Vous êtes sur la page 1sur 23

REPUBLIQUE DU SENEGAL

***** * * ********

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE ET DE L’INNOVATION


DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR
DIRECTION DE L’ENSEIGNEMENT SUPERIEUR PRIVE

MEMOIRE DE FIN DE CYCLE


Pour l’obtention de la Licence en Réseaux Informatiques &Télécom

Thème : Sécurité Réseau informatique

Sujet : ETUDE ET MISE EN INTERCONNEXION D’UN RESEAU


FILAIRE EN RESEAU WIFI SECURISE
Présenté et soutenu par : Encadré par : Titres et Grades/Fonctions

Ibrahima Yté Coly M. Mamadou Lamine Diagne Ingénieur en SSI et


management en 1
Cybersécurité
SUP’INFO I. Coly

Interconnexion d’un réseau filaire à un réseau Wifi sécurisé

2
SUP’INFO I. Coly

Plan
 Introduction
 Contexte
 Problématique
 Objectifs

 Méthodologie de travail
 Réseau Filaire
 Réseau Wifi
 Sécurité Wifi
 Présentation du réseau local sans fil
 Architecture du réseau local sans fil
 Fonctionnement du réseau local sans fil
 Environnement de travail

 Etude comparative des réseaux filaires et wifi


 Conclusion
 Remerciements

3
SUP’INFO I. Coly

Introduction
 Contexte
Le vingt et unième siècle est caractérisé par des progrès faramineux de
la science qui ont donné naissance à l’informatique, science du traitement
automatique de l’information.

L’évolution de cette science s’est faite aussi rapidement que nous


assistons, depuis les années 90, à l’apparition de la planète des Nouvelles
Technologies de l’Information et de la Communication (NTIC)
permettant la communication à travers le monde extérieur. Les techniques
de communication entre réseaux hétérogènes se sont multipliées ces
dernières années, au point que les entreprises se sont vues, aujourd’hui,
obligées de s’approprier ou de s’accommoder de ces nouvelles formes
d’échanges.

4
SUP’INFO I. Coly

Introduction
 Problématique

Un réseau informatique est appelé à évoluer, pour la simple raison que


l'entreprise connaît très souvent un développement permanent du fait de son
personnel, de ses activités ou de ses services. L'interconnexion d'un réseau
filaire existant à un réseau Wifi apparaît donc comme une solution à
l'extension du réseau. Aussi, un réseau Wifi a l'avantage de permettre une
mobilité dans le travail quel que soit l'endroit, s'il est couvert par le réseau.
Vu les difficultés dans la transmission de données dans les réseaux filaires :
faible débit du téléchargement, la mobilité de l'utilisateur, le coût élevé, et le
manque de confort, suite à tous problèmes ci-dessus, ne pouvons nous pas
étudier une technique permettant de combattre tant soit peu ces difficultés.

5
SUP’INFO I. Coly

Introduction
 Objectif
Les technologies sans fil font de plus en plus parler d'elles et
montrent un intérêt non négligeable.
L'objectif de ce rapport est d'interconnecté un réseau filaire à un
réseau Wifi sécurisé, et ainsi permettre aux PC autorisés et
équipés d'une carte réseau Wifi de se connecter au réseau
existant.
Aussi il est essentiel pour ce travail d'analyser un certain nombre
de types de réseaux existant, afin d'implanter un réseau sans fil
qui nous permettra d'échanger les informations, d'être connecté à
distance et transmettre les données sans l'aide d'un fil. Créer des
réseaux sans fils à haut débit pour que l'ordinateur à connecter ne
soit pas trop distant par rapport au point d'accès.

6
SUP’INFO I. Coly

Méthodologie de travail
Ce travail est basé sur les connaissances des cours reçus, des recherches approfondies sur les livres, les articles, les forums et
l’internet
Ce travail est organisé comme suite:
 Faire une étude générale sur le réseau filaire
 Faire une étude générale sur le réseau wifi
 Etude sur les protocoles de sécurité du réseau Wifi
 Etude sur les équipements d'interconnexion du réseau Wifi
 Faire une étude comparative entre le réseau filaire et le réseau wifi
 Conclusion

7
SUP’INFO I. Coly

Le réseau filaire
Par définition, un réseau filaire est un réseau informatique qui est un  LES TOPOLOGIES DES RESEAUX FILAIRES
ensemble d’ordinateurs interconnectés entre eux et qui peuvent se On distingue la topologie physique de la topologie logique.
communiquer.  La topologie physique
 LES ARCHITECTURES DES RESEAUX FILAIRES
 L’architecture CLIENT / SERVEUR

 L’architecture d’EGAL à EGAL ou POSTE à POSTE

8
SUP’INFO I. Coly

Le réseau filaire
 LA TOPOLOGIE LOGIQUE
La topologie logique représente la façon selon laquelle les
données transitent dans les câbles. Les topologies logiques les
plus courantes sont Ethernet, Token ring et FDDI.
 La topologie Ethernet
C’est une technologie très répandue. Elle fait appel au protocole
CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) entre les stations du réseau. Ethernet est défini par la
norme 802.3.
 La topologie Token Ring
Elle utilise la méthode d’accès du ‘’JETON’’. Ce jeton autorise
son détenteur à émettre des infos sur le réseau. Elle est définie par
la norme 802.5.
 La topologie FDDI
Elle utilise la méthode d’accès de la topologie Token ring à la
seule différence des débits de transfert avec la topologie FDDI qui
sont élevés parce que la FDDI utilise la fibre optique.

9
SUP’INFO I.Coly

Le réseau filaire

FDDI
Ethernet Token Ring

10
SUP’INFO I. Coly

Le réseau Wifi
Le réseau Wifi (en abrège Wireless Fidelity), un ensemble de protocoles de Modes de fonctionnement définis par la norme 802.11
communication sans fil régis par les normes du groupe IEEE (Institue of  Le mode Ad Hoc (aussi appelé mode indépendant)
Electrical and Electronics Engineers) 802.11 (ISO/CEI 8802-11) est aussi Il permet de mettre en relation directe des ordinateurs équipés d’une carte
un réseau informatique qui connecte différents postes entre eux par ondes réseau Wifi. Il n’est pas nécessaire de disposer d’un matériel annexe mais en
radio. contrepartie, il est impossible de communiquer avec un réseau fixe.
Il permet de relier entre autre sans fil plusieurs appareils informatiques  Le mode infrastructure
(ordinateur, routeur, décodeur Internet, etc.) au sein d’un réseau
Il porte très bien son nom. Les liaisons sans fil passent par un ou des points
informatique afin de permettre la transmission de données entre eux. Le
d’accès qui servent de ponts entre les ordinateurs équipes en Wifi et permettent
Wifi est composé de plusieurs normes qui opèrent sur des fréquences radios
de communiquer avec un réseau filaire. Le mode infrastructure est utilisé pour
différentes.
offrir un accès sans fil à internet et à un réseau local que ce soit dans un monde
MODELE DE FONCTIONNEMENT SOHO ou en entreprise. A noter que chaque point d’accès doit être configuré
Les réseaux Wifi sont prévus pour deux modes de fonctionnement définis par un SSID (Service Set Identifier) pour définir
par la norme 802.11 et les modes de fonctionnement spécifique : un BSS (Basic Server Set).
Modes de fonctionnement définis par la norme 802.11 :

Le mode Ad Hoc ;
Le mode infrastructure
Modes de fonctionnement spécifique :

Le mode client
Le mode pont ou multi-pont
Le mode répéteur

11
SUP’INFO I.Coly

Le réseau Wifi
Un réseau local sans fil (RLAN) permet de connecter des ordinateurs sans
utiliser de câbles réseau. Les ordinateurs utilisent à la place des communications
radio pour s'envoyer des données. Sur un réseau RLAN, un périphérique de
communication radio nommé un point d'accès ou un routeur sans fil connecte les
ordinateurs sur le réseau et fournit l'accès à Internet et au réseau. Vous pouvez
communiquer directement avec d'autres ordinateurs sans fil ou vous connecter à
un réseau existant grâce à un point d'accès sans fil.
Lorsque vous installez la carte WiFi, vous sélectionnez le mode de
fonctionnement correspondant au type de réseau sans fil que vous voulez. Vous
pouvez utiliser la carte Intel(R) PRO/Wireless Network Connection pour vous
connecter à d'autres périphériques sans fil similaires conformes à la norme
802.11 relative aux réseaux sans fil. Dans cette Aide, un réseau sans fil est aussi
appelé réseau WiFi.
 Les adaptateurs sans fil ou cartes d’accès

Les adaptateurs en anglais Wireless adapters ou Network Interface Controler,


note NIC. Il s’agit d’une carte réseau à la norme 802.11 permettant à une
machine d’être connectée à un réseau sans fil. Les adaptateurs Wifi sont
disponibles dans de nombreux formats 9carte PCI, carte PCMCIA, adaptateur
USB, carte compact flash …). On appelle station, tout équipement possédant
une telle carte. Il faut noter que les composants Wifi deviennent des standards
sur les portables.

12
SUP’INFO I. Coly

Le réseau Wifi
 Modes de fonctionnement spécifique  LA BANDE PASSANTE
 Le mode client La bande passante du réseau Wifi correspond aux normes utilisées, ces normes sont
révisées afin d’améliorer la bande passante.
C’est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11
physiques ou de spécifier des détails de sécurité ou d’interopérabilité. Voici dresse les
différentes révisions de la norme 802.11 et physiques ou de spécifier des détails de
sécurité ou d’interopérabilité. Voici dresse les différentes révisions de la norme 802.11 et
leurs débits.
 Le mode pont ou multi-pont
 La norme 802.11a
Elle définit les réseaux Wifi sur des bandes de fréquence de 5Ghz avec un débit de 54
Mbit/s sur une portée de 10 m.
 La norme 802.11b
Elle est la plus répandue, elle propose un débit de 11 Mbit/s avec une bande de
fréquence de 2.4 GHz sur une portée de 300 mètres.
 La norme 802.11g
 Le mode répéteur La norme 802.11g offre un haut débit de 54 Mbit/s sur une bande de fréquence des 2.4
GHz.
 La norme 802.11n
La norme 802.11n dispose d’un débit de 100 Mbit/s. Elle a été conçue pour pouvoir
utiliser les fréquences comprises entre 2.4 GHz et 5 GHz avec une portée de 100 mètres.

13
SUP’INFO I. Coly

La sécurité du Wifi
 LES PROTOCOLES DE SECURITE Ainsi, le WPA permet d’utiliser une clé par station connectée à un
Le Wifi permet la connexion entre plusieurs ordinateurs via des ondes. Mais réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout
nous nous demandons comment protéger les données qui y transitent pour le réseau sans fil. Les clés WPA sont en effet générées et
ne pas qu’on puisse y accéder .La réponse est le cryptage .Le Wifi crypte les distribuées de façon automatique par le point d’accès sans fil qui
données qui transitent. Ainsi, les données ne peuvent être lues que si vous doit être compatible avec le WPA.
connaissez la clef.
Le Wifi supporte deux normes de cryptage qui sont :
 WEP ;
 WPA ;
Pour remédier aux problèmes de confidentialité des échanges sur un réseau
sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de
données.
 Wired Equivalent Privacy (WEP)
Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et
utilise des clés statiques de 64 ou 128 voire 152 bits suivants les
constructeurs.
 Le Wireless Access Point (WPA)
Le WPA permet un meilleur cryptage de données qu’avec le WEP car il
utilise des clés TKIP (Temporal Key Integrity Protocol) dites dynamiques .

14
SUP’INFO I. Coly

La sécurité du Wifi
 Le Wireless Access Point 2 (WPA 2)
 Le filtrage par Adresse MAC
Le (WPA 2) est la version améliorée de WPA et il utilise le AES (Advanced
Encryptions Standard). Le AES peut supporter 128bits ou 192 et 256bits C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau
d’encryptions, il vient aussi avec les deux (2)modes (Entreprise et Personal).
personnel. En théorie seulement ! Vous allez comprendre pourquoi.

 Le Wireless Acces Point 3 (WPA 3) Chaque appareil disposant d’une carte réseau (ordinateur, smartphone,
Dans le but de simplifier la sécurité du Wi-Fi, de permettre une console, tablette, etc.) possède un numéro d’identification unique au
authentification plus robuste et de fournir une capacité cryptographique
supérieure pour les applications de données hautement sensibles, WPA3 a été monde :
proposée par l'Alliance Wi-Fi en juin 2018. La création du WPA3 permet de c’est l’adresse MAC. Or il est possible de configurer notre routeur Wifi ou
compenser les défauts du WPA2. Pour les réseaux publics tels que les
restaurants ou hôtels, le WPA3 offre une très bonne sécurité car il crypte Point d’accès pour que celui-ci n’accepte que certaines adresses MAC sur le
automatiquement la connexion sans avoir besoin de justificatifs d'identité. réseau Wi-Fi. En revanche, un filtrage par adresse MAC ajouté à une clé
solide de type WPA2 peut décourager un pirate en herbe peu motivé, ou en
tout cas le diriger vers un réseau moins sécurisé. Activer un filtrage MAC
revient à minimiser les risques d’intrusion.
F8-59-71-82-EA-01 F8-59-71|82-EA-01

F8:59:71:82:EA:01 F8:59:71|82:EA:01

15
SUP’INFO I.Coly

Présentation du réseau local


sans fil
 Le réseau local sans fil, ou WLAN, s'utilise comme le réseau local
filaire et couvre quelques centaines de mètres. Les technologies sans
fil évoluant très rapidement, on trouve toute une série de normes
physiques, repérées par le terme générique 802.11. Leurs
spécifications ont été adoptées par l'I.E.E.E. Le Wi-Fi (802.11b) est
l'une des premières solutions du standard 802.11. Il utilise la bande de
fréquence 2,4 GHz sur une portée maximale de 300 mètres.
Les débits disponibles pour les réseaux sans fil varient de 11 Mbit/s pour le
802.11b (le Wi-Fi) à 54 Mbit/s pour le 802.11g. D'autres solutions, développées
depuis 2001, coexistent dans la bande des 5 GHz (notamment les solutions Wi-
Fi5 ou 802.11a et HiperLan2 ou 802.11h).
 Wi-Fi 1 : 11b (1999) Wi-Fi 2 : 11a (1999)
 Wi-Fi 3 : 11g (2003) Wi-Fi 4 : 11n (2009)
 Wi-Fi 5 : 11ac (2014) Wi-Fi 6 : 802.11ax (2019)

16
SUP’INFO I.Coly

Architecture du réseau local


sans fil
 La méthode d'accès utilisée dans les réseaux locaux sans fil est
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance),
une variante des algorithmes de la famille CSMA, conçue pour
limiter les risques de collisions entre les émissions de machines
qui ne se « voient » pas, c'est-à-dire entre machines se trouvant
hors de portée l'une de l'autre.
L'organisation interne d'un réseau local sans fil est soit indépendante de
toute infrastructure (réseaux ad hoc), soit structurée en domaines
indépendants appelés cellules (réseaux cellulaires).
Dans un réseau ad hoc, les communications sont directes, de machine à
machine (connexions point à point).
Les équipements d'un tel réseau sont les machines des utilisateurs qui
servent également de relais aux stations hors de portée ; les règles
topologiques des réseaux filaires sont alors inapplicables car la validité
d'un itinéraire peut changer brusquement.
De plus, les algorithmes de routage ont dû être adaptés pour tenir compte
de la bande passante limitée et de la faible durée de vie des batteries.

17
SUP’INFO I.Coly

Fonctionnement du reseau local


sans fil
A. L'extension du SSID forme un ESS.
La station peut se déplacer du point
d'accès A au point d'accès C.

B. Point d'accès en mode répéteur :


permet d'étendre la zone de
couverture du SSID, partage de la
bande passante totale sur toute la
zone.

C. Partage de charge : trois canaux


recouvrent la même zone et
augmentent ainsi le débit. La station
détermine le meilleur point d'accès
suivant le signal et la charge de l'AP.

D. Interconnexion à distance de réseaux


privés : ici la norme Wi-Fi permet
d'interconnecter deux bâtiments.

18
SUP’INFO I.Coly

Equipements d’interconnexion

- Modem Wifi zte AC2000 - Point d’accès TP-LINK TL-WA801ND

- Carte PCI Wifi TP-LINK TL-WN851ND ou Clé Wifi - Switch ou hub (10/100/1000Mb/s)

19
SUP’INFO I.Coly

Equipements d’interconnexion
 Les antennes omnidirectionnelles qui ont un gain variant
entre 1 et 15 dB et qui offrent un rayonnement sur 360°.
Elles s’installent généralement sur le point d’accès relié au
réseau.

 Les antennes directionnelles ont un gain de temps allant de


5 à 24 dB avec un rayonnement directif. Elles permettent
non seulement d’établir des liaisons point-à-point mais
également de couvrir une zone limitée dans le cas d’une
antenne à angle d’ouverture important. Elles sont de
plusieurs types comme les antennes paraboles ou encore les
antennes panneaux.

Antenne directionnelle Antenne Omnidirectionnelle

20
SUP’INFO I.Coly

Etude comparative du réseau


filaire et du réseau wifi
RESEAU FILAIRE RESEAU WIFI

La sécurité est bien déterminée. Suppression des câbles.


AVANTAGES La topologie et l'architecture sont bien Faibles coûts d'acquisition.
disposées. Mobilité des utilisateurs.
L'interopérabilité avec les réseaux filaires
existants garantit une grande souplesse sur
Facilité de redéploiement. la topologie du réseau.
Mise en œuvre d'une nouvelle technique de
Peu coûteux.
communication.

Redéploiement difficile.
INCONVENIENTS Absence de mobilité du réseau. Sécurité peu fiable.
Etre dans la zone de couverture pour
garantir une meilleure communication.

21
SUP’INFO I.Coly

Conclusion
L’interconnexion d’un réseau filaire à un réseau Wifi sécurise pour l’institut de technologies et de spécialités est une action capitale en ce sens qu’à travers
elle, ITES pourra communiquer facilement en toute sécurité et en toute liberté avec le monde extérieur.

En effet, le Wifi est actuellement une roue de secours intéressante dans le cadre d’une installation temporaire (entreprise qui loue des bureaux, par exemple)
ou pour communiquer avec un bâtiment éloigne (un voisin, une construction annexe, etc.). Mais encore, le Wifi est une solution ou l’utilisation des câbles
reste un problème du point de vue installation, maintenance et réaménagement du réseau.

Cependant, le véritable inconvénient du Wifi demeure sa sécurité qui, malgré ses améliorations, reste toujours vulnérable. Quand bien même la faiblesse du
Wifi est la sécurité, force est de reconnaitre qu’il offre de nombreux avantages. Ce rapport nous a donc permis d’avoir une notion approfondie sur le Wifi
qui est une nouvelle technologie et aussi de comprendre son fonctionnement dans toute sa dimension.

Par ailleurs, la réalisation de ce rapport nous a été très profitable en ce sens qu’elle nous a permis de mettre en pratique nos connaissances théoriques et
pratiques reçues à l’école et de nous confronter aux réalités de l’entreprise.

22
SUP’INFO I.Coly

Remerciements

23

Vous aimerez peut-être aussi