune technique capable d’assurer l’inviolabilité d’un système.
Un système informatique peut être protégé du point de vue logique (avec le développement
des logiciels) ou physique (concernant la manutention électrique, par exemple). Par ailleurs,
les menaces peuvent dériver de programmes malveillants qui s’installent sur l’ordinateur de
l’utilisateur (comme un virus) ou venir à distance (les délinquants qui se connectent sur
Internet et qui rentrent dans de différents systèmes).

2. Les objectifs de la sécurité informatique


Dans un contexte de digitalisation, les entreprises sont de plus en plus exposées aux attaques
informatiques. Il est donc capital de disposer d’un système de sécurité informatique fiable en
mesure de remplir les 5 objectifs principaux.
a. La confidentialité
La confidentialité consiste à s’assurer que les informations diffusées ne sont accessibles
qu’aux personnes qui disposent d’un droit d’accès. Elle constitue un axe important de la
sécurité des systèmes d’information.

b. L’intégrité
La sécurité informatique doit permettre à l’entreprise de garder ses données intactes, et veiller
à ce qu’elles ne subissent aucun dommage ou destruction volontaire ou accidentelle.
c. La disponibilité
La disponibilité est l’une des pierres angulaires de la sécurité informatique. Elle désigne la
capacité des collaborateurs à utiliser l’ensemble des données qui leur sont nécessaires pour
l’accomplissement d’une tâche de manière sécurisée.
d. La non-répudiation
La non-répudiation suppose la possibilité de vérifier l’identité de l’expéditeur et du
destinataire d’un message transmis dans un cadre professionnel. Cette vérification se fait
généralement grâce à la technologie du certificat numérique qui permet de prouver l’identité
d’un individu.
e. L’authentification
L’authentification consiste à s’assurer de l’identité d’un utilisateur puis de déterminer sa
légitimité pour accéder à certaines ressources de l’entreprise (données, logiciels, etc.).

HASSANE TINGA MOHAMED L3 RDS


46.

Une entreprise qui respecte ces 5 principes de sécurité informatique limite de manière
considérable les risques liés aux attaques et tentatives d’intrusion. Pour déployer les
meilleures pratiques, il est primordial de disposer des compétences nécessaires dans un
environnement de plus en plus turbulent, où les manifestations de la cybercriminalité sont
toujours plus innovantes. Les entreprises ont fortement besoin de profils qualifiés dans le
domaine.

Figure 2. 23 : Sécurité informatique


3. Quelques définitions et concepts
a. Intrusion
Opération qui consiste à accéder, sans autorisation, aux données d'un système informatique
ou d'un réseau, en contournant ou en désamorçant les dispositifs de sécurité mis en place.

b. Test d’intrusion
Un test d'intrusion ou de pénétration est la pratique qui consiste à tester un système
informatique, un réseau ou une application Web pour y déceler des
Vulnérabilités susceptibles d'être exploitées par un pirate.
c. La menace
Ensemble des éléments internes ou externes pouvant atteindre les ressources d’une
organisation. En informatique, une menace est une cause potentielle d'incident, qui peut
résulter en un dommage au système ou à l'organisation (définition selon la norme de sécurité
des systèmes d'information ISO/CEI 27000).

d. Une vulnérabilité
Faiblesses des ressources qui pourraient être exploitées par des menaces, dans le but de les
compromettre les données

HASSANE TINGA MOHAMED L3 RDS


47.

e. Impact ou enjeu
Résultat de l’exploitation d’une vulnérabilité par une menace.

f. Le risque
Possibilité que se produit un évènement susceptible d’avoir un impact sur la réalisation des
objectifs ; possibilité que la combinaison d’un évènement et d’un mode de fonctionnement
empêche la réalisation d’un objectif.
Menace qu’un évènement, une action ou une inaction affecte la capacité de l’organisme à
atteindre ses objectifs ; évènement ou situation dont la concrétisation, incertaine, aurait un
impact négatif sur au moins un objectif du projet (PMBOK, PMI)
g. La cyber sécurité
Le mot cybersécurité désigne l'ensemble des lois, politiques, outils, dispositifs, concepts et
mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes
pratiques et technologies qui peuvent être utilisées pour protéger les personnes et les actifs
informatiques matériels et immatériels (connectés directement ou indirectement à un réseau)
des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité,
confidentialité, preuve & non-répudiation

4. Les attaques Informatiques


a. Définition
Une attaque c’est l’introduction frauduleuse dans un système d’information ;technique
permettant d'exploiter une vulnérabilité soit par pirate ou machine infectée.
Exemples :
Obtenir un accès non autorisé à l’information (c’est-à-dire, violer secret ou
confidentialité) ; usurper l’identité d’un autre utilisateur pour modifier ses attributs de
responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une
information frauduleuse ou de modifier une information légitime ou d’utiliser une
identité frauduleuse pour obtenir un accès non autorisé.
Il peut être utile de distinguer deux catégories d’attaques : les attaques passives et les attaques
actives.

HASSANE TINGA MOHAMED L3 RDS


48.

b. Les attaques passives


Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le
but de l’adversaire est d’obtenir une information qui a été transmise. Ces attaques passives
sont la capture du contenu d’un message et l’analyse de trafic.

c. Les attaques actives


La seconde catégorie d’attaques est l’attaque active.
Ces attaques impliquent certaines modifications du flot de données ou la création d’un flot
frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu,
modification de messages et déni de service. Une mascarade a lieu lorsqu’une entité prétend
être une autre entité. Une attaque de ce type inclut habituellement une des autres formes
d’attaque active.

5. Quelques types d’attaques


a. Une Bombe logique
Une Bombe logique est une partie d’un programme malveillant (virus, cheval de Troie, etc.)
qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un évènement survienne,
ou encore que certaines conditions soient réunies, pour déclencher des effets dévastateurs en
son sein. Le virus Tchernobyl, qui fut l’un des virus les plus destructeurs, avait une bombe
logique qui s’est activée le 26 avril 1999, jour du treizième anniversaire de la catastrophe
nucléaire de Tchernobyl.

b. Un Cheval de Troie
Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout
en donnant l’apparence d’effectuer une fonction légitime. La fonction illicite peut consister en
la divulgation ou l’altération d’informations. Trojan.ByteVerify est un cheval de Troie sous
forme d’un applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle
java de Microsoft permettant à un pirate d’exécuter du code arbitraire sur la machine infectée.
Par exemple, Trojan.ByteVerify peut modifier la page d’accueil d’Internet Explorer.

c. Une porte dérobée


Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de
contrôle d’accès. Il s’agit d’une faille du système de sécurité due à une faute de conception
accidentelle ou intentionnelle (cheval de Troie en particulier). C’est donc une fonctionnalité
inconnue de l’utilisateur légitime qui donne un accès secret au logiciel.

HASSANE TINGA MOHAMED L3 RDS


49.

Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des
années 2000. Il suffisait d’entrer le nom d’utilisateur “ politically ” et le mot de passe “
correct ” pour se connecter à la base de données avec les droits d’administrateur.
 Un virus :
Un virus est un segment de programme qui, lorsqu’il s’exécute, se reproduit en s’adjoignant à
un autre programme (du système ou d’une application), et qui devient ainsi un cheval de
Troie. Puis le virus peut ensuite se propager à d’autres ordinateurs (via un réseau) à l’aide du
programme légitime sur lequel il s’est greffé. Il peut également avoir comme effet de nuire en
perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Psybot,
découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité
d’infecter les routeurs et modems haut débit.
 Un ver
Un ver est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs.
Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a
habituellement un objectif malicieux, par exemple : espionner l’ordinateur dans lequel il
réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur
l’ordinateur infecté ; envoyer de multiples requêtes vers un serveur Internet dans le but de le
saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur
de mises à jour de Microsoft.

IV. Généralité sur les protocoles d’authentification

1. Définition
L'authentification est le processus qui consiste à déterminer si quelqu'un ou quelque chose
est, en fait, qui ou ce qu'il prétend être. La technologie d'authentification permet de contrôler
l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur
correspondent aux informations d'identification contenues dans une base de données
d'utilisateurs autorisés ou dans un serveur d'authentification des données. Ce faisant,
l'authentification garantit la sécurité des systèmes, des processus et des informations de
l'entreprise.

2. Quels sont les différents types d'authentification ?

HASSANE TINGA MOHAMED L3 RDS


50.

L'authentification traditionnelle repose sur l'utilisation d'un fichier de mots de passe, dans
lequel les identifiants des utilisateurs sont stockés avec les hachages des mots de passe
associés à chaque utilisateur. Lors de la connexion, le mot de passe soumis par l'utilisateur est
haché et comparé à la valeur contenue dans le fichier de mots de passe. Si les deux hachages
correspondent, l'utilisateur est authentifié.
Cette approche de l'authentification présente plusieurs inconvénients, notamment pour les
ressources déployées sur différents systèmes. D'une part, les attaquants qui parviennent à
accéder au fichier des mots de passe d'un système peuvent utiliser des attaques par force brute
contre les mots de passe hachés pour extraire les mots de passe. De plus, cette méthode
nécessiterait des authentifications multiples pour les applications modernes qui accèdent aux
ressources sur plusieurs systèmes.
Les faiblesses de l'authentification par mot de passe peuvent être corrigées dans une certaine
mesure par des noms d'utilisateur et des mots de passe plus intelligents, basés sur des règles
telles que la longueur et la complexité minimales, utilisant des lettres majuscules et des
symboles. Cependant, l'authentification basée sur un mot de passe et l'authentification basée
sur la connaissance sont plus vulnérables que les systèmes qui nécessitent plusieurs méthodes
indépendantes.
Il existe plusieurs types d'authentification :
 2FA. Ce type d'authentification ajoute une couche supplémentaire de protection au
processus en demandant aux utilisateurs de fournir un deuxième facteur
d'authentification en plus du mot de passe (code de vérification reçu par message texte
sur un téléphone mobile, ou un code généré par une application d'authentification)
 MFA. Ce type d'authentification exige que les utilisateurs s'authentifient avec plus
d'un facteur d'authentification, y compris un facteur biométrique (empreinte digitale
ou une reconnaissance faciale) ; un facteur de possession, comme un porte-clés de
sécurité ; ou un jeton généré par une application d'authentification.
 OTP. Un OTP est une chaîne de caractères numérique ou alphanumérique générée
automatiquement qui authentifie un utilisateur. Ce mot de passe n'est valable que pour
une seule session de connexion ou transaction et est généralement utilisé pour les
nouveaux utilisateurs ou pour les utilisateurs qui ont perdu leur mot de passe et qui
reçoivent un OTP pour se connecter et changer de mot de passe.
 Authentification à trois facteurs. Ce type d'MFA utilise trois facteurs
d'authentification: un facteur de connaissance (un mot de passe), associé à un facteur

HASSANE TINGA MOHAMED L3 RDS


51.

de possession (un jeton de sécurité), et un facteur d'inhérence (un élément


biométrique).
 Authentification mobile. L'authentification mobile consiste à vérifier les utilisateurs
via leurs appareils ou à vérifier les appareils eux-mêmes. Cela permet aux utilisateurs
de se connecter à des lieux et des ressources sécurisées depuis n'importe où. Le
processus d'authentification mobile implique une MFA qui peut inclure des OTP, une
authentification biométrique ou un code de réponse rapide.
 Authentification continue. Avec l'authentification continue, au lieu qu'un utilisateur
soit connecté ou déconnecté, l'application d'une entreprise calcule en permanence un
score d'authentification qui mesure le degré de certitude que le propriétaire du compte
est la personne qui utilise l'appareil.

3. Les protocoles d’authentification


A. Le protocole radius
a. Définition
Radius (Remote Authentication Dial-In User Service) est un protocole dit de type AAA
(Authentification, Authorization, Accounting/Auditing), ce qui signifie qu'il englobe :
l'authentification, l'autorisation, et la traçabilité. Il permet de décentraliser les contrôles
d'accès.
Voyons l’explication du triple A :
 L'authentification fait référence à des informations d'identification uniques de chaque
utilisateur du système, généralement sous la forme d'un nom d'utilisateur et d'un mot
de passe. Les administrateurs système surveillent et ajoutent ou suppriment des
utilisateurs autorisés du système.
 L'autorisation fait référence au processus d'ajout ou de refus de l'accès d'un utilisateur
individuel à un réseau informatique et à ses ressources. Les utilisateurs peuvent
recevoir différents niveaux d'autorisation qui limitent leur accès au réseau et aux
ressources associées. La détermination de l'autorisation peut être basée sur des
restrictions de localisation géographique, des restrictions de date ou d'heure, la
fréquence des connexions ou plusieurs connexions par des individus ou des entités
uniques. Les autres types de services d'autorisation associés incluent les affectations

HASSANE TINGA MOHAMED L3 RDS


52.

de routes, le filtrage des adresses IP, la gestion du trafic de bande passante et le


chiffrement.
 La comptabilité fait référence à la tenue de registres et au suivi des activités des
utilisateurs sur un réseau informatique. Pour une période donnée, cela peut inclure,
mais sans s'y limiter, la comptabilité en temps réel du temps passé à accéder au réseau,
les services réseau utilisés ou consultés, l'analyse de la capacité et des tendances,
l'allocation des coûts du réseau, les données de facturation, les données de connexion
pour l'authentification des utilisateurs et l'autorisation, ainsi que les données ou la
quantité de données consultées ou transférées.

b. Introduction au protocole RADIUS


Le protocole RADIUS, mis au point initialement par Livingston, est un protocole
d'authentification standard, défini par un certain nombre de RFC.
Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de définir les
accès d'utilisateurs distants à un réseau. Il s'agit du protocole de prédilection des fournisseurs
d'accès à Internet, car il est relativement standard et propose des fonctionnalités de
comptabilité permettant aux FAI de facturer précisément leurs clients.
Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une
base d'identification (base de données, annuaire LDAP, etc.) et un client RADIUS,
appelé NAS (Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et
le serveur. L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est
chiffré et authentifié grâce à un secret partagé.
Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les
requêtes du client à d'autres serveurs RADIUS.
La dernière version du protocole RADIUS est normalisée par l'IETF dans deux RFC : RFC
2865 (RADIUS authentication) et RFC 2866 (RADIUS accounting) de juin 2000.

c. Fonctionnement de RADIUS
Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci :
Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ;
Le NAS achemine la demande au serveur RADIUS ;
Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de
scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit une

HASSANE TINGA MOHAMED L3 RDS


53.

autre méthode d'identification est demandée à l'utilisateur. Le serveur RADIUS retourne ainsi
une des quatre réponses suivantes :
ACCEPT : l'identification a réussi ;
REJECT : l'identification a échoué ;
CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de
l'utilisateur et propose un « défi » (en anglais « challenge ») ;
CHANGE PASSWORD : le serveur RADIUS demande à l'utilisateur un nouveau mot de
passe.
Suite à cette phase dite d'authentification, débute une phase d'autorisation où le serveur
retourne les autorisations de l'utilisateur.

Figure 2. 24 : Format d’un paquet Radius

- Code (1 octet )

Permet de déterminer le type de paquet RADIUS,


- Identifier ( 1 octet )
Permet d’associer une réponse à une requête,
- Lenght ( 2 octets )
Longueur totale du paquet Radius,

- Authenticator ( 16 octets )
Ce champ va permettre à calculer l’intégrité du message au moyen d’une clé(secret)
connue par le serveur et le client,
- Attributes ( 0 à N )
Complément d’information, variable suivant les constructeurs.

HASSANE TINGA MOHAMED L3 RDS


54.

Il existe six types de requête RADIUS :


- Acces Request, Acces Accept, Acces Reject et Acces Challenge : ces requêtes sont
utilisées dans les échanges d’authentification/autorisation.
- Accounting-Request et Accounting Response sont utilisés dans les échanges liés à l’audit.
Attributs et valeurs : toutes les informations échangées entre le serveur RADIUS et le client
RADIUS passent par des attributs, ils sont sous la forme de pair attributs/valeurs. Le champ
attribut du paquet peut en contenir plusieurs attributs, l’attribut peut prendre les types de
valeurs suivants :
- Une valeur binaire/hexadécimale ;
- Une adresse IP ;
- Une date ;
- Numérique (numéro de port) ;
- Une chaine de caractère (mot de passe)
Chaque attribut est constitué d’un numéro d’attribut, une longueur et une valeur, d’ailleurs
dans un paquet RADIUS le nom d’attribut n’apparait pas. Seul le numéro de l’attribut est
présent, on dispose d’un dictionnaire d’attribut qui est implémenté sur le client et serveur
pour faire la correspondance entre le nom et le numéro de l’attribut, mais l’on dispose aussi
des dictionnaires d’attribut constructeurs.
La liste complète des attributs RADIUS est consultable sur la plateforme de l’organisation
IANA. Pour une bonne continuation de notre travail, nous allons décrire quelques attributs :
User-Name : cet attribut apparait lorsque le client RADIUS envoie les informations sur
l’identité de l’utilisateur. Celui-ci est associé à un mot de passe dans le cas de
l’authentification par mot de passe, de l’adresse physique de la machine si l’authentification
RADIUS-MAC ;
User-Password : C’est l’attribut qui contient le mot de passe associé à l’attribut
UserName ;
Nas-IP-Address : cet attribut contient l’adresse IP du client RADIUS (NAS) ;
NAS-Port : montre le port sur lequel la machine utilisateur est connecté sur le client
RADIUS, il permet d’ajouter une règle disant qu’un utilisateur n’a le droit d’être
authentifié que s’il est sur tel port.
Le schéma suivant récapitule les éléments entrant en jeu dans un système utilisant un serveur
RADIUS :

HASSANE TINGA MOHAMED L3 RDS


55.

Figure 2. 25 : système utilisant un serveur RADIUS

d. Méthodes d'authentification RADIUS


RADIUS prend en charge diverses méthodes d'authentification, notamment :
 Authentification par mot de passe : Il s'agit de la méthode d'authentification la plus
courante, où les utilisateurs entrent un nom d'utilisateur et un mot de passe pour
accéder au réseau.
 Authentification basée sur certificat : Cette méthode utilise des certificats
numériques pour authentifier les utilisateurs.
 Authentification basée sur des jetons : L'authentification basée sur les jetons utilise
un périphérique physique, tel qu'une carte à puce ou un token de sécurité, pour
authentifier les utilisateurs.

4. Autres protocoles d’authentification

HASSANE TINGA MOHAMED L3 RDS


56.

A. Le protocole TACACS
Terminal Access Controller Access-Control System (TACACS) est un protocole
d'authentification distante créé en 1984, utilisé pour communiquer avec un serveur
d'authentification, généralement utilisé dans des réseaux UNIX. TACACS permet à un
serveur d'accès distant de communiquer avec un serveur d'authentification dans l'objectif de
déterminer si l'utilisateur a le droit d'accéder au réseau.
Deux protocoles découlent de l'implémentation d'origine : XTACACS (eXtended TACACS)
protocole propriétaire développé par Cisco en 1990 qui ajoute de l’intelligence côté serveur et
TACACS+ également développé par Cisco, publié comme standard ouvert qui ajoute le
chiffrement et une option de défi-réponse et supporte les protocoles AAA.

Informations
Fonction Authentification
Sigle TACACS
Port 49
RFC RFC 1492

Tableau 2. 4 : Information TACACS

B. Le protocole KERBEROS
Kerberos est un protocole d'authentification de réseau informatique qui vérifie l'identité
des utilisateurs ou des hôtes à l'aide d'un système de « tickets » numériques. Il utilise la
cryptographie à clé secrète et un tiers de confiance pour vérifier l'identité des utilisateurs et
authentifier les applications client-serveur.
À l'origine, le protocole Kerberos a été développé au Massachusetts Institute of Technology
(MIT) en 1988, afin que l'université puisse authentifier en toute sécurité les utilisateurs du
réseau et les autoriser à accéder à des ressources spécifiques, telles que le stockage et les
bases de données. À l'époque, les réseaux informatiques authentifiaient les utilisateurs à l'aide
d'identifiants et de mots de passe, qui étaient transmis en clair. Les acteurs malveillants
pouvaient ainsi intercepter les identifiants des utilisateurs et les utiliser pour s'introduire dans
le réseau du MIT.
Kerberos a permis à des hôtes de confiance de communiquer sur des réseaux non fiables (en
particulier sur Internet) sans transmettre ou stocker des mots de passe en texte clair. Kerberos
a également permis aux utilisateurs d'accéder à plusieurs systèmes avec un seul mot de passe,

HASSANE TINGA MOHAMED L3 RDS


57.

ce qui constitue une première version de la technologie d'authentification unique (Single Sign-
On, ou SSO).

C. Tableau comparatif

Tableau 2. 5 : Comparaison RADIUS et TACACS


D. Les avantages et inconvénients de Linux en tant que système d’exploitation de
serveur
En comparaison avec Windows, la philosophie de base de Linux est de maintenir une
structure du système d’exploitation aussi simple que possible. Tous les composants, les
équipements, adaptations et processus peuvent être ajoutés à tout moment au sein du noyau du
système. De nombreux outils simples sont là pour vous aider à la configuration et
l’administration du système : par défaut à partir de la ligne de commande, et si besoin via des
GUI disponibles pour presque toutes les applications disponibles. D’importantes
libertés consistent aussi en une forte autogestion, pouvant désemparer rapidement les
utilisateurs les moins expérimentés. Le tableau suivant illustre les forces et les faiblesses des
distributions Linux comme systèmes d’exploitation de serveurs :

HASSANE TINGA MOHAMED L3 RDS


58.

Avantages Inconvénients
Utilisation gratuite Utilisation complexe
Les administrateurs profitent des libertés La langue par défaut des lignes de commande et
de gestion du système des messages système est l’anglais
Permet le travail coopératif sans que des certains programmes tiers ne peuvent être
utilisateurs puissent endommager le cœur installés que par l’administrateur
du programme
Rarement visé par les cybercriminels Des ports pour des distributions Linux ne sont
pas dans le viseur de nombreux développeurs de
matériel et de logiciels.
De rares erreurs de sécurité, qui sont Processus de mise à jour parfois très complexe
généralement prises en charge rapidement
Faibles exigences matérielles Toutes les versions ne comportent pas
d’assistance sur le long terme
Fonction de gestion à distance Certains programmes professionnels ne
fonctionnent pas sous Linux
Tableau 2. 6 : Avantages et inconvénients de Linux

E. Les avantages et inconvénients de Windows comme système


d’exploitation de serveur
Si Windows se différencie de Linux par une structure très complexe, cela est surtout dû au
fait que Windows a toujours voulu offrir aux utilisateurs un système aux opérations les plus
simples que possible. Tous les programmes sont plus intuitifs par la forme de leurs interfaces
graphiques. Ainsi, une administration par lignes de commandes n’est pas nécessaire comme
avec Linux. L’utilisateur a généralement le contrôle exclusif de toutes les ressources
matérielles, reçoit régulièrement des retours du système et peut installer des logiciels
indépendamment. Cela occasionne cependant un certain potentiel d’erreurs, par exemple lors
de la modification des paramètres du système ou bien des téléchargements d’applications
dangereuses. Le tableau suivant résume les principaux avantages et les inconvénients des
systèmes de serveur Windows :

HASSANE TINGA MOHAMED L3 RDS


59.

Avantages Inconvénients
Facile à prendre en main, utilisation Frais de licences élevés qui augmentent avec
intuitive via l’interface graphique chaque utilisateur
Les pilotes pour les derniers matériels Erreurs de sécurité fréquentes
sont facilement disponibles
Compatible avec un grand nombre Vulnérable aux logiciels malveillants
d’applications tierces
Actualisation optionnelle et simple du Gourmand en ressources (en particulier à cause des
système obligations liées aux GUI ou Graphical User
Interface)
Possibilité de résoudre des problèmes Fort potentiel d’erreur des utilisateurs
techniques via la récupération du
système
Assistance long-terme Non adapté pour un usage multi-utilisateur
Possibilité d’utiliser des programmes Le mode de fonctionnement du système
exclusifs tels que SharePoint ou propriétaire n’est pas entièrement divulgué
Exchange
Tableau 2. 7 : Avantages et inconvénients de Windows

V. La sécurisation d’un réseau Wi-Fi


1. Une infrastructure adaptée
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Il n'est toutefois pas
rare que la zone effectivement couverte soit largement plus grande que souhaité, auquel cas il
est possible de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à
couvrir.

2. Éviter les valeurs par défaut


Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par
défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre
d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est
inutile de modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont
tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface

HASSANE TINGA MOHAMED L3 RDS


60.

d'administration, notamment pour définir un mot de passe d'administration. D'autre part, afin
de se connecter à un point d'accès, il est indispensable de connaître l'identifiant du réseau
(SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de
désactiver la diffusion (broadcast) de ce dernier sur le réseau. Le changement de l'identifiant
réseau par défaut est d'autant plus important qu'il peut donner aux pirates des éléments
d'information sur la marque ou le modèle du point d'accès utilisé.

3. Le filtrage des adresses MAC


Chaque adaptateur réseau possède une adresse physique qui lui est propre. Les points d'accès
permettent généralement dans leur interface de configuration de gérer une liste de droits
d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter
au réseau sans fil. Cette précaution un peu contraignante permet de limiter l'accès au réseau à
un certain nombre de machines. En contrepartie cela ne résout pas le problème de la
confidentialité des échanges.
Remarque, certains adaptateurs permettent de modifier leur adresse et donc de se faire passer
pour d’autres adaptateurs se trouvant sur d’autres postes.

4. WEP - Wired Equivalent Privacy


a. Introduction
Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fil, le
standard 802.11 intègre un mécanisme simple de chiffrement des données, il s'agit du WEP,
Wired equivalent privacy. Le WEP est un protocole chargé du chiffrement des trames 802.11
utilisant l'algorithme symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits..

b. La clé WEP
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un
grand nombre de stations Wi-Fi il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications. De
plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits
de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.

c. Le principe du WEP
Le principe du WEP consiste à définir dans un premier temps la clé secrète. Cette clé doit être
déclarée au niveau du point d'accès et des clients. Elle sert à créer un nombre pseudo -

HASSANE TINGA MOHAMED L3 RDS


61.

aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est
ainsi chiffrée en utilisant le nombre pseudo - aléatoire comme masque grâce à un OU exclusif
entre ce nombre et la trame.

d. La faiblesse de WEP
La faiblesse de WEP se situe dans son vecteur d'initialisation IV. Le IV est un nombre 24 bits
qui est combiné avec la clé que l'administrateur réseau entre dans la configuration de son
point d'accès. Un nouveau IV est utilisé pour chaque paquet transmis, il n'y a pas de problème
ici. Par contre, le nombre IV n'est pas réellement un numéro aléatoire et peut être prédit par
un panel. Secondo, ce qui est plus grave, le nombre IV se recycle lui-même au bout d'un
certain temps, mais avec le même IV et la même clé avec un payload (contenu du message)
différent. Si un intrus collecte suffisamment de paquets (100 Mo à 1 Go), il sera capable de
compromettre votre réseau. Le WEP n'est donc pas suffisant pour garantir une réelle
confidentialité des données. Pour autant, il est vivement conseillé de mettre au moins en
œuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum et
d'éviter de cette façon 90% des risques d'intrusion.

5. Le 802.1X
a. Présentation
La norme IEEE 802.1X (Port-Based Network Access Control, juin 2003 web) propose un
moyen d'authentifier les équipements connectés sur un port avant de leur donner l'accès au
réseau. Elle utilise EAP (Extensible Authentication Protocol, RFC 2284 txt). EAP est un
protocole générique qui permet de transporter divers protocoles d'authentification,
l'encapsulation de chaque protocole d'authentification dans EAP étant défini à part. Parmi les
protocoles qu'on peut transporter dans EAP : TLS (EAP-TLS), PEAP (EAP-PEAP), TTLS
(EAP-TLTS). L'utilisation de l'authentification 802.1X avec le chiffrement WEP permet de
pallier certains des problèmes du WEP tel qu'il est défini dans 802.11:
• L'authentification du client n'est plus effectuée par le point d'accès avec la clé prépartagée,
mais par un serveur RADIUS à l'aide d'un protocole d'authentification tel que TLS, TTLS ou
PEAP.
• La clé de chiffrement n'est plus statique et commune à tous les clients : une nouvelle clé
WEP est générée pour chaque utilisateur et chaque session.

HASSANE TINGA MOHAMED L3 RDS


62.

b. Le protocole EAP
Le protocole Extended Authentication Protocol sert pour le transport des données nécessaires
à l’authentification. A ce protocole s’étendent des méthodes d’authentifications.
(Le protocole est indépendant de la méthode d’authentification utilisée). Les méthodes
d’authentification les plus utilisées sont :
 EAP-MD5 : Authentification avec un mot de passe
 EAP-TLS : Authentification avec un certificat électronique
 EAP-TTLS : Authentification avec n’importe quelle méthode d’authentification, au
sein d’un tunnel TLS ;
 EAP-PEAP : Authentification avec n’importe quelle méthode d’authentification EAP,
au sein d’un tunnel TLS ;
 MS-CHAP : (Microsoft Challenge Handshake Authentication Protocol)
authentification microsoft avec Hash du mot de passe.
 MS-CHAP v2 ajoute une authentification mutuelle client/serveur permettant de
vérifier leur identité respective

c. Le principe
Le principe de l'authentification 802.1X consiste en ce que l'équipement d'accès au réseau
(commutateur filaire ou point d'accès sans fil) ne relaie que les trames EAP entre le poste
client et un serveur d'authentification (qui, dans la pratique, est un serveur RADIUS), sans
avoir à connaître le protocole d'authentification utilisé. Si le protocole d'authentification
comprend la génération de clés de session, qui est unique, celles-ci sont transmises à
l'équipement d'accès et utilisées pour le chiffrement de la session.

d. Principe de l’échange d’authentification


Beaucoup de points d'accès 802.11g utilisent le Wi-Fi protected access (WPA). WPA utilise
une clé pré - partagée afin de chiffrer les transmissions. Pour le moment il n'y a pas d'outils
pour cracker le WPA. Cependant, il restera à l'attaquant déterminé une attaque par
dictionnaire, ce qui signifie qu'il peut essayer toutes les combinaisons de mots possibles et les
expressions communes jusqu'à ce qu'il parvienne à ses fins. Comme vous pouvez aisément
l'imaginer, cela prend beaucoup plus de temps que de casser du WEP avec un outil
automatisé. WPA est donc plus sécurisé.

HASSANE TINGA MOHAMED L3 RDS


63.

e. Fonctionnement du WPA
WPA, lui est plus évolué avec un nombre IV 48 bits: ce qui veut dire qu'il prendra beaucoup
plus de temps avant que le nombre IV ne soit recyclé. Il faut également noter que dans la
manière, WPA est supérieur dans sa méthode de connexion lorsque des utilisateurs sont
connectés, ils sont authentifiés par des clés prépartagées, ou bien par des configurations plus
sophistiquées, par une authentification (LDAP, RADIUS). Une fois qu'un utilisateur est
membre d'un réseau, une clé WPA est créée périodiquement, WPA va générer une nouvelle
clé par utilisateur. Combiné à la longueur du nombre IV, ceci rend très difficile le piratage.
Sur la transmission de chaque paquet, WPA ajoute un code de vérification d'intégrité de 4 bit
(ICV) afin de les vérifier (injection de paquets, forge, etc.) on peut donc en conclure que
l'utilisation de WPA est renforcée par rapport à la vérification WEP.
Néanmoins le problème ici est évident : Un attaquant peut intercepter la transmission,
modifier le payload, recalculer le code d'intégrité, et le retransmettre sans que personne ne
s'en aperçoive. WPA résout ce problème avec un message d'intégrité 8 bit : un payload crypté
et des facteurs dans le calcul de l'ICV réduisent fortement les possibilités de forge de paquets
(l’usurpation d’adresses IP sources).
f. Le WPA2
WPA2 a été introduit en 2004. Il s’agit d’une version mise à niveau de WPA. WPA2 est basé
sur le mécanisme de réseau de sécurité robuste (RSN) et fonctionne sur deux modes :
 Mode personnel ou clé prépartagée (WPA2-PSK) – qui repose sur un code d'accès
partagé et qui est généralement utilisé dans les environnements domestiques.
 Mode entreprise (WPA2-EAP) – qui comme son nom l'indique, est plus adapté à un
usage organisationnel ou professionnel.
Les deux modes utilisent le protocole CCMP (Counter-Mode/CBC-Mac protocol), qui est
basé sur l’algorithme Advanced Encryption Standard (AES). Celui-ci fournit un message
d’authenticité et une vérification d’intégrité. CCMP est plus fort et plus fiable que le protocole
d'intégrité de clé temporelle (TKIP) de WPA, ce qui rend la détection de schémas plus
difficile pour les attaquants.
WPA2 présente pourtant des inconvénients. Le protocole est par exemple vulnérable aux
attaques de réinstallation de clé (KRACK). Cette attaque exploite une faiblesse dans WPA2,
qui permet aux attaquants de créer un réseau cloné et forcer la victime à s’y connecter. Les
hackers peuvent ainsi déchiffrer un petit paquet de données agrégées pour craquer la clé de

HASSANE TINGA MOHAMED L3 RDS


64.

chiffrement. Toutefois, les dispositifs peuvent être corrigés et WPA2 est toujours considéré
comme étant plus sûr que WEP ou WPA.

g. WPA3 - La nouvelle génération de sécurité Wi-Fi


Dans le but de simplifier la sécurité du Wi-Fi, de permettre une authentification plus robuste
et de fournir une capacité cryptographique supérieure pour les applications de données
hautement sensibles, WPA3 a été proposée par l'Alliance Wi-Fi en juin 2018. La création du
WPA3 permet de compenser les défauts du WPA2. Pour les réseaux publics tels que les
restaurants ou hôtels, le WPA3 offre une très bonne sécurité, car il crypte automatiquement la
connexion sans avoir besoin de justificatifs d'identité.
h. Quelle est la différence entre les protocoles WEP, WPA, WPA2
et WPA3 ?
WEP WPA WPA2 WPA3
Année de 1999 2003 2004 2018
lancement
Méthode de Rivest Protocole CCMP et Norme de Cryptage
cryptage Cipher 4 d'intégrité des Norme de avancée (AES)
(RC4) clés temporelles Cryptage
(TKIP) avec avancée (AES)
RC4
Taille de la clé 40-bit 128-bit 128-bit 128-bit (WPA3-
de session Personal) 192-bit
(WPA-Enterprise)
Type de cryptage Stream Stream Bloc Bloc
Intégrité des CRC-32 Code d'intégrité CBC-MAC Algorithme de
données des messages hachage sécurisé
Gestion des clés Non Mécanisme 4- Mécanisme 4- Simultaneous
fourni way handshake way handshake Authentication of
Equals (SAE)
handshake
Authentification WPE- Clé prépartagée Clé prépartagée Simultaneous
Ouvert (PSK) & 802.1x (PSK) & Authentication of
WPE- avec variante 802.1x avec Equals (SAE) &

HASSANE TINGA MOHAMED L3 RDS


65.

Partagé EAP variante EAP 802.1x avec variante


EAP

Tableau 2. 8 : différence entre les protocoles WEP, WPA, WPA2 et WPA3 ?

6. Freeradius
FreeRADIUS est un serveur RADIUS libre. Il offre une alternative aux autres serveurs
d'entreprise RADIUS, et est un des serveurs RADIUS les plus modulaires et riches en
fonctionnalités disponibles aujourd’hui. FreeRADIUS est, entre autres, utilisé par des
fournisseurs d’accès à l’Internet pour authentifier leurs clients et leur communiquer une
configuration IP. Il est considéré comme le serveur le plus utilisé dans le monde.
Il convient autant aux systèmes embarqués avec peu de mémoire qu'aux systèmes avec
plusieurs millions d'utilisateurs.
FreeRADIUS commença à être développé en août 1999 par Alan DeKok et Miquel van
Smoorenburg.
Il possède plusieurs fonctions qui ont fait en sorte qu’il soit au-dessus de toute concurrence :
Open source : en plus d’être libre ; le serveur nous donne le droit de le paramétrer, de le
personnaliser et d’apporter notre correction ;
Modulaire : le paquet freeradius permet l’implémentation de plusieurs sous-fonctions comme
le LDAP, le Mysql, etc.
Communauté active : Parce que FreeRADIUS a une si grande base d'utilisateurs, il y a de
fortes chances que quelqu'un d'autre ait rencontré les mêmes obstacles que vous.
FreeRADIUS a des listes de diffusion actives avec des archives consultables.
Disponibilité : le serveur freeradius s’est vu déployer sur différents systèmes d’exploitation,
notamment les distributions Linux.
Voici deux tableaux comparatifs du serveur freeradius et de ses alternatives :

HASSANE TINGA MOHAMED L3 RDS


66.

Tableau 2. 9 : Comparaison des supports d'authentification

Tableau 2. 10 : Comparaison des méthodes d'authentification

HASSANE TINGA MOHAMED L3 RDS


71.

7. Mysql
C’est un système de gestion des bases de données d’information d’une entité ; celui-ci
permet de stocker des informations « sensibles » d’un réseau de données d’une entreprise
dans un « conteneur » en vue de mieux les traiter.
Dans le cadre de notre projet nous allons coupler un serveur mysql à un serveur RADIUS
pour pouvoir stocker les utilisateurs du réseau et aussi les différents équipements (client
NAS) authentifiés par le serveur RADIUS. Cela nous permet de ne pas avoir à répéter
toujours la même tâche à chaque fois qu’un nouvel utilisateur voudrait se connecter au réseau
ou à chaque fois qu’on voudrait authentifier un nouvel équipement.
L’utilisation d’un annuaire LDAP serait aussi possible puisque c’est un outil qui permet de
stocker les informations d’identification des utilisateurs. Mais comme son nom l’indique,
LDAP est un annuaire, nous lisons plus un annuaire plus qu’on le modifie et n’est pas
adaptable à un système avec des données qu’on doit modifier régulièrement. Contrairement à
Mysql qui est un système de gestion de base de données, il est donc plus adapté à un système
dynamique.
9. Daloradius
DaloRADIUS est une plateforme Web RADIUS avancée destinée à gérer les hotspots et les
déploiements de FAI à usage général. Il propose une gestion riche des utilisateurs, des
rapports graphiques, une comptabilité. DaloRADIUS est écrit en PHP et JavaScript et utilise
une couche d'abstraction de base de données, ce qui signifie qu'il prend en charge de
nombreux systèmes de bases de données, parmi lesquels les populaires MySQL, PostgreSQL,
Sqlite, MsSQL et bien d'autres.
72.

Figure 2. 26 : daloRADIUS

HASSANE TINGA MOHAMED L3 RDS


Troisième partie : Cadre analytique
Chapitre I : Etude de l’existant
Chapitre II : Choix de la solution

HASSANE TINGA MOHAMED L3 RDS


i.

Chapitre I : Etude de l’existant

I. Architecture du service d’accueil (Service Administration


Systeme)
Le réseau de Niger Télécoms est composé d’une salle serveur (Service Administration
Systeme) équipée par des machines, des postes de travail administratif. Toutes les machines
sont connectées à un (Wifi) à travers un switch de type : D-Link. Les systèmes d’exploitation
installés sur les postes de travail sont soit Windows 7, soit Ubuntu 16.04. Pour mieux
comprendre l’architecture du réseau existant du centre gestion des serveurs, nous avons
résumé tout ce que nous avons sur la figure.

Figure 3. 1 : Architecture du service d’accueil

II. Analyse de l’existant

1. Les types de systèmes utilisés


Au cours de l’analyse de l’existant, nous avons effectué une étude sur les systèmes utilisés au
sein de l’entreprise d’accueil. Nous avons pu recenser certains systèmes dont entre autres :

HASSANE TINGA MOHAMED L3 RDS


75.

Nom Systèmes Description système


Linux Open source, créé depuis 1992 avec une licence GPL
(General Public Licence). Système multitâche et multi-
utilisateur avec plusieurs distributions comme :
Debian, Ubuntu, Fedora, etc…. Il est utilisé dans notre
centre d’accueil par l’administrateur.
Windows 7 Système d’exploitation propriétaire, ayant comme
créateur Microsoft avec une première version publique
le 22 Octobre 2009. Il est orienté côté client.

Tableau 3. 1: Type de système utilisé

2. Les équipements du réseau


Une partie de l’analyse du système actuel s’accentue notamment à certains équipements du
réseau, à savoir ce qui suit :

Nom d’équipement Type d’équipement Modèle


Cisco fédérateur Switch Switch Cisco
Forti Gate Routeur Cisco
Routeur Cisco Routeur Cisco
D-Link Assiette Wifi Cisco

Tableau 3. 2 : Equipement réseau

III. Critique de l’existant

A partir de notre étude détaillée du réseau existant du centre gestion des serveurs nous
avons remarquée l’existence d’une faille générale plus particulièrement :
Nous avons constaté l’absence totale d’un contrôle d’accès qui gère l’administration du
réseau Wi-Fi avec une politique d’authentification. En effet m’importe quelle personne peut
utiliser les ressources de Niger Télécoms sans aucune authentification, ce qui présente une
faille de sécurité et une source d’intrusions. De ce fait nous sommes face à un problème
surtout que nous parlons d’une entreprise de référence (Niger Télécoms).
Chapitre 2 : Choix de la solution

HASSANE TINGA MOHAMED L3 RDS


76.

I. Prérequis
Pour la bonne mise en place de notre solution, nous devons nous prémunir de quelques outils,
logiciels et aussi un peu de connaissance en système informatique.
Système d’exploitation : Linux (Ubuntu 20.04) ;
Hyperviseur : Virtualbox
Equipement réseau : Point d’accès (Linksys)
Connaissance : commande Linux

1. Architecture de la solution proposée

HASSANE TINGA MOHAMED L3 RDS


77.

Figure 3. 2 Architecture de la solution

2. Analyse financière

HASSANE TINGA MOHAMED L3 RDS


78.

Le tableau résume le bilan financier pour la réalisation de la sécurité réseau WIFI de Niger
Télécoms.

Titre du projet Description Besoin en Main-d’œuvre


équipements
Proposition de Proposition de Serveur hp proliant 1.500.000 FCFA
sécurité du réseau solution
WIFI de Niger
Télécoms Routeur d’entreprise ---------------------
(Routeur 5G )
Intégration de la Inclus les travaux de 1.000.000 FCFA
solution câblage

Total projet 2.500.000 FCFA

II.Installation du système d’exploitation Linux


Commençons par installer virtuellement notre environnement de travail (Ubuntu 20.04), tout
d’abord nous allons nous placer à l’interface d’accueil de l’hyperviseur.

Figure 3. 3 : Interface d’accueil de virtualbox


Cliquons sur l’onglet « nouvel » pour créer une nouvelle machine virtuelle, une fenêtre
s’ouvrira puis nous allons préciser le nom de notre machine virtuelle, le dossier, le type su
système d’exploitation et la version en suite cliquons sur suivant ; un nouvel onglet
s’affichera dans lequel nous allons définir la taille allouer à notre machine.

HASSANE TINGA MOHAMED L3 RDS


79.

Puis nous suivrons les instructions jusqu’à la création de notre machine, ensuite nous allons
cliquer sur « configurations », après on clique sur « stockage », puis lecteur optique et on
choisit son système d’exploitation qui est Ubuntu 20.04 dans notre cas et fait « OK »,
maintenant cliquons sur démarrer puis on suit les instructions jusqu’à la fin de notre
installation.
Et voici le bureau de notre système :

Figure 3. 4 : Bureau Ubuntu

III. Installation du serveur freeradius et de ses dépendances


Toutes les manipulations et configurations se feront sur le terminal Linux, pour accéder
à ce terminal on a deux possibilités :
 Soit aller dans le menu de recherche et taper
terminal ;
 Ou par raccourci avec la combinaison des touches
ctrl+alt+T ;

HASSANE TINGA MOHAMED L3 RDS


80.

Aussitôt la fenêtre du terminal s’ouvre.

Figure 3. 5 : Fenêtre du terminal


Nous allons nous connecter en tant que super-utilisateur (root) par ce que pendant
toutes les installations et les configurations nous allons utiliser des commandes dont
seul le « root » a le droit de les utiliser. Pour cela nous utilisons la commande sudo su
suivie du mot de passe de l’utilisateur.
Ensuite nous allons mettre à jour les paquets pour pouvoir installer des paquets à jour
avec apt-get update.

HASSANE TINGA MOHAMED L3 RDS


81.

Figure 3. 6 : Mise à jour du système


 Installons la pile LAMP qui veut dire : Linux, Apache, MySQL, PHP
Il s’agit en fait des modules (dépendances) nécessaires pour le fonctionnement de notre
serveur. Les dépendances sont des exigences logicielles qui doivent être remplies
pour qu'un autre programme fonctionne. Exécutons la commande suivant pour
l’installation des dépendances :
sudo apt-get install apache2 mariadb-server php libapache2-mod-php php-mail php-
mail-mime php-mysql php-gd php-common php-pear php-db php-mbstring php-xml
php-curl unzip wget -y

HASSANE TINGA MOHAMED L3 RDS


82.

Figure 3. 7: Installations des dépendances


Nous pouvons voir la version de php installez avec la commande php –v

Figure 3. 8 : Version php


Une fois que toutes les conditions préalables ci-dessus sont remplies, procédons à
l'installation de FreeRADIUS sur Ubuntu 20.04
 Pour installer FreeRADIUS et d'autres utilitaires FreeRADIUS, y compris les
utilitaires de base de données MySQL , exécutons la commande ci-dessous :
apt install freeradius freeradius-mysql freeradius-utils

HASSANE TINGA MOHAMED L3 RDS


83.

Figure 3. 9 : Installation freeRADIUS et les utilitaires


 Exécutons FreeRADIUS en mode débogage
Habituellement, FreeRADIUS devrait bien fonctionner avec les paramètres de configuration
par défaut une fois l'installation terminée. Pour vérifier la même chose, exécutez
FreeRADIUS en mode débogage pour confirmer qu'il est prêt à traiter la demande.
Avant de pouvoir exécuter FreeRADIUS en mode débogage, nous devrons d'abord arrêter son
service (démarré automatiquement après l'installation) ; avec la commande : systemctl stop
freeradius ,pius faisons freeradius -X

HASSANE TINGA MOHAMED L3 RDS


84.

Figure 3. 10 : freeRADIUS en mode débogage

Figure 3. 11 : Fin mode débogage


 Démarrons et activons FreeRADIUS pour qu'il s'exécute au démarrage du système ;
systemctl enable --now freeradius
FreeRADIUS utilise le port UDP 1812 pour l'authentification et l'autorisation et le port
UDP 1813 comme port de compte. Par conséquent, si UFW est en cours d'exécution, ouvrez
ces ports ;
ufw allow to any port 1812 proto udp
ufw allow to any port 1813 proto udp
 Confirmons l'ouverture du port en exécutant la commande ci-dessous ;

HASSANE TINGA MOHAMED L3 RDS


85.

ss -alun4 | grep -E ':1812|:1813'

Figure 3. 12 : Ouverture des ports

IV.Configuration du serveur freeradius


Par défaut pour configurer le serveur freeradius nous allons éditer que deux fichiers
à savoir : clients.conf et users.

1. Ajout d’un client NAS


Le fichier clients.conf permet d’ajouter les clients RADIUS (NAS) c’est-à-dire
d’ajouter l’équipement réseau sur lequel on voudrait configurer l’authentification
RADIUS. Pour cela il suffit d’éditer le fichier clients.conf avec nano clients.conf tout
en étant dans le répertoire /etc/freeradius/3.0/ et d’ajouter :
• Le nom de l’équipement ;
• Son adresse IP ;
• Et son mot de passe qui sera utilisé pour configurer radius l’équipement ;
Dans notre cas nous avons choisi un point d’accès Wifi pour la mise en place de la
solution :

HASSANE TINGA MOHAMED L3 RDS


86.

Figure 3. 13 : Ajout d’un client NAS

2. Ajout d’un utilisateur


Le fichier users permet d’ajouter les utilisateurs du réseau c’est-à-dire
les clients finaux voulant être authentifiés. Il suffit d’éditer le fichier et
d’ajouter un identifiant et un mot de passe avec lequel l’utilisateur va se
connecter. Par exemple nous allons ajouter un utilisateur avec un
identifiant binti et mot de passe passe :
Il suffit d’ajouter la ligne suivante dans le fichier : binti Cleartext-
Password := "passe"

HASSANE TINGA MOHAMED L3 RDS


87.

Figure 3. 14 : Ajout d’un utilisateur


3. Gestion des utilisateurs et des clients avec MySQL
Ceci devient un casse-tête d’ajouter manuellement un nouvel utilisateur qui veut accéder
au réseau ou un équipement réseau comme client NAS si nous sommes face à un « grand
réseau » avec beaucoup d’utilisateurs, c’est la raison pour laquelle nous avons inséré une base
de données mysql pour faciliter l’ajout des utilisateurs. Ce qui explique l’installation des
paquets freeradius-mysql, mysql-server et mysql-client.
On se connecte d’abord au serveur de la base de données mysql en utilisant la commande
mysql -u root -p, ensuite on crée une nouvelle base de données nommée radius, on crée
aussi un utilisateur radius avec un mode passe (dans notre cas qui sera
TINGAradius@est2023’) en lui donnant tous les privilèges, avec la commande grant all on
radius. * to radius@localhost;
Rechargeons les tables de privilèges pour appliquer les modifications et quitter la base de
données.
flush privileges;
quit

HASSANE TINGA MOHAMED L3 RDS


88.

Figure 3. 15 : Créations base de données radius


 Créerons un schéma SQL FreeRADIUS
FreeRADIUS est livré avec le schéma de base de données par défaut situé
sous /etc/freeradius/3.0/mods-config/sql/main/mysql/schema.sql. Il faut importez ce schéma
dans la base de données FreeRADIUS créée ci-dessus ;
mysql -u root -p radius< /etc/freeradius/3.0/mods-config/sql/main/mysql/schema.sql
Et on précise le mot de passe créer en haut

Figure 3. 16 : Importation du schéma SQL dans la base de données freeRADIUS


 Configuration de FreeRADIUS pour utiliser SQL
Pour configurer FreeRADIUS pour utiliser les modules SQL, ouvrez le fichier de
configuration du module SQL ;
nano /etc/freeradius/3.0/mods-available/sql
Définissons le dialecte SQL sur mysql et paramétrez les paramètres de connexion à la base de
données FreeRADIUS tels que créés ci-dessous :

HASSANE TINGA MOHAMED L3 RDS


89.

Figure 3. 17 : Configuration de freeRADIUS pour utiliser SQL


Ensuite, activons le module SQL en payant un lien symbolique de SQL mods-available à
mods-enabled ;
ln -s /etc/freeradius/3.0/mods-available/sql /etc/freeradius/3.0/mods-enabled/

Figure 3. 18 : Activation le module SQL en payant un lien symbolique


 Modifions l'utilisateur propriétaire et le groupe du module SQL activé (lien
symbolique) en freerad comme indiqué ci-dessous.
chown -h freerad.freerad /etc/freeradius/3.0/mods-enabled/sql

Figure 3. 19 : Modifications de l'utilisateur propriétaire et le groupe du module SQL


activé
 Redémarrons le service FreeRADIUS,
systemctl restart freeradius
 Vérifions l'utilisation de FreeRADIUS de la base de données SQL

HASSANE TINGA MOHAMED L3 RDS


90.

Pour vérifier que FreeRADIUS peut désormais fonctionner correctement avec la base de
données MySQL, remplissons la base de données FreeRADIUS avec des
données. Connectons-nous à la base de données FreeRADIUS en tant qu'utilisateurs de la
base de données FreeRADIUS créé ci-dessus ;
mysql -u radius -p
use radius;
 Affichons les tables de la base de donnée radius ;

Figure 3. 20 : Les tables de la base de données RADIUS


La table nas contient la liste des NAS, c'est-à-dire des clients RADIUS. Elle remplace le
fichier traditionnel clients.conf, radacct et contient les informations qu’un NAS retourne en
cas d’accounting ;radcheck permet de vérifier une option d'un utilisateur comme le mot de
passe, par exemple, quand on utilise PEAP ou TTL ; radgroupcheck assure la même
fonction que radcheck, mais pour une option de groupe, radgroupreply permet de retourner
une option de groupe, radpostauth contient les informations sur chaque authentification
réussie., radreply permet de retourner une option pour l'utilisateur, usergroup permet de
faire la liaison entre le nom d'utilisateur et son groupe.
En effet l’utilisation de freeradius couplé à mysql fait que les fichiers de configuration
amènent la notion de groupe puisque chaque utilisateur doit être associé à un groupe.
Les utilisateurs (client final) sont ajoutés dans la table radcheck, affichons les champs de la
table radcheck pour ajouter un utilisateur.
Affichons les champs de la table radcheck pour ajouter un utilisateur.

HASSANE TINGA MOHAMED L3 RDS


91.

Figure 3. 21 : Champs de la table radcheck


 Créons une entrée d’utilisateur dans radcheck le tableau ;

Figure 3. 22 : Insertion d’un utilisateur dans la table radcheck


Nous allons faire de même pour ajouter un client NAS, cette fois il faudrait éditer la table nas,
voici ses champs.

Figure 3. 23 : Affichons le contenu de la table NAS

HASSANE TINGA MOHAMED L3 RDS


92.

Quittez la base de données, arrêtez FreeRADIUS et réactualisez-le à nouveau en mode


débogage pour vérifier s'il fonctionne bien.
Pour finir la configuration de l’équipement réseau il faut se connecter sur l’interface
graphique de l’équipement, dans notre cas il suffit de taper l’adresse du point d’accès
qui 192.168.1.1 sur le navigateur et effectuer les configurations suivantes :
systemctl stop freeradius
freeradius –X
FreeRADIUS fournit un outil de test simple, radtest qui envoie des paquets à un serveur
RADIUS et affiche la réponse. La syntaxe d'utilisation de l’outil radtest de ligne de
commande est ;

Figure 3. 24 :test de freeradius

V. Installer et configurer daloRADIUS sur Ubuntu 20.04


Les prérequis et leurs dépendances respectives du service daloradius sont les
paquets:
• apache2 ;
• php ;
• libapache2-mod-php php-mysql ;
• php-pear php-db php-mail php-gd php-common php-mail-mime
• unzip
daloRADIUS est une application Web avancée pour la gestion du serveur
FreeRADIUS. La page d'accueil daloRADIUS est hébergée sur sourceforge,
https://sourceforge.net/projects/daloradius . Pour télécharger la dernière version,
récupérez-la simplement sur la page d'accueil de sourceforge.
Une fois qu’on télécharge le fichier zip daloRADIUS, extrayons-le dans notre répertoire
racine Web ; et on déplace le fichier daloradius du fichier compressé dans le répertoire Web
/var/www/html/

HASSANE TINGA MOHAMED L3 RDS


93.

Ensuite on importe le module base de données daloradius dans Mysql, le système demandera
un mot de passe, il suffira de mettre le mot de passe du l’utilisateur créé dans la base de
données. daloRADIUS est livré avec ses tables MySQL par défaut.

Figure 3. 25 :Importation du module base de données daloradius dans Mysql


Configurez la propriété des fichiers de configuration Web daloRADIUS pour l'utilisateur Web
Apache comme indiqué ci-dessous ;

Figure 3. 26 : configuration Web daloRADIUS pour l'utilisateur Web Apache


Configurez les autorisations du fichier de configuration principal de daloRADIUS
comme 664 indiqué ci-dessous ;

Figure 3. 27 : autorisations du fichier de configuration principal de daloRADIUS


Configurons les paramètres de connexion à la base de données daloRADIUS ;

HASSANE TINGA MOHAMED L3 RDS


94.

Figure 3. 28 : Paramètres de connexion à la base de données daloRADIUS


Enregistrez et quittez le fichier de configuration et redémarrez FreeRADIUS.
systemctl restart freeradius
Pour accéder à l’interface Web de Daloradius il suffit d’écrire l’adresse IP de notre
serveur Web suivi de /daloradius :
Hhtp://127.0.0.1/daloradius
Les identifiants par défaut sont :
ID : administrator
Mot de passe : radius

HASSANE TINGA MOHAMED L3 RDS


95.

Figure 3. 29 : Interface de connexion de Daloradius

HASSANE TINGA MOHAMED L3 RDS


96.

Conclusion
Notre stage effectué à Niger Télécoms nous a permis d’approfondir nos connaissances en
réseaux informatiques et de joindre la théorie à la pratique particulièrement en ce qui concerne
le contrôle d’accès des réseaux Wi-Fi avec serveur RADIUS. L’étude réalisée au cours de
notre stage nous a également permis de cerner de façon globale le fonctionnement d’un réseau
informatique, les dangers auxquels il est exposé, et les moyens pouvant être utilisés afin de le
protéger.
En outre ce stage nous a amenés à proposer comme solution : la mise en place d’un contrôle
d’accès sécurisé avec un serveur radius. Cela permettra d’avoir une meilleure gestion des
utilisateurs du réseau d’où la confirmation de nos hypothèses.
La première hypothèse stipulait que : L’authentification centralisée dans les réseaux Wi-fi
contribue à réduire les risques de compromission des données.
Et la deuxième disait que : La mise en place de bonne pratique, de configuration et de gestion
de l’authentification centralisée améliore la sécurité globale des réseaux Wi-Fi.
Après tout ce qu’on vient de voir, vous conviendrez avec moi que ces hypothèses sont
vérifiée du fait qu’un système d’authentification nous protège de toute intrusion et donc d’une
éventuelle attaque.

Webographie
https://www.choisir.com/box-internet/articles/188905/le-wifi-6-tout-savoir-sur-cette-
nouvelle-norme [08/06/2023 a 10h]

HASSANE TINGA MOHAMED L3 RDS


97.

https://www.it-connect.fr/les-types-de-reseaux-lan-man-wan-et-pan-pour-les-debutants/
[01/06/2023 a 15h50]
https://www.internetanbieter.de/lexikon/wlan/ [01/06/2023 a 10h50]
https://www.it-connect.fr/les-types-de-reseaux-lan-man-wan-et-pan-pour-les-debutants/
https://formip.com/reseaux-cables-sans-fil/ [01/06/2023 a 20h]
https://www.choisir.com/box-internet/articles/188905/le-wifi-6-tout-savoir-sur-cette-
nouvelle-norme [03/06/2023 a 10h50]
http://sen.eme.free.fr/fz/Reseaux/CH5%20cor.pdf [03/06/2023 a 11h00]
https://waytolearnx.com/2019/06/les-7-couches-du-modele-osi.html [03/06/2023 a 12h50]
https://fr-1109.klubdarcukrve.cz/difference-between-tcp-ip-and-osi-model-263 [04/06/2023 a
9h]
http://mathartung.xyz/nsi/cours_reseaux_intro.html [04/06/2023 a 9h30]
https://www.clicours.com/presentation-des-reseaux-sans-fil-wi-fi/ [04/06/2023 a 10h]
https://web.maths.unsw.edu.au/~lafaye/CCM/initiation/topologi.htm [04/06/2023 a 10h30]
https://www.edrawmax.com/templates/1020790/ [04/06/2023 a 13h11]
https://ds.univoran2.dz:8443/bitstream/123456789/4323/1/Polycopi%C3%A9%20R
%C3%A9seaux%20informatiques%20Corrig%C3%A9.pdf [04/06/2023 a 13h39]
https://www.fastcabling.com/fr/2022/08/01/comment-faire-et-ce-dont-vous-avez-besoin-pour-
configurer-un-reseau-pour-votre-entreprise/
https://www.vulgarisation-informatique.com/topologie-reseau.php [06/06/2023 a 9h]
https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d
%27information [06/06/2023 a 9h30]
https://www.pandasecurity.com/fr/mediacenter/malware/attaques-informatiques-courantes/
[17/08/2023 a 9H40]
https://community.fs.com/fr/blog/wep-vs-wpa-vs-wpa2-vs-wpa3.html [17/08/2023 a 9H50]
https://fr.wikipedia.org/wiki/IEEE_802.11 [17/08/2023 a 12H32]
https://www.keepersecurity.com/fr_FR/resources/glossary/what-is-kerberos/ [19/08/2023 a
18H28]
https://fr.wikipedia.org/wiki/Terminal_Access_Controller_Access-Control_System
[19/08/2023 a 19H]
https://rivieresdusud.uasz.sn/xmlui/bitstream/handle/123456789/1432/diene_m
%C3%A9moire_2021.pdf?sequence=1 [ 28/08/2023 à 11h13]

HASSANE TINGA MOHAMED L3 RDS


98.

https://www.memoireonline.com/09/13/7361/m_Etude-dimplementation-dune-solution-
VOIP-securisee-dans-un-reseau-informatique-dentrepr11.html [ 28/08/2023 à 11h23]
https://www.vulgarisation-informatique.com/topologie-reseau.php [ 28/08/2023 à 11h27]
https://www.google.com/search?q=topologie+hybride&client=firefox-b-
d&sca_esv=560650153&tbm=isch&source=lnms&sa=X&ved=2ahUKEwiEkarhkv-
AAxVqWkEAHRPbA2cQ_AUoAXoECAIQAw&biw=1138&bih=646&dpr=1#imgrc=TChA
_rcuvwUF_M [ 28/08/2023 à 11h36]
https://www.google.com/search?q=topologie+etoile&tbm=isch&ved=2ahUKEwjtzqT0k_-
AAxUxnCcCHaULDFEQ2- [ 28/08/2023 à 11h36]
cCegQIABAA&oq=topologie+etoile&gs_lcp=CgNpbWcQAzIFCAAQgAQyBggAEAgQHjI
GCAAQCBAeMgcIABAYEIAEOgcIABCKBRBDOgQIABAeUJ4IWMs-
YPhGaABwAHgAgAGBAogBtxaSAQUwLjYuOJgBAKABAaoBC2d3cy13aXotaW1nwAE
B&sclient=img&ei=S3jsZK39CrG4nsEPpZewiAU&bih=646&biw=1138&client=firefox-b-
d#imgrc=c2exQXqxFFutzM [ 28/08/2023 à 11h39]
https://www.techno-science.net/glossaire-definition/Remote-Authentication-Dial-In-User-
Service.html [ 28/08/2023 à 17h20]

Bibliographie
 Serge Bordères, Authentification réseau avec Radius, 802.1X, EAP,
FreeRadius
 Jonathan Hassell, O’ Relly, RADIUS
 Mémoire de Faycal, mise en place d’une solution d’authentification, (ESCEP)
 Mémoire de Innoussa, mise en place d’un vpn site to site, (ESCEP)

Annex

Organigramme de Niger Télécoms

HASSANE TINGA MOHAMED L3 RDS


99.

CP : Conseiller Principal
Pool C : Pool Conseillers Techniques
CAB : Chef de Cabinet
ASS : Assistante DG
PRO : Relation Public Officers
COM ; Chargé de Communication
DT : Direction Technique
DDN : Direction du Développement du Numérique
DAS : Direction des Accès aux Services DIR : Direction de
l’Interconnexion des Réseaux DFC : Direction Financière, Comptable et
Contrôle de Gestion
DAJC : Direction des Affaires Juridiques et du Contentieux
DACI : Direction de l’Audit et Contrôle Interne
DMC : Direction Marketing et Communication
DV : Direction des Ventes
DSD : Direction des Services Digitaux
DLA : Direction de la Logistique et de l'Approvisionnement
DRH : Direction des Ressources Humaines
DR : Directions Régionales

HASSANE TINGA MOHAMED L3 RDS


i.

Table des matières


AVANT-PROPOS.......................................................................................................................................i
DEDICACE...............................................................................................................................................ii
REMERCIEMENTS...................................................................................................................................iii
LISTE DES TABLEAUX............................................................................................................................viii
LISTE DES FIGURES.................................................................................................................................ix
SIGLE ET ABREVIATIONS........................................................................................................................xi
SOMMAIRE...........................................................................................................................................xii
Introduction générale.............................................................................................................................1
Première partie : Cadres théorique et méthodologique........................................................................2
Chapitre I : Cadre théorique...................................................................................................................2
Chapitre II : Cadre méthodologique.......................................................................................................2
I. Problématique.................................................................................................................................3
II. Objectifs de la recherche................................................................................................................3
1. Objectif général......................................................................................................................3
2. Objectifs spécifiques...............................................................................................................3
III. Hypothèses de la recherche.........................................................................................................3
IV. Pertinence du sujet......................................................................................................................4
V. Revue critique de la littérature......................................................................................................4
Chapitre II : Cadre Méthodologique.......................................................................................................5
I. Cadre de l’étude.........................................................................................................................5
II. Délimitation du champ d’études................................................................................................5
III. Techniques d’investigation.....................................................................................................6
IV. Difficultés rencontrées...........................................................................................................6
Deuxième partie : Cadres organisationnel et conceptuel......................................................................8
Chapitre I : Cadre organisationnel..........................................................................................................8
I. Historique de NIGER TELECOMS.................................................................................................8
II. Produits et service de NIGER TELECOMS....................................................................................8
1. Produits..................................................................................................................................8
2. Services...................................................................................................................................9
III. Mission et objectifs de NIGER TELECOMS.............................................................................10
1. Mission.................................................................................................................................10
2. Objectifs...............................................................................................................................10
IV. Structure organisationnelle de NIGER TELECOMS................................................................11

HASSANE TINGA MOHAMED L3 RDS


ii.

1. Organisation.........................................................................................................................11
V. Présentation de la DDN............................................................................................................12
1. Département de BILLING ET VAS..........................................................................................12
2. DEPARTEMENT DE L’IP ET INFRASTRUCTURE.......................................................................13
3. Département de base de données.......................................................................................13
4. DEPARTEMENT DE RECHERCHE ET DE DÉVELOPPEMENT.....................................................14
5. Organigramme......................................................................................................................14
Chapitre II : cadre conceptuel..............................................................................................................15
I. Présentations des réseaux informatiques.................................................................................15
1. Définition..............................................................................................................................15
2. Les différents types de réseaux informatiques.....................................................................15
a. Le PAN............................................................................................................................16
b. Le LAN............................................................................................................................16
c. Le MAN...........................................................................................................................17
d. Le WAN...........................................................................................................................18
3. Le modèle OSI.......................................................................................................................19
a. Couche 7 – Application...................................................................................................20
b. Couche 6 – Présentation.................................................................................................20
c. Couche 5 – Session..........................................................................................................20
d. Couche 4 – Transport.....................................................................................................21
e. Couche 4 –Réseau...........................................................................................................21
f. Couche 2 – Liaison de données......................................................................................21
g. Couche 1 – Physique.......................................................................................................22
4. Le modèle TCP / IP................................................................................................................22
a. Couche d'interface réseau..............................................................................................22
b. Couche Internet..............................................................................................................23
c. Couche de transport.......................................................................................................23
d. Couche d'application......................................................................................................23
5. Topologie des réseaux informatiques.......................................................................................23
a. Définition.............................................................................................................................24
b. Topologie en bus.................................................................................................................24
c. Topologie en Etoile..............................................................................................................24
d. Topologie en Anneau..........................................................................................................25
e. Topologie hybride...........................................................................................................26
f. Topologie hiérarchique...................................................................................................26

HASSANE TINGA MOHAMED L3 RDS


iii.

g. Topologie maillée............................................................................................................27
6. Le réseau filaire....................................................................................................................27
a. Avantages........................................................................................................................29
b. Inconvénients..................................................................................................................29
7. Les réseaux sans fil...............................................................................................................29
a. Réseau WPAN.................................................................................................................29
b. Réseau WLAN................................................................................................................29
c. Réseaux WWAN.............................................................................................................30
d. Réseaux WRAN..............................................................................................................30
II. Le réseau Wi-Fi.........................................................................................................................31
1. Définition..............................................................................................................................31
2. Signification du terme...........................................................................................................32
3. IEEE 802.11...........................................................................................................................32
a. Présentation de la norme................................................................................................32
b. Avantages de Wi-Fi.........................................................................................................33
 Mobilité :..............................................................................................................................33
 Facilite et souplesse :............................................................................................................34
 Coût :....................................................................................................................................34
 Évolutivité :...........................................................................................................................34
c. Inconvénients de Wi-Fi...................................................................................................34
 Complexité............................................................................................................................34
 Qualité et continuité du signal :............................................................................................34
 Sécurité.................................................................................................................................34
d. La norme 802.11a, ou WiFi 1.........................................................................................35
e. La norme 802.11b...........................................................................................................35
f. La norme 802.11g...........................................................................................................35
g. La norme 802.11n...........................................................................................................36
h. La norme 802.11 ac, ou Wi-Fi 5.....................................................................................36
i. La norme 802.11ax..........................................................................................................37
j. Tableau des principaux amendements du standard IEEE 802.11...............................37
4. Equipements Wi-Fi...................................................................................................................40
a. Eléments actifs Wi-Fi........................................................................................................40
b. Points d’accès (AP).........................................................................................................40
d. Les modems/routeurs.....................................................................................................41
e. Cartes Wi-Fi....................................................................................................................41

HASSANE TINGA MOHAMED L3 RDS


iv.

f. PCMCIA..........................................................................................................................41
g. USB..................................................................................................................................41
h. Antennes..........................................................................................................................42
8. Modes de fonctionnement...................................................................................................42
a. Mode infrastructure.......................................................................................................43
b. Mode Ad-Hoc..................................................................................................................44
III. Généralité sur la sécurité des réseaux informatiques...........................................................45
1. Définition..............................................................................................................................45
2. Les objectifs de la sécurité informatique..............................................................................45
a. La confidentialité............................................................................................................45
b. L’intégrité........................................................................................................................45
c. La disponibilité...............................................................................................................45
d. La non-répudiation.........................................................................................................45
e. L’authentification...........................................................................................................46
3. Quelques définitions et concepts.........................................................................................46
a. Intrusion..........................................................................................................................46
b. Test d’intrusion...............................................................................................................46
c. La menace.......................................................................................................................46
d. Une vulnérabilité.............................................................................................................47
e. Impact ou enjeu..............................................................................................................47
f. Le risque..........................................................................................................................47
g. La cyber sécurité.............................................................................................................47
4. Les attaques Informatiques..................................................................................................47
a. Définition.........................................................................................................................47
b. Les attaques passives......................................................................................................48
c. Les attaques actives........................................................................................................48
5. Quelques types d’attaques...................................................................................................48
a. Une Bombe logique.........................................................................................................48
b. Un Cheval de Troie.........................................................................................................48
c. Une porte dérobée...........................................................................................................48
IV. Généralité sur les protocoles d’authentification..................................................................49
1. Définition..............................................................................................................................49
2. Quels sont les différents types d'authentification ?.............................................................50
3. Les protocoles d’authentification.........................................................................................51
A. Le protocole radius.........................................................................................................51

HASSANE TINGA MOHAMED L3 RDS


v.

a. Définition.....................................................................................................................51
b. Introduction au protocole RADIUS...........................................................................52
c. Fonctionnement de RADIUS......................................................................................52
d. Méthodes d'authentification RADIUS......................................................................55
4. Autres protocoles d’authentification....................................................................................55
A. Le protocole TACACS....................................................................................................56
B. Le protocole KERBEROS..............................................................................................56
C. Tableau comparatif........................................................................................................57
D. Les avantages et inconvénients de Linux en tant que système d’exploitation de
serveur.....................................................................................................................................57
E. Les avantages et inconvénients de Windows comme système d’exploitation de
serveur.....................................................................................................................................58
V. La sécurisation d’un réseau Wi-Fi.............................................................................................59
1. Une infrastructure adaptée..................................................................................................59
2. Éviter les valeurs par défaut.................................................................................................59
3. Le filtrage des adresses MAC................................................................................................60
4. WEP - Wired Equivalent Privacy...........................................................................................60
a. Introduction....................................................................................................................60
b. La clé WEP......................................................................................................................60
c. Le principe du WEP.......................................................................................................60
d. La faiblesse de WEP.......................................................................................................61
5. Le 802.1X..............................................................................................................................61
a. Présentation.....................................................................................................................61
b. Le protocole EAP............................................................................................................62
c. Le principe......................................................................................................................62
d. Principe de l’échange d’authentification.......................................................................62
e. Fonctionnement du WPA...............................................................................................63
f. Le WPA2.........................................................................................................................63
g. WPA3 - La nouvelle génération de sécurité Wi-Fi.......................................................64
h. Quelle est la différence entre les protocoles WEP, WPA, WPA2 et WPA3 ?.............64
6. Freeradius.............................................................................................................................65
7. Mysql.......................................................................................................................................71
9. Daloradius.............................................................................................................................71
Troisième partie : Cadre analytique.....................................................................................................71
Chapitre I : Etude de l’existant.............................................................................................................74
I. Architecture du service d’accueil (Service Administration Systeme)........................................74

HASSANE TINGA MOHAMED L3 RDS


vi.

II. Analyse de l’existant.................................................................................................................74


1. Les types de systèmes utilisés..............................................................................................74
2. Les équipements du réseau..................................................................................................75
III. Critique de l’existant.................................................................................................................75
Chapitre 2 : Choix de la solution...........................................................................................................76
I. Prérequis..................................................................................................................................76
1. Architecture de la solution proposée...................................................................................77
2. Analyse financière................................................................................................................78
II. Installation du système d’exploitation Linux............................................................................78
III. Installation du serveur freeradius et de ses dépendances....................................................79
IV. Configuration du serveur freeradius.....................................................................................85
1. Ajout d’un client NAS...............................................................................................................85
2. Ajout d’un utilisateur................................................................................................................86
3. Gestion des utilisateurs et des clients avec MySQL..................................................................87
V. Installer et configurer daloRADIUS sur Ubuntu 20.04..............................................................92
Conclusion............................................................................................................................................96

HASSANE TINGA MOHAMED L3 RDS

Vous aimerez peut-être aussi