Académique Documents
Professionnel Documents
Culture Documents
***** * * ********
2
SUP’INFO I. Coly
Plan
Introduction
Contexte
Problématique
Objectifs
Méthodologie de travail
Réseau Filaire
Réseau Wifi
Sécurité Wifi
Présentation du réseau local sans fil
Architecture du réseau local sans fil
Fonctionnement du réseau local sans fil
Environnement de travail
3
SUP’INFO I. Coly
Introduction
Contexte
Le vingt et unième siècle est caractérisé par des progrès faramineux de
la science qui ont donné naissance à l’informatique, science du traitement
automatique de l’information.
4
SUP’INFO I. Coly
Introduction
Problématique
5
SUP’INFO I. Coly
Introduction
Objectif
Les technologies sans fil font de plus en plus parler d'elles et
montrent un intérêt non négligeable.
L'objectif de ce rapport est d'interconnecté un réseau filaire à un
réseau Wifi sécurisé, et ainsi permettre aux PC autorisés et
équipés d'une carte réseau Wifi de se connecter au réseau
existant.
Aussi il est essentiel pour ce travail d'analyser un certain nombre
de types de réseaux existant, afin d'implanter un réseau sans fil
qui nous permettra d'échanger les informations, d'être connecté à
distance et transmettre les données sans l'aide d'un fil. Créer des
réseaux sans fils à haut débit pour que l'ordinateur à connecter ne
soit pas trop distant par rapport au point d'accès.
6
SUP’INFO I. Coly
Méthodologie de travail
Ce travail est basé sur les connaissances des cours reçus, des recherches approfondies sur les livres, les articles, les forums et
l’internet
Ce travail est organisé comme suite:
Faire une étude générale sur le réseau filaire
Faire une étude générale sur le réseau wifi
Etude sur les protocoles de sécurité du réseau Wifi
Etude sur les équipements d'interconnexion du réseau Wifi
Faire une étude comparative entre le réseau filaire et le réseau wifi
Conclusion
7
SUP’INFO I. Coly
Le réseau filaire
Par définition, un réseau filaire est un réseau informatique qui est un LES TOPOLOGIES DES RESEAUX FILAIRES
ensemble d’ordinateurs interconnectés entre eux et qui peuvent se On distingue la topologie physique de la topologie logique.
communiquer. La topologie physique
LES ARCHITECTURES DES RESEAUX FILAIRES
L’architecture CLIENT / SERVEUR
8
SUP’INFO I. Coly
Le réseau filaire
LA TOPOLOGIE LOGIQUE
La topologie logique représente la façon selon laquelle les
données transitent dans les câbles. Les topologies logiques les
plus courantes sont Ethernet, Token ring et FDDI.
La topologie Ethernet
C’est une technologie très répandue. Elle fait appel au protocole
CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) entre les stations du réseau. Ethernet est défini par la
norme 802.3.
La topologie Token Ring
Elle utilise la méthode d’accès du ‘’JETON’’. Ce jeton autorise
son détenteur à émettre des infos sur le réseau. Elle est définie par
la norme 802.5.
La topologie FDDI
Elle utilise la méthode d’accès de la topologie Token ring à la
seule différence des débits de transfert avec la topologie FDDI qui
sont élevés parce que la FDDI utilise la fibre optique.
9
SUP’INFO I.Coly
Le réseau filaire
FDDI
Ethernet Token Ring
10
SUP’INFO I. Coly
Le réseau Wifi
Le réseau Wifi (en abrège Wireless Fidelity), un ensemble de protocoles de Modes de fonctionnement définis par la norme 802.11
communication sans fil régis par les normes du groupe IEEE (Institue of Le mode Ad Hoc (aussi appelé mode indépendant)
Electrical and Electronics Engineers) 802.11 (ISO/CEI 8802-11) est aussi Il permet de mettre en relation directe des ordinateurs équipés d’une carte
un réseau informatique qui connecte différents postes entre eux par ondes réseau Wifi. Il n’est pas nécessaire de disposer d’un matériel annexe mais en
radio. contrepartie, il est impossible de communiquer avec un réseau fixe.
Il permet de relier entre autre sans fil plusieurs appareils informatiques Le mode infrastructure
(ordinateur, routeur, décodeur Internet, etc.) au sein d’un réseau
Il porte très bien son nom. Les liaisons sans fil passent par un ou des points
informatique afin de permettre la transmission de données entre eux. Le
d’accès qui servent de ponts entre les ordinateurs équipes en Wifi et permettent
Wifi est composé de plusieurs normes qui opèrent sur des fréquences radios
de communiquer avec un réseau filaire. Le mode infrastructure est utilisé pour
différentes.
offrir un accès sans fil à internet et à un réseau local que ce soit dans un monde
MODELE DE FONCTIONNEMENT SOHO ou en entreprise. A noter que chaque point d’accès doit être configuré
Les réseaux Wifi sont prévus pour deux modes de fonctionnement définis par un SSID (Service Set Identifier) pour définir
par la norme 802.11 et les modes de fonctionnement spécifique : un BSS (Basic Server Set).
Modes de fonctionnement définis par la norme 802.11 :
Le mode Ad Hoc ;
Le mode infrastructure
Modes de fonctionnement spécifique :
Le mode client
Le mode pont ou multi-pont
Le mode répéteur
11
SUP’INFO I.Coly
Le réseau Wifi
Un réseau local sans fil (RLAN) permet de connecter des ordinateurs sans
utiliser de câbles réseau. Les ordinateurs utilisent à la place des communications
radio pour s'envoyer des données. Sur un réseau RLAN, un périphérique de
communication radio nommé un point d'accès ou un routeur sans fil connecte les
ordinateurs sur le réseau et fournit l'accès à Internet et au réseau. Vous pouvez
communiquer directement avec d'autres ordinateurs sans fil ou vous connecter à
un réseau existant grâce à un point d'accès sans fil.
Lorsque vous installez la carte WiFi, vous sélectionnez le mode de
fonctionnement correspondant au type de réseau sans fil que vous voulez. Vous
pouvez utiliser la carte Intel(R) PRO/Wireless Network Connection pour vous
connecter à d'autres périphériques sans fil similaires conformes à la norme
802.11 relative aux réseaux sans fil. Dans cette Aide, un réseau sans fil est aussi
appelé réseau WiFi.
Les adaptateurs sans fil ou cartes d’accès
12
SUP’INFO I. Coly
Le réseau Wifi
Modes de fonctionnement spécifique LA BANDE PASSANTE
Le mode client La bande passante du réseau Wifi correspond aux normes utilisées, ces normes sont
révisées afin d’améliorer la bande passante.
C’est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11
physiques ou de spécifier des détails de sécurité ou d’interopérabilité. Voici dresse les
différentes révisions de la norme 802.11 et physiques ou de spécifier des détails de
sécurité ou d’interopérabilité. Voici dresse les différentes révisions de la norme 802.11 et
leurs débits.
Le mode pont ou multi-pont
La norme 802.11a
Elle définit les réseaux Wifi sur des bandes de fréquence de 5Ghz avec un débit de 54
Mbit/s sur une portée de 10 m.
La norme 802.11b
Elle est la plus répandue, elle propose un débit de 11 Mbit/s avec une bande de
fréquence de 2.4 GHz sur une portée de 300 mètres.
La norme 802.11g
Le mode répéteur La norme 802.11g offre un haut débit de 54 Mbit/s sur une bande de fréquence des 2.4
GHz.
La norme 802.11n
La norme 802.11n dispose d’un débit de 100 Mbit/s. Elle a été conçue pour pouvoir
utiliser les fréquences comprises entre 2.4 GHz et 5 GHz avec une portée de 100 mètres.
13
SUP’INFO I. Coly
La sécurité du Wifi
LES PROTOCOLES DE SECURITE Ainsi, le WPA permet d’utiliser une clé par station connectée à un
Le Wifi permet la connexion entre plusieurs ordinateurs via des ondes. Mais réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout
nous nous demandons comment protéger les données qui y transitent pour le réseau sans fil. Les clés WPA sont en effet générées et
ne pas qu’on puisse y accéder .La réponse est le cryptage .Le Wifi crypte les distribuées de façon automatique par le point d’accès sans fil qui
données qui transitent. Ainsi, les données ne peuvent être lues que si vous doit être compatible avec le WPA.
connaissez la clef.
Le Wifi supporte deux normes de cryptage qui sont :
WEP ;
WPA ;
Pour remédier aux problèmes de confidentialité des échanges sur un réseau
sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de
données.
Wired Equivalent Privacy (WEP)
Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et
utilise des clés statiques de 64 ou 128 voire 152 bits suivants les
constructeurs.
Le Wireless Access Point (WPA)
Le WPA permet un meilleur cryptage de données qu’avec le WEP car il
utilise des clés TKIP (Temporal Key Integrity Protocol) dites dynamiques .
14
SUP’INFO I. Coly
La sécurité du Wifi
Le Wireless Access Point 2 (WPA 2)
Le filtrage par Adresse MAC
Le (WPA 2) est la version améliorée de WPA et il utilise le AES (Advanced
Encryptions Standard). Le AES peut supporter 128bits ou 192 et 256bits C’est en théorie l’arme ultime pour éviter toute intrusion sur son réseau
d’encryptions, il vient aussi avec les deux (2)modes (Entreprise et Personal).
personnel. En théorie seulement ! Vous allez comprendre pourquoi.
Le Wireless Acces Point 3 (WPA 3) Chaque appareil disposant d’une carte réseau (ordinateur, smartphone,
Dans le but de simplifier la sécurité du Wi-Fi, de permettre une console, tablette, etc.) possède un numéro d’identification unique au
authentification plus robuste et de fournir une capacité cryptographique
supérieure pour les applications de données hautement sensibles, WPA3 a été monde :
proposée par l'Alliance Wi-Fi en juin 2018. La création du WPA3 permet de c’est l’adresse MAC. Or il est possible de configurer notre routeur Wifi ou
compenser les défauts du WPA2. Pour les réseaux publics tels que les
restaurants ou hôtels, le WPA3 offre une très bonne sécurité car il crypte Point d’accès pour que celui-ci n’accepte que certaines adresses MAC sur le
automatiquement la connexion sans avoir besoin de justificatifs d'identité. réseau Wi-Fi. En revanche, un filtrage par adresse MAC ajouté à une clé
solide de type WPA2 peut décourager un pirate en herbe peu motivé, ou en
tout cas le diriger vers un réseau moins sécurisé. Activer un filtrage MAC
revient à minimiser les risques d’intrusion.
F8-59-71-82-EA-01 F8-59-71|82-EA-01
F8:59:71:82:EA:01 F8:59:71|82:EA:01
15
SUP’INFO I.Coly
16
SUP’INFO I.Coly
17
SUP’INFO I.Coly
18
SUP’INFO I.Coly
Equipements d’interconnexion
- Carte PCI Wifi TP-LINK TL-WN851ND ou Clé Wifi - Switch ou hub (10/100/1000Mb/s)
19
SUP’INFO I.Coly
Equipements d’interconnexion
Les antennes omnidirectionnelles qui ont un gain variant
entre 1 et 15 dB et qui offrent un rayonnement sur 360°.
Elles s’installent généralement sur le point d’accès relié au
réseau.
20
SUP’INFO I.Coly
Redéploiement difficile.
INCONVENIENTS Absence de mobilité du réseau. Sécurité peu fiable.
Etre dans la zone de couverture pour
garantir une meilleure communication.
21
SUP’INFO I.Coly
Conclusion
L’interconnexion d’un réseau filaire à un réseau Wifi sécurise pour l’institut de technologies et de spécialités est une action capitale en ce sens qu’à travers
elle, ITES pourra communiquer facilement en toute sécurité et en toute liberté avec le monde extérieur.
En effet, le Wifi est actuellement une roue de secours intéressante dans le cadre d’une installation temporaire (entreprise qui loue des bureaux, par exemple)
ou pour communiquer avec un bâtiment éloigne (un voisin, une construction annexe, etc.). Mais encore, le Wifi est une solution ou l’utilisation des câbles
reste un problème du point de vue installation, maintenance et réaménagement du réseau.
Cependant, le véritable inconvénient du Wifi demeure sa sécurité qui, malgré ses améliorations, reste toujours vulnérable. Quand bien même la faiblesse du
Wifi est la sécurité, force est de reconnaitre qu’il offre de nombreux avantages. Ce rapport nous a donc permis d’avoir une notion approfondie sur le Wifi
qui est une nouvelle technologie et aussi de comprendre son fonctionnement dans toute sa dimension.
Par ailleurs, la réalisation de ce rapport nous a été très profitable en ce sens qu’elle nous a permis de mettre en pratique nos connaissances théoriques et
pratiques reçues à l’école et de nous confronter aux réalités de l’entreprise.
22
SUP’INFO I.Coly
Remerciements
23