EPIGRAPHE
« L'intégrité est une composante
essentielle de la sécurité. Et pas seulement en informatique
!»
Didier Hallépée
II
IN MEMORIAM
A mon défunt père Josué TSHIPETA BAKAJIKA et
ma défunte mère Mado LUSAMBA KALAMBA qui sont dans
l'au-delà, sans nul doute auraient, par ses jours contribués
à mon existence.
Zacharie MAMBATSHIPETA
III
DEDICACE
A mes parents MAMBA Zacharie et Godelieve NYEMBA pour leur
soutien incessant, Dieu seul vous récompensera.
Zacharie MAMBA TSHIPETA
IV
REMERCIEMENTS
Nous voici au terme de ce travail, mais aussi de notre
deuxième cycle de formation à l'Université Notre-Dame du
Kasayi (UKA) en sigle. Ainsi, nous avons pu rédiger ce travail
grâce à l'amour, aux encouragements et au soutien de plusieurs
personnes qui méritent notre reconnaissance.
En premier lieu, nous remercions notre Dieu le Roi des rois
pour son amour et ses actes qu'il accomplit tout le jour dans notre vie. Ses
bénédictions nous ont permis de franchir ce pas non seulement
d'enseignement supérieur et universitaire mais aussi d'obtenir ce titre
de licencié.
Nos remerciements vont à toutes nos autorités
académiques de l'Université Notre-Dame du Kasayi (UKA) en
sigle.
Nos sentiments de gratitude et de remerciement s'adressent
d'abord au Professeur Jean-Marie KABASELE TENDAY qui malgré ses
multiples occupations, a accepté de diriger ce travail comme
étant notre directeur et aussi notre Co-directeur Chef de travaux
Bernard KABUATILA.
Nous remercions ensuite tous les Professeurs, Chefs de travaux
et Assistants de la faculté d'Informatique, pour avoir contribué
d'une manière ou d'une autre à ce que nous devenons
aujourd'hui.
A nos parents MAMBA Zacharie et NYEMBA Godelieve qui ont
trouvé le courage de nous tenir mains fortes pour nos études
quelles que soient les difficultés encourues ; que le tout puissant vous
protège et vous guide. Nos remerciements également à mon
oncle André MUYAYA.
Un grand merci à nos soeurs et frères dont
Rebecca MUSHIYA, Julienne TSHIYA, Assy MASENGU, Elisé MBOMBO, Alexandre
TSHIAMA, Christine TSHISUMBA, Marthe MIANDA, Benjamin NGANDU, Gibert MBIYE,
José KABONGO, Louis NDAYE, Alain KALAMBA pour les conseils qu'ils ne
cessaient de nous prodiguer à notre égard et Pour leurs soutiens
et encouragements.
Nos gratitudes s'adressent également à mes amis
et connaissances : Stanis BAKAFUA, Joseph KATUKA, Isaac KATAMBWE,
Léonard BAKAJIKA, Julien MUAMBA, Bertin MAYI, Temps-Dieu MULOMBO, Samuel
KENGELA, Charlène NDAYA ... pour leurs idées qui nous ont permis
de surmonter une période difficile.
Que tous ceux qui n'ont pas été cités
trouvent ici l'expression de notre profonde gratitude.
Zacharie MAMBA TSHIPETA
V
LISTE DES ABREVIATIONS
AAA Authentication Autorisation and
Accounting
ADSL Asymmetric Digital Subscriber Line
AP Access Point
BDD Base de données
BSA Basic Service Area
BSS Basic Service Set
DHCP Dynamic Host Configuration Protocol
DMZ Delimitaize Zone
DNS Domain Name Server
DOD Departement of Defense
FAI Fournisseur d'Accès Internet
HTTPS Hyper Text Transfert Protocol
IBSS Independent Basic Service Set
IEEE Institute of Electrical and Electronics
Engineers
IETF Internet Engineering Task Force
IP Internet Protocol
NAS Network Access Server
NAT Network Address Translation
NPS Network Policy Server
RADIUS Remote Authentication Dial In User
Service
SI Système d'information
SSL Secure Sockets Layers
TCP Transmission Control Protocol
WEP Wired Equivalent Privacy
WIFI Wireless Fidelity
WIMAX Worlwide Interoperability for Microware
Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitain Area Network
WPA Wifi Protected Access
WPAN Wireless Personal Area Network
WUSB Ultra Wide Band
WWAN Wireless Wide Area Network
VI
LISTE DES FIGURES
Figure 1 : Appareil faisant partie du réseau UWB
Figure 2 : les réseaux WiMax
Figure 3. Un réseau Infrastructure composé d'une
seule cellule (BSS)
Figure 4. Plusieurs stations reliées directement entre
elles en mode Ad Hoc
Figure 5 : figure de connectique
Figure 6 : wifi d'extension du réseau d'entreprise
Figure 7 : wifi à domicile
Figure 8 : wifi communautaire
Figure 9 : les 3 objectifs de la sécurité
Figure 10. La place d'un portail captif dans l'entreprise
Figure 11 : Architecture Radius
Figure 12 : Protocoles EAP et radius
Figure 13 : Organigramme de l'APROBES
Figure 15 : Architecture du réseau existant
Figure 16 : Architecture du réseau
Figure 17 : Architecture logique du réseau
Figure 18 : Le graphe MPM
Figure 19 : Installation de Pfsense
Figure 20 : Fenêtre de configuration de Pfsense
Figure 21 : Nouvelle configuration des interfaces
réseaux
Figure 22 : Fenêtre d'accès à l'interface
graphique de Pfsense
Figure 23 : Fenêtre qui résume la première
configuration
Figure 24 : Fenêtre d'activation du protocole
HTTPS(SSL/TLS)
Figure 25 : Configuration du routage
Figure 26 : Configuration de l'interface WAN
Figure 27 : Configuration de l'interface LAN
Figure 28 : Fenêtre de configuration des règles
du pare-feu l'interface LAN
Figure 29 : Résultat après configuration
Figure 30 : commande Ping pour le test
Figure 31 : Test entre utilisateur et l'internet
Figure 32 : Test de la connexion avec un navigateur
Figure 34 : Configuration des interfaces Radius
Figure 35 : Type de protocole d'authentification
Figure 36 : Serveur d'authentification
Figure 37 : Interface de création des utilisateurs
Figure 38 : Interface de création d'un groupe
Figure 39 : Test d'authentification d'un utilisateur au
serveur Radius
Figure 40 : Figure du portal captif
Figure 41 : Interface d'authentification (mot de passe
correcte)
Figure 42 : Interface du portail captif
Figure 43 : Noms utilisateurs connectés et heure
Figure 44 : Configuration de squid
Figure 45 : Bloquer les sites
Figure 46 : interface d'un site bloquer
Figure 47 : Rapport d'accès utilisateur
Figure 48 : Sites accédés par l'utilisateur
VII
LISTE DES TABLEAUX
Tableau 1 : Différentes variantes du Wifi. Tableau 2 :
Tableau des matériels Tableau 3 : Tableau des logiciels
Tableau 4 : matériels et logiciels à ajouter
Tableau 5 : tableau des tâches
1
INTRODUCTION
La montée en puissance de Nouvelles Technologies de
l'Information et de la Communication (NTIC) a fait aujourd'hui des
réseaux informatiques des ressources vitales et déterminantes
pour le bon fonctionnement des entreprises ; car grâce à ces
derniers il est devenu possible de relier les terminaux à
l'échelle mondiale. Cette ouverture, qui permet de faciliter la
communication, engendre malheureusement des risques importants dans le domaine
de la sécurité informatique ; cette sécurité est de
nos jours devenue un problème majeur dans la gestion des réseaux
d'entreprise ainsi que pour les particuliers.1
La connexion internet est devenue une tendance tout à
fait marquante dans des entreprises. Le besoin évident de
sécurité a engendré le développement de diverses
solutions de sécurité comme les firewalls, les routeurs
filtrants, etc.2
Notre étude tourne au tour d'une mise en place d'un
portail captif avec authentification radius pour la gestion des accès
sécurisés à un réseau WLAN d'une entreprise cas de
l'APROBES.
Nous allons configurer FreeRadius3 Server dans Pfsense pour le
déploiement du serveur Radius concernant notre étude.
L'essor des technologies sans fil offre aujourd'hui des
perspectives intéressantes dans le domaine des
télécommunications. L'évolution récente des moyens
de communication sans fil a permis la manipulation d'informations au travers
d'unités de calcul portables aux caractéristiques bien
particulières (faible capacité de stockage, source
d'énergie autonomie, puissance limitée, etc.) qui accèdent
au réseau par le biais d'une interface de communication sans
fil.3
La mise en place d'un réseau sans fil est facile, mais
sécurisé des données qui y sont transmises n'est pas
toujours assurée. Ceci est dû en grande partie aux
vulnérabilités de la liaison radio. Une attaque qui a pour but
d'interrompre, d'intercepter, de modifier ou de fabriquer les communications
peut avoir lieu si le canal n'est pas sécurisé, un utilisateur
malveillant peut accéder au réseau sans fil qu'il attaque en
utilisant une fausse identité.
Au cours de notre étude de recherche, nous allons
mettre en place un système capable de sécuriser le système
d'information et le trafic réseau de l'entreprise en déployant un
portail captif avec authentification radius celui-ci sera à mesure
d'aider l'administrateur système à centraliser les données
des utilisateurs tout en limitant les accès aux services réseaux
de l'entreprise. L'utilisateur qui doit
1 B. KABUATILA, « Etude de la sécurisation d'un
LAN par approche IDS/IPS. Application au cybercafé de l'U.KA
», in Revue de l'UKA, vol7-8, n.13-16, (2019-2020), P.157.
2 O. ANDRIEU, Internet guide de connexion, Ed. Eyrolles,
Paris, 1997, p. 24.
3 P. MUHLETHALER, 802.11 et les
réseaux sans fil, Edition EYROLLES, Paris, 2002, P.35.
2
utiliser le service est celui qui est autorisé à
y accéder, donc celui qui est enregistré dans la BDD du serveur
Radius et ses traces sont enregistrées par le serveur radius dans le but
de permettre à l'administrateur de faire la journalisation des
utilisateurs du système informatiques.
1. Problématique
L'informatique apparait aujourd'hui comme un mode
d'organisation répondant mieux aux besoins d'une entreprise, d'où
les entreprises nécessitent un réseau sécurisé pour
le transfert des données que ce soit entre les machines d'une même
entreprise ou avec des machines externes à travers le réseau.
A la lumière de ce qui précède, les
questions suivantes peuvent résumer la préoccupation de notre
réflexion scientifique et technique au cours de la rédaction de
ce travail :
Ø Quel mécanisme de sécurité peut-on
mettre en place pour contrôler les accès au réseau de
l'APROBES ?
Ø Quel rôle aura la politique de
sécurité, une fois mise en oeuvre sur le réseau de
l'APROBES ?
2. Hypothèse du travail
L'hypothèse étant définie comme une
réponse provisoire à une question posée, elle permet de se
rassurer sur la véracité de la question posée pour un
problème en étude.
· Le mécanisme de sécurité à
appliquer pour contrôler les accès au réseau de l'APROBES
serait le portail captif qui est une technique consistant à forcer les
clients HTTP d'un réseau de consultation à afficher une page web
spéciale (le plus souvent dans un but d'authentification) avant
d'accéder à Internet normalement ;
· Une fois la nouvelle politique de
sécurité mise en place, elle consistera de contrôler tous
les accès au réseau, des utilisateurs autorisés et non
autorisés à accéder au réseau de l'APROBES, mais
l'accès aux ressources du système d'information serait
conditionné par une authentification. La politique mise en place a pour
rôle de sécuriser le réseau sans fil de l'APROBES contre
les intrusions.
3. Choix et intérêt du sujet 3.1. Choix du
sujet
Notre choix de ce sujet est lié au renforcement de
mesures de sécurité, dans le but de maintenir le contrôle
d'accès au réseau pour réduire les risques d'attaques dans
le réseau.
3
3.2. Intérêt du sujet
Ce travail apporte la synthèse de notre connaissance
acquise durant notre formation et un exercice pratique de recherche
scientifique, en plus l'obtention du diplôme de licencié qui
marque la fin de notre deuxième cycle.
4. Méthodes et techniques
utilisées
La réalisation d'un travail scientifique n'est pas un
fait hasardeux, c'est ainsi que le travail scientifique trouve son
mérite sur l'efficacité et la rigueur des méthodes et
techniques utilisées à cette fin.
4.1. Les méthodes
· La méthode historique
Cette méthode consiste à étudier le
passé de l'entreprise. C'est grâce à cette méthode
que nous avons connu l'histoire de cette entreprise, son passé, afin de
comprendre sa situation actuelle et projeter ainsi son avenir.
· La méthode
structuro-fonctionnelle
Elle nous a permis d'étudier la structure de
l'entreprise et les différentes fonctions attribuées à
chaque poste de l'organigramme de cette entreprise.
· La méthode analytique
C'est une démarche qui est basée sur une
décomposition du domaine d'étude en des domaines, plus
réduits qui sont des sous-ensembles du domaine global.4 Cette
dernière nous a permis de vérifier l'opportunité oui ou
non on doit mettre en place notre solution.
4.2. Les techniques
· La technique d'interview
Nous a permis de nous entretenir avec les différents
responsables du système informatique de l'APROBES et d'obtenir plus des
données concernant cette entreprise.
· La technique documentaire
Elle nous a permis de consulter certains documents en rapport
avec notre sujet pour extraire les données nécessaires à
l'analyse de notre travail.
4 D. DIONISI, L'essentiel sur MERISE, 2ème
édition Eyrolle, Paris,1998, p.15
4
5. Délimitation du sujet
Un bon travail scientifique doit être limité
pour des raisons de précisions. Dans l'espace, notre environnement de
travail est l'APROBES et dans le temps, notre travail va de 2021 à
2022.
6. Subdivision du travail
Hormis l'introduction et la conclusion, notre travail est
subdivisé en quatre chapitres :
ü Le premier chapitre parle des notions sur les
réseaux sans fil ;
ü Le deuxième chapitre traite sur la
sécurité informatique, le portail captif et le serveur radius
;
ü Le troisième chapitre concerne l'analyse de
l'existant et le planning prévisionnel et
ü Le quatrième chapitre expose sur le
déploiement de la solution.
5
Chapitre I : NOTIONS SUR LES RESEAUX SANS FIL
Dans ce chapitre nous allons définir un réseau
sans fil, donner les catégories de ce réseau, ses
différentes technologies, présenter la norme wifi,
équipements utilisés, parler sur le mode de fonctionnement de
wifi, les applications de réseau wifi et chuter par les avantages et
inconvénients d'un réseau local wifi.
1.1. Définition du réseau sans
fil
Un réseau sans fil est un réseau informatique.
C'est un ensemble d'appareils connectés entre eux et qui peuvent envoyer
et recevoir des données sans aucune connexion filaire.5
1.2. Typologie des réseaux sans fil
Les réseaux sans fil sont classifiés en fonction
de leur étendue. Cela va de l'interconnexion entre quelques
équipements situés à quelques centimètres les uns
des autres à un réseau d'échelle planétaire comme
l'Internet.6
Un exemple de protocole réseaux très
répandu est l'Ethernet. On le trouve maintenant dans presque tous les
réseaux d'entreprise. Il se situe au même niveau que le WiFi
(couches 1 et 2 du modèle OSI) et est également
standardisé par l'IEEE (sous le numéro 802.3). Il permet à
des stations de communiquer entre elles par le biais de câbles en cuivre
(les câbles réseau les plus communs) ou en fibre optique à
des débits pouvant aller jusqu'à 10 Gb/s.
Nous avons :
Ø Réseaux Personnel sans fil (WPAN) ;
Ø Réseaux Local sans fil (WLAN) ;
Ø Réseaux Métropolitain sans fil (WMAN)
;
Ø Réseaux étendus sans fil (WWAN).
1.2.1. WPAN (Wireless Personnal Area Network)
Le réseau personnel sans fil appelé
également réseau individuel sans fil ou réseau domestique
sans fil, constitue des connexions entre des appareils
distants de seulement quelques mètres (Téléphone, PC,
Périphériques divers...). Ce type de réseau sans fil
recourt aux technologies suivantes : Bluetooth, Home RF (Home Radio
Frequency).
1.2.2. WLAN (Wireless Local Area Network)
Pour sa part, le WiFi a été conçu, comme
Ethernet dont il s'est inspiré, pour mettre en oeuvre des réseaux
locaux, mais, bien entendu, en s'affranchissant des fils grâce à
la magie des ondes électromagnétiques. On parle donc de
Wireless LAN (WLAN), c'est-à-dire « LAN sans fil ». Les
stations du réseau sans fil peuvent communiquer directement entre elles,
on parle alors de réseau de type Ad Hoc, ou
5 A. JEROME, Projet de Semestre : Réseaux sans
fil, Université de Genève,
2ème édition 2006-2007, p. 50.
6 G. AURELIEN, Wifi professionnel, la norme 802.11, le
déploiement, la sécurité, Paris,
3ème édition Dunod, 2009, p11.
6
par le biais de bornes relais appelées des points
d'accès (Access Points, AP) : il s'agit alors d'un
réseau de type Infrastructure. Le second type est de loin le
plus fréquent en entreprise.
Pour communiquer, chaque station doit, bien sûr,
être équipée d'un adaptateur WiFi et d'une antenne radio
(souvent intégrée dans l'adaptateur). De plus en plus
d'équipements informatiques sont vendus avec un adaptateur WiFi
intégré. Si ce n'est pas le cas, il faut en acheter un et le
connecter à la station.
Il existe plusieurs variantes du WiFi, le 802.11b et le
802.11g sont compatibles entre eux et fonctionnent tous deux avec les ondes
radio d'une fréquence de 2,4 GHz. Le 802.11b atteint un débit de
11 Mb/s et le 802.11g monte à 54 Mb/s. Le 802.11a fonctionne avec les
ondes radio d'une fréquence de 5 GHz. Il permet d'atteindre 54 Mb/s. Le
802.11n permet d'atteindre un débit réel supérieur
à 100 Mb/s. Il est capable de fonctionner à 2,4 GHz ou à 5
GHz et est compatible avec le 802.11b/g et le 802.11a. Malheureusement, la
plupart des équipements 802.11n disponibles aujourd'hui n'utilisent que
la bande de fréquences de 2,4 GHz.
Variante
|
Débit max
|
Fréquences
|
802.11a
|
2 Mb/s
|
2,4 GHZ
|
802.11a
|
54 Mb/s
|
5 GHZ
|
802.11b
|
11 Mb/s
|
2,4 GHZ
|
802.11g
|
54 Mb/s
|
2,4 GHZ
|
802.11n
|
>100 Mb/s
|
2,4 GHZ ou 5 GHZ
|
Tableau 1 : Différentes variantes du Wifi.
1.2.3. WMAN (Wireless Metropolitan Area
Network)7
Un réseau métropolitain sans fil connu sous le
nom de « Boucle Locale Radio », (BLR). Les WMAN sont fondés
sur la norme IEEE 802.16. La norme de réseau métropolitain sans
fil la plus connue est le « WIMAX », permettant d'obtenir des
débits de l'ordre de 70 Mbits sur un rayon de plusieurs
kilomètres.
1.2.4. WWAN (Wireless Wide Area Network)
Un réseau étendu sans fil, est également
connu sous le nom de « Réseau cellulaire mobile ». Il s'agit
des réseaux sans fil les plus rependus. Puisque tous les
téléphones mobiles sont connectés à un
réseau étendu sans fil. Les principales technologies sont : GSM
(Groupe System mobile), GPRS (General Packet Radio System) et UMTS (Universal
Mobile Télécommunication System).
Dans notre travail nous allons plus parler du réseau
WLAN qui concerne notre cas à sécuriser.
7 F. DI GALLO Wifi L'essentiel qu'il faut savoir...
», Extraits de source diverses Récoltées en 2003.
7
1.3. Différentes
technologies8
Il existe encore bien d'autres technologies radio,
susceptibles d'être plus intéressantes que le Wifi dans certains
contextes.
1.3.1. Bluetooth
Le Bluetooth est, avec l'infrarouge, l'une des principales
technologies sans fil développées pour réaliser des WPAN.
Cette technologie est mise en avant par le Bluetooth Special Interest
Group (Bluetooth SIG) qui a publié la première version de la
spécification Bluetooth en 1999.
La technologie Bluetooth utilise les ondes radios dans la
bande de fréquence de 2,4 GHz, ce qui permet de traverser certains
obstacles d'épaisseur modeste. On peut ainsi transférer des
données au travers des murs, des poches ou de porte-documents, ce dont
l'infrarouge est incapable. Il est important de noter que c'est la même
bande de fréquences que celle utilisée par le 802.11b/g, ce qui
peut poser des problèmes d'interférences entre les deux
technologies. Comme le WiFi, le Bluetooth connaît un succès
considérable : il existe des souris Bluetooth, des écrans
Bluetooth, des PDA Bluetooth, etc.
1.3.2. Les réseaux WiMedia, UWB et
WUSB9
WiMedia est une initiative visant à réaliser un
environnement sans fil à très haut débit (480 Mbit/s) pour
un réseau personnel. L'objectif est d'éliminer tous les fils
connectant les équipements vidéo, audio et de données que
l'on peut rencontrer dans un bureau ou un salon. Cette solution prend comme
base la normalisation des réseaux personnels de l'IEEE, et plus
particulièrement d'IEEE 802.15.3 UWB.
Une solution matérielle sera apportée par
l'interface WUSB (Wireless USB), dont l'objectif est de remplacer les
interfaces métalliques USB 2 par une interface sans fil à la
même vitesse de 480 Mbit/s.
Dans le groupe de travail IEEE 802.15.3, deux solutions ont
été développées, une sur la bande classique des 2,4
GHz, qui atteindra une vitesse de 54 Mbit/s effective, et une qui utilise
l'ensemble de la bande passante entre 3,1 et 10,7 GHz, mais à une
puissance très faible, en dessous du bruit ambiant.
Figure 1 : Différents appareils susceptibles de faire
partie d'un réseau UWB.
8 G. AURELIEN, Op. cit, p.24-28
9 G. PUJOLLE, Les réseaux, Paris,
5ème Ed. Eyrolles, 2006, p.570
8
1.3.3. Les réseaux ZigBee
Les réseaux ZigBee norme IEEE 802.15.4 sont l'inverse
des réseaux UWB. Leur objectif est de consommer extrêmement peu
d'énergie, de telle sorte qu'une petite batterie peut tenir presque
toute la durée de vie de l'interface, mais avec une vitesse
extrêmement faible. Deux types de transfert sont
privilégiés dans ZigBee : la signalisation et la transmission de
données basse vitesse.
1.3.4. Infrarouge
La lumière infrarouge est utilisée depuis de
nombreuses années pour la communication directe entre des
équipements proches l'un de l'autre, tels que votre
télécommande et votre télévision, par exemple. Ces
ondes ne sont pas capables de traverser les obstacles et la puissance du signal
se dissipe rapidement : la portée est donc faible. À courte
distance, le débit peut toutefois être assez
élevé.
1.3.5. Lazer
En concentrant le signal en un faisceau cohérent,
très étroit, à l'aide de diodes laser plutôt que de
simples Light-Emitting Diodes (LED), il est possible de
réaliser des liens de point à point sur plusieurs
kilomètres, mais dans la pratique il vaut mieux se limiter à
quelques dizaines de mètres seulement, car sinon la pluie et le
brouillard couperont fréquemment la connexion. Ici encore l'aspect
directionnel du laser et le fait qu'il n'interfère pas avec la radio
sont des avantages face au WiFi pour mettre en place une liaison point à
point en milieu urbain saturé en ondes radios.
1.3.6. Les ondes radios
La transmission par les ondes radios est utilisée pour
la création des réseaux sans fil qui a plusieurs kilos
mètres. Les ondes radios ont l'avantage de ne pas être
arrêtés par les obstacles car sont émises d'une
manière omnidirectionnelle. Le problème de cette technique est
les perturbations extérieures qui peuvent affecter la communication
à cause de l'utilisation de la même fréquence par
exemple.
1.3.7. WIFI10
Le WIFI est un ensemble de protocoles de communication sans
fil qui régit par les normes du groupe « IEEE 802.11
». Un réseau WIFI permet de relier sans fil
plusieurs appareils informatiques (ordinateurs, routeurs, décodeurs
Internet...), au sein d'un réseau afin de permettre la transmission de
données entre eux. Le terme WIFI suggère la contraction de :
Wireless Fidelity, par analogie au terme HI-FI (utilisé depuis 1950)
pour dire High Fidelity. Ce terme a été employé dans le
domaine audio, bien que le WIFI avec l'alliance ait elle-même
employée fréquemment ce terme dans divers articles de presse.
A savoir le terme WIFI a été utilisé pour
la première fois de façon commerciale en 1999, et a
été inventé par la société Interbrand,
spécialisé dans la
10 B. CLAUDE, Etude pour la mise en oeuvre d'un WLAN,
Paris, Edition ENI, 2015, p.50
9
communication de marque, afin de proposer un terme plus
attractif que la dénomination technique « IEEE 802.11b »
direct séquence.
Les normes IEEE 802.11 qui sont utilisées
internationalement, décrivent les caractéristiques d'un
réseau local sans fil (WLAN). Un réseau WIFI est en
réalité un réseau répondant à la norme
« 802.11 ». Grace aux normes WIFI,
il est possible de créer des réseaux locaux sans fil à
haut débit. Dans la pratique, le WIFI permet de relier des ordinateurs
portables, des machines de bureau, des assistants personnels, des objets
communicants ou même des périphériques à une liaison
haut débit de 11 Mbits/s théoriques ou 6 Mbits/s réels. La
portée est généralement entre une vingtaine et une
cinquantaine de mètres.
1.3.8. Les réseaux WiMax
L'initiative WiMax est partie de l'idée de
développer des liaisons hertziennes concurrentes des techniques xDSL
terrestres. Après de longues années d'hésitation, le vrai
démarrage de cette technologie a été favorisé par
l'arrivée de la norme IEEE 802.16.
À partir d'une antenne d'opérateur, plusieurs
répéteurs propagent les signaux vers des maisons individuelles,
leur donnant accès à la téléphonie et à
l'équivalent d'une connexion xDSL. La connexion à l'utilisateur
se fait en deux temps, en passant par un répéteur. Il est tout
à fait possible d'avoir une liaison directe entre l'utilisateur et
l'antenne de l'opérateur. Le groupe de travail 802.16 a mis en place des
sous-groupes pour s'attaquer à des problèmes distincts. Les
différences entre 802.16 et 802.11 sont nombreuses. D'abord, la
portée est beaucoup plus grande, puisqu'elle peut dépasser 10 km,
contre quelques dizaines ou centaines de mètres pour Wi-Fi. La
technologie 802.16 est en outre moins sensible aux effets multitrajet et
pénètre mieux à l'intérieur des bâtiments.
Elle est de surcroît mieux conçue pour assurer le passage à
l'échelle sur de grandes surfaces pour un canal de 20 MHz.
Figure 2 : les réseaux WiMax
Parmi toutes ces différentes technologies citées
ci-haut, nous allons aborder la technologie WIFI.
10
1.4. Différentes normes des standards
IEEE11
L'IEEE (Institute of Electrical and Electronics Engineers) est
composé d'un certain nombre de comités, eux-mêmes
subdivisés en groupes de travail. Les comités sont tout
simplement numérotés. Ainsi, le comité chargé des
réseaux LAN et MAN correspond au numéro 802. Au sein de ce
comité, les groupes de travail sont eux-mêmes
numérotés et celui qui est chargé de standardiser les
réseaux locaux sans fil porte le numéro 11. On le note donc
802.11 et il a donné son nom à la technologie. Avant le WiFi, le
comité 802 avait déjà défini une foule de standards
pour les réseaux, dont le plus connu et le plus répandu
aujourd'hui est l'Ethernet (802.3).
Le projet 802 divise le niveau physique en deux sous couches,
la première est nommée Contrôle d'Accès Média
ou Medium Access Control (MAC). Elle est propre à chaque type de
réseau. La seconde est nommée Contrôle de la Liaison
Physique ou Logical Link Control (LLC) est indépendante du type de
réseau. On peut citer parmi eux12 :
· 802.2 : Logical Link Control (LLC)
Working group ;
· 802.3 : Ethernet Working group (type
LAN) ;
· 802.11 : Wireless LAN working group
(type WLAN) ;
· 802.15 : Wireless Personal Area
network working group (type WPAN) ;
· 802.16 : Broadband Wireless Access
working group (type WMAN).
Nous allons parler sur la norme IEEE 802.11 Wifi dans notre
travail. 1.5. Présentation de la norme 802.11 (wifi)
Le WIFI est un ensemble de protocoles de communication sans
fil qui régit par les normes du groupe « IEEE 802.11
».13 Un réseau WIFI permet de relier sans fil plusieurs
appareils informatiques (ordinateurs, routeurs, décodeurs Internet...),
au sein d'un réseau afin de permettre la transmission de données
entre eux. Le terme WIFI suggère la contraction de : Wireless Fidelity,
par analogie au terme HI-FI (utilisé depuis 1950) pour dire High
Fidelity.
A savoir le terme WIFI a été utilisé
pour la première fois de façon commerciale en 1999, et a
été inventé par la société Interbrand,
spécialisé dans la communication de marque, afin de proposer un
terme plus attractif que la dénomination technique « IEEE 802.11b
» direct séquence.
Les normes IEEE 802.11 qui sont utilisées
internationalement, décrivent les caractéristiques d'un
réseau local sans fil (WLAN). Un réseau WIFI est en
réalité
11G. AURELIEN, Op. Cit., p. 14
12 P. ATELIN, Wifi. Réseaux sans fil 802.11 :
Technologie-Déploiement, Sécurisation, Paris, second Ed.,
ENI, 2003, p. 9.
13 B. CLAUDE, Op. Cit, p. 60.
11
un réseau répondant à la norme «
802.11 ». Grace aux normes WIFI, il est possible de créer des
réseaux locaux sans fil à haut débit. Dans la pratique, le
WIFI permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels, des objets communicants ou même des
périphériques à une liaison haut débit de 11
Mbits/s théoriques ou 6 Mbits/s réels. La portée est
généralement entre une vingtaine et une cinquantaine de
mètres.
1.6. Mode de fonctionnement de WLAN
Le standard 802.11 définit deux modes de
fonctionnement : le mode infrastructure dans les
réseaux de type Infrastructure, chaque périphérique est
relié au réseau via un point d'accès (AP) WiFi.
On dit que le périphérique est le « client » et l'AP le
« maître ». Un réseau de ce type s'appelle un Basic
Service Set (BSS) et couvre un espace qu'on appelle une « cellule
» ou Basic Service Area (BSA). Chaque BSS est identifié
par un nombre composé de 48 bits : c'est le BSSID. En mode
Infrastructure, ce BSSID correspond tout simplement à l'adresse MAC du
point d'accès. L'AP sert de relais entre les
périphériques, mais il peut aussi servir de relais vers un
réseau filaire, par exemple votre réseau d'entreprise. Plusieurs
points d'accès peuvent être déployés pour atteindre
une plus large couverture
Figure 3. Un réseau Infrastructure composé d'une
seule cellule (BSS).
Et le mode ad hoc : dans les réseaux
de type Ad Hoc, chaque périphérique communique directement avec
les périphériques situés à sa portée, sans
passer par un intermédiaire. Ce mode est pratique pour l'échange
de données entre quelques stations en l'absence d'une quelconque
infrastructure réseau (aucun point d'accès). Le réseau
ainsi constitué s'appelle un Independent Basic Service Set
Figure 4. Plusieurs stations reliées directement entre
elles en mode Ad Hoc
(IBSS).
Dans notre travail nous allons mettre l'accent sur le premier
mode de fonctionnement qui est le mode infrastructure.
14 G. AURELIEN, Op. Cit, p. 83.
12
En mode infrastructure : chaque ordinateur
(station) se connecte à un point d'accès via une liaison sans
fil. L'ensemble formé par le point d'accès et les stations
situés dans sa zone de couverture est appelé ensemble de services
de base (en anglais basic service set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6
octets (48 bits). Dans le mode infrastructure, le BSSID correspond à
l'adresse MAC du point d'accès.
Fonctionnement : Les appareils wifi
émettent sur différentes bandes de très hautes
fréquences, à environ 2,4GHz. Pour fonctionner et transmettre les
données, un réseau wifi utilise des ondes radio. Un ordinateur
raccordé en wifi possède un adaptateur réseau sans fil qui
permet de traduire ces mêmes données en signal radio. Dans un
second temps, ce signal est transmis à un décodeur, autrement
appelé le routeur. Lorsque les données transférées
ont été décodées, elles sont envoyées
à l'internet à l'aide d'une connexion Ethernet. Dans l'autre
sens, les données reçues d'Internet doivent passer par le routeur
pour être codées en signal radio qui sera reçu par
l'adaptateur wifi de l'ordinateur raccordé.
1.7. Equipements d'un réseau
Wlan15
1.7.1. Les adaptateurs
L'adaptateur Wifi est le composant matériel qui permet
à un équipement quelconque de communiquer en Wifi. Par exemple,
pour fonctionner, un AP utilise un adaptateur Wifi (voire plusieurs). Dans
certains AP, l'adaptateur peut même être détaché et
remplacé, ce qui permet de l'adapter à une nouvelle norme Wifi,
telle que le 802.11n ou le 802.11i, sans avoir à changer tout l'AP.
1.7.2. La connectique
Il existe des adaptateurs Wifi pour tous les goûts :
certains sont présentés sous la forme de cartes externes pouvant
être branchées à un port de type PCMCIA ou à un port
Compact Flash. Certains adaptateurs sont des cartes destinées à
être branchées à l'intérieur d'un ordinateur, sur un
port PCI, Mini-PCI ou ISA. D'autres se présentent sous la forme de
boîtiers ou bâtonnets (dongle ou stick)
connectés au port USB ou FireWire d'un ordinateur fixe ou portable. De
petits AP « ponts », peuvent servir d'adaptateur Wifi à
brancher sur le port Ethernet d'un ordinateur. Enfin, certains adaptateurs sont
conçus spécialement pour être « embarqués
» dans des ordinateurs portables qui intègrent la technologie Wifi
(par exemple les ordinateurs portables Centrino d'Intel).
15 G. AURELIEN, Op. Cit., p. 109-149
13
Figure 5 : figure de connectique 1.7.3. Le point
d'accès
Les points d'accès (AP) sont le coeur d'un
réseau sans fil de type Infrastructure. Ils gèrent de nombreuses
fonctions telles que l'authentification et l'association des stations, ou
encore l'acheminement des paquets Wifi entre les stations associées.
D'autres fonctions sont optionnelles mais très
fréquentes, par exemple :
- La gestion du hand-over : un utilisateur peut alors passer
sans déconnexion d'un AP à un autre. Pour cela, les AP
concernés doivent communiquer entre eux via le système
de distribution (DS) qui est le plus souvent un réseau filaire ;
- Le filtrage des périphériques
autorisés, en fonction de leur adresse MAC ; - Le cryptage des
données échangées et l'authentification des
périphériques grâce aux protocoles WEP, WPA ouWPA2.
En plus de ces fonctions Wifi, toutes sortes de services de
plus haut niveau peuvent être rajoutés. Ce sont ces fonctions qui
déterminent dans quelle catégorie un point d'accès se
situe : pont, routeur, contrôleur d'accès, etc.
1.7.4. Les périphériques de
bureautique
Ici nous avons les matériels tels que : Ordinateurs,
imprimantes, Tablet PC, Smartphones, télévision,
vidéoprojecteur, etc.
1.7.5. Les antennes wifi
Les antennes servent à la fois à
l'émission et à la réception du signal
électromagnétique : à l'émission, elles
transforment en ondes électromagnétiques les signaux
électriques générés par l'émetteur ;
à la réception, elles transforment en courant électrique
une onde électromagnétique émise par une autre antenne, de
sorte qu'un récepteur peut l'interpréter, etc.
1.8. Application de Wlan16
1.8.1. L'extension du réseau
d'entreprise
Bien que l'on trouve une multitude d'applications à la
technologie Wifi, il est clair que sa première cible est le
réseau d'entreprise. Comme nous l'avons vu,
16 G. AURELIEN, Op. Cit., p. 15-22
14
le Wifi a été conçu pour être une
version sans fil d'Ethernet et ce dernier se retrouve dans presque toutes les
entreprises. Dans la grande majorité des cas, une entreprise qui
décide de s'équiper d'un réseau Wifi possède
déjà un réseau filaire Ethernet. Il s'agit donc en
règle générale de bâtir une extension sans fil pour
un réseau filaire existant.
Figure 6 : wifi d'extension du réseau d'entreprise
1.8.2. Le wifi à domicile
Le Wifi a atteint le grand public et de plus en plus de
particuliers s'équipent en Wifi pour construire un réseau
familial. Le but est le plus souvent de permettre la connexion à
Internet depuis n'importe quel endroit du domicile, ainsi que de partager cette
connexion entre les différents membres de la famille. Le plus souvent,
une seule borne WiFi suffit à couvrir un domicile de moins de 100 m2. En
outre, la plupart des Fournisseurs d'accès à Internet (FAI)
proposent l'option Wifi depuis 2005 : le modem/routeur ADSL (la « box
») sert alors également de point d'accès Wifi.
Figure 7 : wifi à domicile 1.8.3. Les
hotspots
Un hotspot est un point d'accès sans fil
à Internet (ou plus généralement à des services
web). Il s'apparente donc à un cybercafé, à ceci
près que le client utilise pour connecter son propre ordinateur
équipé de la technologie WiFi (ou son « smartphone
» compatible WiFi, comme l'iPhone par exemple). Ceci lui permet de
conserver, d'un hotspot à un autre, le même environnement
de travail : le sien. On trouve des hotspots dans de nombreux sites
où transitent des hommes d'affaires équipés d'ordinateurs
portables : des aéroports, des gares, des hôtels, des centres
de
15
conférence, mais aussi des cafés, des
restaurants, des universités et plus généralement presque
tout type de lieu public. On peut également parfois les trouver dans des
salles d'attente ou de réunion au sein de certaines entreprises
soucieuses de fournir à leurs clients ou fournisseurs de passage un lien
à Internet accessible et indépendant de leur propre
réseau.
1.8.4. Le WiFi communautaire
Chaque membre dispose chez lui d'un petit réseau sans
fil, ouvert à tous. Certaines associations ne font que fournir la liste
des sites où l'on peut se connecter ainsi gratuitement, d'autres vont
plus loin et relient entre eux les points d'accès, ce maillage permet
ainsi de partager les connexions à Internet. Ceci est
particulièrement intéressant pour les habitants de communes
où l'ADSL n'est pas disponible : ainsi, une seule connexion à
Internet par satellite (assez coûteuse) peut être distribuée
sur toute une commune grâce à un maillage serré de points
d'accès WiFi.
Figure 8 : wifi communautaire 1.8.5. Le WiFi dans
l'industrie
Une des preuves de la maturité du WiFi est le fait
qu'on l'utilise pour faire davantage que de simples réseaux :
l'industrie emploie de plus en plus d'applications variées qui reposent
sur le WiFi.
1.9. Avantages et inconvénients de
Wlan
Le réseau wifi présente les avantages suivants
:
- Mobilité : c'est évidemment le
principal avantage qu'offre un WLAN,
contrairement au réseau fixe, un utilisateur peut
accéder à des informations partagées ou se connecter
à Internet sans avoir à être relié physiquement au
réseau.
- Simplicité d'installation :
l'installation d'un WLAN est relativement
simple et rapide, comparée à celle d'un
réseau local, puisqu'on élimine le besoin de tirer des
câbles dans les murs et les plafonds.
- Un même réseau local pour tous les
membres d'un foyer : bien entendu, le wifi est idéal pour
partager une connexion entre plusieurs membres d'un même foyer
simultanément, ces derniers peuvent profiter de tous les avantages du
réseau local.
16
- La possibilité de partager des
périphériques et des objets
connectés : le wifi permet de
partager une même connexion internet, mais pas seulement, tous les
périphériques utiles au quotidien, comme une imprimante, peuvent
être connectés et commandés par wifi ce qui leur permet
d'être partagés et d'être à la disposition de
tous.
- Coût : l'investissement
matériel initial est certes plus élevé que pour un
réseau filaire, mais, à moyen terme, ces coûts se
réduiront. Par ailleurs, les coûts d'installation et de
maintenance sont presque nuls, puisqu'il n'y a pas de câbles à
poser et que les modifications de la topologie du réseau
n'entraînent pas de dépenses supplémentaires.
- Pas d'encombrement
Comme rien n'est jamais parfait, ce type de réseau
présente également quelques inconvénients
:
- Comme la communication se fait à travers un espace
ouvert, elle est
moins sécurisée ;
- Manque de fiabilité ;
- Problèmes liés aux ondes radio
(taux d'erreur plus important) ;
- Plus ouvert aux interférences ;
- Augmentation des chances de brouillage ;
- Effets sur la santé.
Conclusion partielle
Dans ce chapitre nous avons défini le réseau
sans fil, donné ses catégories, différentes technologies,
normes, parlé sur le mode de fonctionnement de wifi, ses applications,
équipements utilisés nous avons chuté par les avantages et
inconvénients de wifi.
Le deuxième chapitre parlera sur la
sécurité informatique, le portail captif et le serveur radius.
17
Chapitre II : LA SECURITE INFORMATIQUE, LE PORTAIL
CAPTIF ET LE SERVEUR RADIUS
Les attaques visant à pirater un système en
réseau dans le but de récupérer des informations sensibles
ou d'altérer les services existent à tous les niveaux, c'est
pourquoi dans ce chapitre nous allons introduire les notions de base de la
sécurité informatique, le risque d'un réseau local sans
fil, les attaques d'un réseau, les programmes malveillants, les
objectifs de la sécurité, importance de la
sécurité, le portail captif et le serveur radius.
SECTION 1 : LA SECURITE INFORMATIQUE 2.1.
Définition
La sécurité : est un ensemble
de stratégies, conçues et mise en place pour détecter,
prévenir et lutter contre une attaque.
Sécurité informatique : c'est
l'ensemble des moyens mis en oeuvre pour minimiser la
vulnérabilité d'un système contre des menaces
intentionnelles ou accidentelles.17
La sécurité permet de :
· S'assurer que rien de mauvais arrive ;
· Déduire les chances que quelque chose de mauvais
se produise ;
· Minimiser l'impact des mauvaises choses ;
· Fournir les éléments nécessaires
pour se remettre des mauvaises choses.18
2.2. Sortes de sécurité de
WLAN
Deux principaux types de mesures de sécurité
sont disponibles pour les réseaux locaux sans fil :
· L'authentification : L'identité de
l'utilisateur/appareil est vérifiée avant que l'accès au
réseau ne soit accordé.
· Le cryptage : les données échangées
entre les noeuds WLAN doivent être cryptées pour rendre illisibles
les données interceptées.
Diverses combinaisons de méthodes d'authentification
et de cryptage sont couramment utilisées pour fournir différents
niveaux de sécurité WLAN.
Tout au long de notre travail, nous allons parler sur
l'authentification comme mesure de sécurité pour permettre aux
utilisateurs d'avoir accès aux ressources mises à leurs
dispositions par l'entreprise.
17 C. CHEY, Sécurité réseaux pour les
nuls, New-York, first interactive, 2003, p. 102.
18 L. BLOCH et C. WOLFHUGEL, Sécurité
Informatique, Principes et méthodes, Paris, 2ème
édition Eyrolles, Paris, 2007, p. 59.
18
2.3. Les attaques d'un réseau
Avec la généralisation de l'internet et des
moyens de communication modernes, une nouvelle forme d'insécurité
s'est répandue, qui s'appuie sur l'utilisation des codes informatiques
pour perturber ou pénétrer les réseaux et les ordinateurs.
Ces attaques réseaux touchent généralement les trois
composantes suivantes d'un système19 :
- La couche réseau : qui se charge de connecter le
système au réseau ;
- Le système d'exploitation : qui se charge d'offrir
un noyau de fonction au système ;
- La couche applicative : qui se charge d'offrir des services
spécifiques.
Nous avons les attaques :
Passives : consistent à
écouter sans modifier des données ou le fonctionnement du
réseau. Elles sont généralement indétectables mais
une prévention est possible ;
Actives : consistent à modifier des
données ou des messages, à s'introduire dans des
équipements réseau ou à perturber le bon fonctionnement de
ce réseau. Noter qu'une attaque active peut être
exécutée sans la capacité d'écoute. De plus, il n'y
a généralement pas de prévention possible pour ces
attaques, bien qu'elles soient détectables.
2.4. Types de programmes malveillants
Il existe un nombre important de programmes malveillants ou
indésirables, sans le langage populaire, le terme virus est
utilisé couramment pour désigner l'ensemble des infections. Un
virus est un type d'infections. Le terme générique
définissant tous les types d'infections est « Malware ».
· Le virus
Le virus est un logiciel capable de s'installer sur un
ordinateur pour perturber son bon fonctionnement.
· Le vers
Ce type de malware utilise les ressources du réseau
pour se propager. Cette classe a été appelée « vers
» en raison de sa particularité de « glissement » d'une
machine à l'autre via le réseau, les courriels et autres canaux
d'informations. Grâce à cela sa vitesse de propagation est
très élevée. Les vers travaillent seuls, ils n'ont pas
besoin de parasiter un autre fichier comme un virus. Les vers
pénètrent dans l'ordinateur, en calculant les adresses
réseaux des autres ordinateurs et envoient des copies à ces
adresses. Outre, les adresses réseaux, les données de carnet
d'adresses
19 P. KAZADI MULUMBA, « La cybercriminalité et
la gestion des transactions bancaires », in Revue de l'UKA, vol5,
n.9-10, (mai-novembre 2017), P.82.
19
des messageries sont également utilisées.
Contrairement au virus, le ver n'endommage pas ou ne modifie pas les fichiers,
il vit dans la mémoire RAM de l'ordinateur, son but est de se propager
le plus possible à travers le réseau, une fois qu'il atteint son
but, dans des cas il provoque des dégâts en éteignant /
désactivant des composants réseaux, des services, ce qui peut
endommager un réseau d'entreprise et causer d'énormes pertes de
revenus.
· Cheval de Troie
Ce type de malware est un logiciel à part
entière qui s'apparente à un logiciel légitime,
l'infection n'est jamais automatique, elle requiert l'intervention d'un
utilisateur, soit une personne malveillante l'installe directement sur
l'ordinateur, soit l'utilisateur l'installe à son insu en pensant
installer autre chose. Le logiciel ouvre des portes d'accès dans
l'ordinateur infecté et communique certaines informations à un
destinataire qui voudrait en tirer parti. Une fois que les portes sont
ouvertes, ils donnent un accès complet au système, ce qui permet
un piratage complet de la machine. Le cheval de Troie en soit n'est pas
destructeur, c'est la personne malveillante qui le contrôle qui peut
être problématique, en en ayant un accès total au
système.
· Porte
dérobée20
Une porte dérobée (backdoor) est un
logiciel de communication caché, installé par exemple par un
virus ou par un cheval de Troie, qui donne à un agresseur
extérieur accès à l'ordinateur victime, par le
réseau.
· Bombe logique
Une bombe logique est une fonction cachée dans un
programme en apparence honnête, utile ou agréable, qui se
déclenchera à retardement lorsque sera atteinte une certaine date
ou lorsque surviendra un certain évènement, cette fonction
produira alors des actions indésirées, voir nuisibles.
· Logiciel espion
Un logiciel espion comme son nom l'indique collecte à
l'insu de l'utilisateur légitime des informations au sein du
système où il est installé et les communique à un
agent extérieur, par exemple au moyen d'une porte
dérobée.
· Courrier électronique non sollicité
(spam)
Le courrier électronique non sollicité (spam)
consiste en communications électroniques massives notamment de courrier
électronique sans sollicitation des destinataires à des fins
publicitaires ou malhonnêtes.
20 L. BLOCH et C. WOLFHUGEL, Op. Cit, p. 57.
20
2.5. Risques liés à la
sécurité d'un Wlan
L'étude de risques est une analyse qui tient compte de
l'identification des problèmes potentiels avec leurs solutions et
coûts associés.
2.5.1. Définition
Un risque est une probabilité qu'une menace exploite
une vulnérabilité. Autrement dit c'est une possibilité
qu'un fait dommageable se produise.
Menace x Vulnérabilté
R _
Contre mesure
Ø Menace : une menace représente une action
susceptible de nuire21 ;
Ø Vulnérabilité : c'est une faiblesse
inhérente à un système (software ou hardware).
Appelée parfois faille, elle représente le niveau d'exposition
face à la menace dans un contexte particulier ;
Ø Contre mesure : elle représente l'ensemble
des actions mises en oeuvre en prévention de la menace.
NB :
- Le risque est d'autant plus réduit que les
contre-mesures sont nombreuses ;
- Le risque est plus important si les
vulnérabilités sont nombreuses.
La Sécurité des Systèmes d'Information
est aujourd'hui un sujet important parce que le système d'information
est pour beaucoup d'entreprises un élément absolument vital. Les
menaces contre le SI entrent dans une des catégories suivantes :
atteinte à la disponibilité des systèmes et des
données, destruction de données, corruption ou falsification de
données, vol ou espionnage de données, usage illicite d'un
système ou d'un réseau, usage d'un système compromis pour
attaquer d'autres cibles. Les menaces engendrent des risques et coûts
humains et financiers : perte de confidentialité de données
sensibles, indisponibilité des infrastructures et des données,
dommages pour le patrimoine intellectuel et la notoriété. Les
risques peuvent se réaliser si les systèmes menacés
présentent des vulnérabilités.22
2.6. Quelques solutions contre le risque sur un
réseau local
ü Identifier et authentifier
Les personnes qui accèdent à une ressource non
publique doivent être identifiées ; leur identité doit
être authentifiée ; leurs droits d'accès doivent être
vérifiés au regard des habilitations qui leur ont
été attribuées : à ces trois actions correspond un
premier domaine des techniques de sécurité, les méthodes
d'authentification, de signature, de vérification de
l'intégrité des données et
21J-F. PILLOU et J-P. BAY, Tout sur la
sécurité informatique, Paris, Ed. Dunod, 2009, p.3. 22 L.
BLOCH et C. WOLFHUGEL, Op. Cit., p. 7-8.
21
d'attribution de droits. La sécurité des
accès par le réseau à une ressource protégée
n'est pas suffisamment garantie par la seule identification de leurs
auteurs.
V' Empêcher les intrusions
Mais ces deux méthodes de sécurité ne
suffisent pas, il faut en outre se prémunir contre les intrusions
destinées à détruire ou corrompre les données, ou
à en rendre l'accès impossible. Les techniques classiques contre
ce risque sont l'usage de pare-feu (firewalls) et le filtrage des
communications réseaux, qui permettent de protéger la partie
privée d'un réseau dont les stations pourront communiquer avec
l'Internet sans en être « visibles ».
V' Sauvegarder données et
documents23
La sauvegarde régulière des données et de
la documentation qui permet de les utiliser est bien sûr un
élément indispensable de la sécurité du
système d'information :
Ø Pour chaque ensemble de données il convient
de déterminer la périodicité des opérations de
sauvegarde en fonction des nécessités liées au
fonctionnement de l'entreprise ;
Ø Les supports de sauvegarde doivent être
stockés de façon à être disponibles après un
sinistre tel qu'incendie ou inondation : armoires ignifugées
étanches ou site externe ;
Ø Les techniques modernes de stockage des
données, telles que Storage Area Network (SAN) ou Network Attached
Storage (NAS), conjuguées à la disponibilité de
réseaux à haut débit, permettent la duplication de
données à distance de plusieurs kilomètres (voire plus si
l'obstacle financier n'est pas à considérer), et c'est
éventuellement en temps réel ou à intervalles très
rapprochés ; ce type de solution est idéal pour un site de
secours ;
Ø Les dispositifs et les procédures de
sauvegarde et, surtout, de restauration doivent être
vérifiés régulièrement (cf. la section suivante),
Etc.
V' Vérifier les dispositifs de
sécurité
Le dispositif de sécurité le mieux conçu
ne remplit son rôle que s'il est opérationnel, et surtout si ceux
qui doivent, en cas de sinistre par exemple, le mettre en oeuvre, sont eux
aussi opérationnels. Il convient donc de vérifier
régulièrement les capacités des dispositifs
matériels et organisationnels.
Les incidents graves de sécurité ne surviennent
heureusement pas tous les jours : de ce fait, si l'on attend qu'un tel
événement survienne pour tester les
23 L. BLOCH et C. WOLFHUGEL, Op. Cit., p. 16.
22
procédures palliatives, elles risquent fort de se
révéler défaillantes. Elles devront donc être
exécutées « à blanc » périodiquement, par
exemple en effectuant la restauration d'un ensemble de données à
partir des sauvegardes tous les six mois, ou le redémarrage d'une
application à partir du site de sauvegarde.
V' L'indispensable sécurité
physique24
Toute mesure de protection logique est vaine si la
sécurité physique des données et des traitements n'est pas
convenablement assurée. Il convient donc d'accorder un soin jaloux aux
points suivants :
Ø Qualité du bâtiment qui abrite
données et traitements, à l'épreuve des intempéries
et des inondations, protégé contre les incendies et les
intrusions ;
Ø Contrôles d'accès adéquats ;
Ø Qualité de l'alimentation électrique
;
Ø Certification adéquate du câblage du
réseau local et des accès aux réseaux extérieurs ;
la capacité des infrastructures de communication est très
sensible à la qualité physique du câblage et des connexions
;
Ø Pour l'utilisation de réseaux sans fil,
placement méticuleux des bornes d'accès, réglage de leur
puissance d'émission et contrôle des signaux en provenance et
à destination de l'extérieur.
V' Protéger le principal : système
d'exploitation
Afin d'être fiable, un système d'exploitation
digne de ce nom doit comporter des dispositifs et des procédures de
protection des objets qu'il permet de créer et de manipuler.
V' Vérification des droits, imposition des
protections
Il faut protéger les données et les processus
d'un utilisateur contre les processus des autres utilisateurs, protéger
le fonctionnement du système contre les processus des utilisateurs et
vice-versa, enfin protéger les uns des autres les processus d'un
même utilisateur, etc.
2.7. Mécanismes de sécurité d'un
WLAN
Pour la sécurité d'un réseau local sans
fil, nous avons les protocoles tels que : · · WEP
(Wired Equivalent Privacy)
C'est un protocole optionnel pour sécuriser un
système au niveau de la couche liaison de données du
modèle OSI. En effet, le WEP est chargé du cryptage des trames
802.11, utilisant l'algorithme symétrique RC4 avec des clés
d'une
24L. BLOCH et C. WOLFHUGEL, Op. Cit, p.35.
25 T. LOHIER et D PRESENT, Réseaux et
transmissions, protocoles, infrastructures et services, Paris,
6ème Ed., Dunod, 2016, p. 267-268.
23
longueur de 64 ou 128 bits. Ce dernier permet de crypter la
connexion par l'intermédiaire d'un mot de passe, qu'on appelle «
clé WEP ». Cependant le WEP a rapidement montré ses limites
laissant un niveau encore trop élevé de
vulnérabilité sur les réseaux WIFI. Il fut progressivement
remplacé par le WPA ;
v WPA (Wifi Protected Access)
Au départ, le WPA était une simple
amélioration du protocole WEP, mais le protocole s'est
étoffé au fil des versions. Le WPA2 a tout de même
été développé en parallèle pour continuer
à augmenter le niveau de protection des réseaux WIFI ;
v WPA2
Ce protocole s'est imposé comme le standard en termes
de sécurité des réseaux WIFI. Toutefois, des failles
existent encore à l'image de krack, une faille globale du WIFI
crypté en WPA2 fut détectée. C'est pour cette raison que
le WIFI a récemment annoncé la validation d'une nouvelle version
du protocole de sécurité, le WPA3 ;
v WPA3
Ce protocole est conçu pour réduire largement
des risques d'exposition d'un réseau aux attaques et augmentera par
conséquent la sécurité des utilisateurs, devenue un enjeu
majeur à l'heure où les cyber-attaques deviennent une monnaie
courante.
2.8. Les objectifs de la
sécurité25
Pour limiter les vulnérabilités (quelles que
soient les solutions, un système reste toujours vulnérable), la
sécurité informatique vise trois objectifs principaux :
1. L'intégrité : consiste
à garantir que les données n'ont pas été
altérées sur la machine ou durant la communication
(sécurité du support et sécurité du transport) ;
2. La confidentialité : consiste
à assurer que seules les personnes autorisées ont accès
aux ressources ;
3. La disponibilité : consiste
à garantir à tout moment l'accès à un service ou
à des ressources.
Un quatrième objectif peut être rajouté,
il s'agit de la non-répudiation qui permet de garantir qu'aucun des
correspondants ne pourra nier la transaction. Précisions que
l'authentification est un des moyens qui permet de garantir la
confidentialité.
24
Figure 9 : les 3 objectifs de la sécurité
2.9. Importance de la sécurité
La sécurité informatique protège
l'intégrité des technologies de l'information comme les
systèmes, les réseaux et les données contre les attaques,
les dommages, les accès non autorisés.
SECTION 2 : LE PORTAIL CAPTIF
Cette section décrit la fonctionnalité de
portail captif, qui permet de bloquer l'accès au réseau pour les
clients sans fil tant que la vérification de l'utilisateur n'a pas
été établie par le serveur radius.
La question de la sécurité est sans doute la
première que se pose une société lorsqu'elle se penche sur
le WiFi. Si l'on communique à travers les ondes, tout le monde peut
capter les communications, face à cette crainte, il existe à
présent des solutions très robustes pour rendre un réseau
sans fil tout aussi sécurisé qu'un réseau filaire.
1. Définition
Le portail captif est une technique consistant à
forcer les clients HTTP d'un réseau de consultation à afficher
une page web spéciale (le plus souvent dans un but d'authentification)
avant d'accéder à Internet normalement.
2. Fonctionnement
Le client se connecte au réseau par
l'intermédiaire d'une connexion filaire ou au point d'accès sans
fil pour du wifi. Ensuite un serveur DHCP lui fournit une adresse IP ainsi que
les paramètres de la configuration du réseau. Le client a juste
accès au réseau entre lui et la passerelle, cette dernière
lui interdisant, pour l'instant, l'accès au reste du réseau.
Lorsque le client va effectuer sa première requête de type web en
HTTP ou HTTPS la passerelle le redirige vers une page web d'authentification
qui lui permet de s'authentifier grâce à un login et un mot de
passe. Cette page est cryptée à l'aide du protocole SSL pour
sécuriser le transfert du login et du mot de passe. Le système
d'authentification va alors contacter une base
25
de données contenant la liste des utilisateurs
autorisés à accéder au réseau. Enfin le
système d'authentification indique si le client est authentifié
sur le réseau, finalement le client est redirigé vers la page Web
qu'il a demandé initialement, le réseau derrière la
passerelle/pare-feu lui est dorénavant accessible.
Figure 10. La place d'un portail captif
Sécuriser un réseau consiste donc à
prendre en compte tous les risques possibles, tels que les attaques
volontaires, les accidents, les défauts logiciels ou matériels,
ou encore les erreurs humaines et à les réduire autant que
possible.
Ø Le serveur de portail captif est déclaré
comme client dans la configuration du serveur Radius ;
Ø Le serveur Radius accepte les requêtes si elles
viennent du portail captif ;
Ø Le portail captif envoi comme identifiant le
login/password.
Il oblige les utilisateurs du réseau local à
s'authentifier avant d'accéder au réseau externe. Lorsqu'un
utilisateur cherche à accéder à l'internet pour la
première fois, le portail capte sa demande de connexion grâce
à un routage interne et lui propose de s'identifier afin de pouvoir
recevoir son accès. Cette demande d'authentification se fait via une
page web stockée localement sur le portail captif grâce au serveur
HTTP.
Comme nous l'avons vu, le pare-feu vise à filtrer les
flots de paquets sans empêcher le passage des flots utiles à
l'entreprise, flots que peut essayer d'utiliser un pirate. La structure de
l'entreprise peut être conçue de différentes
façons.
3. Présentation des solutions de contrôle
d'accès au réseau
Nous avons des solutions de contrôle d'accès au
réseau (NAC) libre et commerciales qui existent sur le marché ;
Netfilter, Pfsense, Ipcop, Endian Firewall, etc. qui sont libres et Palo Alto,
Cisco ASA, Sonic wall, Stone soft, etc. qui sont commerciales.
Dans notre cas d'étude nous allons utiliser une
solution libre Pfsense pour configurer le portail captif.
26
SECTION 3 : SERVEUR RADIUS
Le Remote Authentication Dial In User Service
(RADIUS), son nom peut être traduit par « service
d'authentification à distance pour des connexions d'utilisateurs
» est un protocole défini par l'IETF qui est le premier
organisme de normalisation internet, développant des standards ouverts
via des processus ouverts pour améliorer le fonctionnement d'Internet.
L'IETF est une grande communauté internationale ouverte de concepteurs
réseaux, d'opérateurs, de fournisseurs et de chercheurs soucieux
de l'évolution de l'architecture internet et du bon fonctionnement
d'internet.
Le protocole et le serveur Radius, qui servent avant tout
à identifier les utilisateurs d'un service. Ce protocole ne fait pas
partie de la norme 802.11 et il peut être utilisé dans bien
d'autres contextes que les réseaux sans fil. Cependant, il est tout
à fait central lorsque l'on met en oeuvre une architecture 802.1x, ce
qui est généralement le cas dans un réseau WiFi
d'entreprise protégé par les nouvelles solutions de
sécurité, le WPA, le WPA2 ou le WPA3.
1. Les fonctions du serveur Radius
Le serveur Radius a trois fonctions principales qui sont :
Authentication, Autorization, Accounting en anglais `'AAA en sigle»
traduit en français en Authentification, Autorisation et
Comptabilisation.
v L'authentification
La première fonction est de centraliser
l'authentification des utilisateurs qui cherchent à se connecter
à un réseau ou à un service quelconque26. Le
scénario élémentaire est le suivant
Figure 11 : Architecture Radius
v Un utilisateur souhaite accéder à un
réseau et pour cela il se connecte à un équipement qui
contrôle son accès : cet équipement s'appelle le
Network Access Server (NAS), c'est-à-dire le « serveur
d'accès au réseau » appelé client du
protocole Radius. Lorsque vous configurez un serveur Radius, faites attention
à ne pas confondre client et utilisateur ;
26 G. AURELIEN, Op. Cit., p. 307-308.
27
+ L'utilisateur fournit son identité au NAS, d'une
manière ou d'une autre : le protocole utilisé pour cela n'est pas
spécifié par RADIUS ; cela peut être n'importe quel
protocole ;
+ En utilisant le protocole RADIUS, le NAS communique alors
avec le serveur afin de valider l'identité de l'utilisateur. Si le
serveur RADIUS authentifie bien l'utilisateur, il en informe le NAS et celui-ci
laisse désormais l'utilisateur accéder au réseau.
Plusieurs NAS peuvent être configurés pour faire
appel au même serveur Radius et lui déléguer le travail
d'authentification des utilisateurs. De cette façon, il n'est pas
nécessaire à chaque NAS de posséder une copie de la liste
des utilisateurs : celle-ci est centralisée par le serveur
Radius27.
V' L'autorisation
Le rôle du protocole RADIUS ne s'arrête pas
à la simple authentification. En effet, lorsque le serveur informe le
NAS que l'utilisateur est bien authentifié, il peut en profiter pour
fournir au NAS toutes sortes de paramètres (on parle plutôt «
d'attributs ») utiles pour configurer la connexion de cet utilisateur. Par
exemple, il peut indiquer au NAS que cet utilisateur ne doit pas accéder
à telle ou telle partie du réseau.
V' La comptabilisation
La troisième et dernière fonction d'un serveur
Radius est de contrôler les connexions des utilisateurs. Voici comment
cela fonctionne : dès qu'un NAS a reçu du serveur la confirmation
de l'authentification d'un utilisateur accompagnée d'attributs
d'autorisation), il envoie une requête au serveur indiquant le
début de la session de l'utilisateur. Cette requête comporte de
nombreuses informations concernant la session et notamment :
+ L'identifiant de session (Acct-Session-Id) ;
+ L'identifiant de l'utilisateur (User-Name) ;
+ L'identifiant du NAS (NAS-Identifier) ;
+ L'adresse (MAC, en général) de l'utilisateur
(Calling-Station-Id) ; + L'adresse du NAS
(Called-Station-Id).
Le serveur enregistre ces informations ainsi que l'heure
exacte.
Lorsque l'utilisateur met fin à sa session, ou que le
NAS le déconnecte (ou encore si la connexion est coupée), le NAS
envoie une requête au serveur RADIUS afin de lui indiquer que la session
est terminée. Cette requête comporte à nouveau de
nombreuses informations au sujet de la session, parmi lesquelles on trouve en
général :
+ La durée totale de la session, en secondes
(Acct-Session-Time) ;
27G. AURELIEN, Op. Cit., p. 308.
28
+ Le volume total de données
téléchargées pendant la session, en nombre d'octets
(Acct-Input-Octets) ou en nombre de paquets (Acct-Input-Packets) ;
+ Le volume total de données envoyées pendant la
session, en nombre d'octets (Acct-Output-Octets) ou en nombre de paquets
(Acct-Output-Packets) ;
+ La cause de la fin de la session (Acct-Terminate-Cause), par
exemple la demande de l'utilisateur (User Request), la perte du signal (Lost
Carrier), la fin de la session (Session Timeout) ou encore une
inactivité trop longue (Idle Timeout) ;
+ Plus tous les attributs précédents :
Acct-Session-Id, User-Name, NAS-Identifier, Calling-Station-Id,
Called-Station-Id...
2. Critères d'authentification
Nous avons trois cas parmi les plus communément
répandus et les plus faciles à déployer :
y' Authentification avec l'adresse Ethernet (adresse
MAC)
L'adresse MAC de la carte Ethernet du poste de travail
identifie ce dernier. Cette adresse MAC n'est pas une preuve absolue
d'identité puisqu'il est relativement facile de la modifier et d'usurper
l'identité d'un autre poste de travail. Néanmoins, sur un
réseau filaire, cette adresse peut être suffisante puisque, pour
tromper le système d'authentification, il faudra tout de même
pénétrer sur le site, connaître une adresse MAC valide et
réussir à s'en servir.
y' Authentification par identifiant et mot de
passe
Ce type d'authentification correspond plutôt à
une authentification par utilisateur et suppose qu'il existe quelque part une
base de données qui puisse être interrogée par le serveur.
Plusieurs protocoles peuvent être mis en oeuvre pour assurer une
authentification par identifiant et mot de passe. Cependant, il convient
d'éliminer ceux pour lesquels le mot de passe circule en clair sur le
réseau ou bien est stocké en clair dans la base de
données. Le protocole 802.1X nous permettra de mettre en oeuvre des
solutions (EAP/PEAP ou EAP/TTLS) qui permettront de résoudre ces
problèmes.28
y' Authentification par certificat
électronique
Ce type d'authentification consiste à faire
présenter par le client un certificat électronique dont la
validité pourra être vérifiée par le serveur. Il
peut s'agir d'un certificat appartenant à un utilisateur. Dans ce cas on
parlera d'authentification par utilisateur. Mais il peut également
s'agir d'un certificat machine qui sera alors lié à la
machine.
28 G. BORDERES G., Op. Cit, p 17.
29
Dans ce travail nous allons gérer les accès au
réseau Wlan de l'entreprise avec le critère d'authentification
par identifiant et mot de passe.
3. Le protocole EAP29
Le protocole EAP (Extensible Authentication Protocol) est une
extension du protocole PPP, un protocole utilisé pour les connexions
à Internet à distance (généralement via un modem
RTC classique) et permettant notamment l'identification des utilisateurs sur l
réseau. Contrairement à PPP, le protocole EAP permet d'utiliser
différentes méthodes d'identification et son principe de
fonctionnement rend très souple l'utilisation de différents
systèmes d'authentification. EAP possède plusieurs
méthodes d'authentification, dont les plus connues sont :
EAP-MD5 : Authentification avec un mot de
passe ;
EAP-TLS : Authentification avec un certificat
électronique ; EAP-TTLS : Authentification du client
par login/password, met en oeuvre TLS Handshake puis TLS Record, le protocole
d'authentification du mot de passe circule dans le tunnel chiffré
EAP-PEAP : Authentification du client par login/password, met
en oeuvre TLS Handshake puis TLS Record, le protocole d'authentification du mot
de passe circule dans le tunnel chiffré.
Les types de paquets de base :
· EAP Request : Envoyé par le
contrôleur d'accès au client.
· EAP Response : Réponse du client
au contrôleur d'accès.
· EAP Success : Paquet envoyé au
client en fin d'authentification si elle est réussie.
· EAP Failure : Paquet envoyé au
client en fin d'authentification si elle est ratée.
Deux phases :
· TLS Handshake - Authentification des certificats ;
· TLS Record - Création d'un tunnel
chiffré.
4. Les protocoles AEP et radius
La compatibilité EAP dans Radius est
réalisée au moyen d'un attribut supplémentaire
EAP-Message
- Lorsque l'équipement réseau reçoit un
paquet EAP du poste utilisateur, il le copie dans un attribut EAP-Message,
lui-même copié dans un paquet Access-Request ;
29 J-F. PILLOU et J-P. BAY, Op. Cit, P.167.
30
- Lorsque le serveur Radius reçoit ce paquet il
extrait le contenu de EAP-Message et le passe à un module EAP pour
dérouler le protocole qu'il contient.
- Ce qui suppose que le serveur Radius dispose de ce module
EAP (qui ne fait pas partie du protocole Radius)
Le troisième chapitre se basera sur l'analyse de
l'existant et le planning prévisionnel.
Figure 12 : Protocoles EAP et radius 5.
Intérêt d'un serveur Radius
Le serveur Radius est le « moteur » de la
mobilité, c'est un élément structurant du réseau
:
· Authentifier les machines/utilisateurs pour
l'accès au réseau local ;
· Utilisable en filaire et sans-fil ;
· Placer les machines dans des sous-réseaux virtuels
;
· Plusieurs moyens d'authentification ;
· Initialiser les algorithmes de chiffrement des
communications (WPA) ;
· Les communications WiFi peuvent être
sécurisées ;
· Interfaçage avec des logiciels de portails captifs
;
· Authentification distante par redirection de
requêtes (proxy)
· Utilisable par d'autres types de serveurs (VPN)
Nous allons configurer FreeRadius3 Server dans Pfsense pour
le déploiement du serveur Radius, Pfsense étant le NAS de
FreeRadius3.
Conclusion partielle
Dans ce chapitre, avons parlé sur la
sécurité, un système d'information est
sécurisé s'il assure la confidentialité,
l'intégrité des données, la disponibilité du
système, la non-répudiation et l'authentification, cela implique
de définir une politique globale de la sécurité et
d'assurer la sécurité à tous les échelons : en
particulier aux niveaux organisationnel, humain, données, logiciels,
réseau et physique. Les droits des utilisateurs doivent être
restreints pour éviter qu'une personne connectée au
réseau, comme un visiteur ou même un employé, puisse tout
faire.
31
Chapitre III : ANALYSE DE L'EXISTANT ET LE
PLANNING PREVISIONNEL
Dans ce chapitre nous allons faire une analyse sur
l'entreprise choisie en présentant de manière brève
l'historique de l'entreprise, son rayon d'action, son organigramme, ensuite
critiquer l'existant et proposer des solutions.
3.1. Présentation de l'entreprise
Notre champ d'investigation est l'Organisation
Non-Gouvernementale de Développement Action pour la Promotion du
Bien-être Social (ONGD-APROBES). Nous allons présenter
dans cette partie l'historique, le rayon d'action, l'aspect
géographique, la structure organisationnelle et fonctionnelle et
l'organigramme de cette ONGD.
3.2. Historique
En septembre 2003, lors de l'Assemblée Constitutive,
les Co-Fondateurs de l'ONG « Actions pour la Promotion du Bien-être
Social » se sont convenus de partager l'idée de création
d'une ASBL avec toute personne intéressée, qui consentirait
d'adhérer à la vision de « la recherche du bien-être
social » qui les a animés. L'idée s'est
concrétisée par l'élaboration des statuts qui
sanctionnaient la mise sur pied de cette ASBL dénommée «
Actions pour la Promotion du Bien-être Social », en sigle «
APROBES ».
Au cours des 17 années d'existence d'APROBES, le
contexte humanitaire du Kasaï, la conjoncture économique et
l'environnement politique de la RD Congo, ont beaucoup évolué.
L'Assemblée extraordinaire du 03 février 2019 avait relevé
que le contexte a tellement évolué que le contenu des Statuts
élaborés en 2003 paraissait être en déphasage avec
les réalités du moment. Aussi a-t-elle recommandé que lors
de l'Assemblée Générale 2019, les statuts soient
révisés et actualisés.
3.3. Cadre géographique
L'Action pour la Promotion du Bien-Etre Social-ONG (APROBES) est
bornée :
· Au Nord par le siège provincial du parti politique
A.G.I.R ;
· Au Sud par le chemin de fer de la SNCC (rail) ;
· A l'Est par le complexe scolaire CEREA ;
· A l'Ouest par l'antenne de
télécommunication cellulaire Vodacom.
3.4. Organigramme
32
Figure 13 : Organigramme de l'APROBES
33
3.5. Description du réseau existant
Décrire un réseau existant, permet de comprendre
la nature du système actuel, Le but de l'analyse de l'existant est la
recherche des points forts et points faibles du système existant.
3.5.1. Etude des moyens de traitement des
informations
L'APROBES manipule dans son ensemble les informations dont
elle se sert entre ces différents départements et centres
d'exploitations.
1. Moyens matériels
Les équipements réseau, ou
périphériques réseau, sont les équipements
physiques nécessaires à la communication et à
l'interaction entre les appareils d'un réseau
informatique.de services et
tarifications associées pour l'accès Internet.
Au sein de l'APROBES nous avons trouvé un réseau
mis en place avec les matériels énumérés dans le
tableau ci-après :
N°
|
Matériels
|
Observation
|
1
|
Antenne
|
Microcom
|
2
|
Antenne
|
Connect Africa
|
3
|
Modem
|
HUDHES HT 2000
|
4
|
Routeur
|
LinkSYS E1200 (filaire et sans fil)
|
5
|
Routeur
|
TP-Link
|
6
|
Routeur
|
4G Smartbox
|
7
|
Switch
|
Link
|
8
|
Cable
|
UTP cat5
|
9
|
Imprimante avec Wifi et port RJ45
|
Canon et à jet d'encre
|
10
|
Ordinateur
|
Fixe et portable (HP, Acer, Dell)
|
11
|
Serveur
|
Base de données
|
Tableau 2 : Tableau des matériels
2. Moyens logiciels
Pour la réalisation des différentes tâches
au sein de l'entreprise, nous avons trouvé différents logiciels
entre autres :
N°
|
Logiciels
|
Observation
|
1
|
Power BI desktop + Office Access
|
Pour la gestion de la base de données
|
2
|
Microsoft office 2016
|
Pour la saisie
|
3
|
Anti-virus Kaspersky Security
|
Antivirus
|
4
|
Windows 10 et 8
|
Systèmes d'exploitation
|
Tableau 3 : Tableau des logiciels
34
3.6. Diagnostic du système existant
Le diagnostic est établi dans le but de rechercher des
solutions futures à des problèmes posés, à relever
les anomalies, les qualités et les défauts du système
existant.
1. Appréciation du réseau
existant
Au terme de l'analyse de l'existant, il convient d'avouer que
l'APROBES a au moins un système d'organisation bien défini du
point de vue fonctionnelle et organisationnelle.
Ø Un bon contrôle de matériel ;
Ø Une bonne circulation des informations et transparence
des documents entre les partenaires ;
Ø Une bonne collaboration et transmission des
informations entre eux.
2. Description de problèmes à
résoudre
Les problèmes rencontrés dans le réseau
existant sont les suivants :
Ø Aucun contrôle des activités sur le
réseau,
Ø L'accès aux ressources n'est pas restreint ;
Ø Pas de gestion centralisée des comptes des
utilisateurs et les droits d'accès associés ;
Ø Pas d'enregistrement des traces de chaque
utilisateur.
3.7. Architecture du réseau existant
Figure 15 : Architecture du réseau existant 3.8.
Propositions de solutions
Cette proposition de solution consiste à mettre en
place un système de sécurité, pour contrôler et
restreindre tous les accès aux ressources du réseau local de
l'entreprise (fichiers, site internet des bailleurs, etc.) en assurant la
sécurité des
35
ressources de l'entreprise tout en ajoutant un serveur radius
et un pare-feu dans l'ancienne architecture du réseau existant.
3.8.1. Matériels et logiciels à ajouter
pour le nouveau système
Pour la mise en place de la solution retenue, nous aurons
besoin d'un matériel supplémentaire hormis ceux trouvés
dans l'entreprise dans le but de déployer la solution en question, comme
nous l'avons souligné dans l'introduction que la solution sera
déployée dans un environnement libre Pfsense le portail captif et
le serveur radius seront configurés dans Pfsense, nous avons besoin d'un
serveur Pfsense dont ses caractéristiques sont dans le tableau
ci-après :
N°
|
Matériels
|
Caractéristiques
|
Prix unitaire
|
Prix total
|
1
|
Un pare-feu Pfsense
|
Marque HUNSN, 4Go Ram, 4 ports Lan, Wifi, port USB, HDMI,
128Go HDD, système d'exploitation prise en charge Windows, Linux etc.
|
320$
|
320$
|
2
|
Imprévu
|
-
|
32$
|
32$
|
3
|
Total général
|
|
352$
|
352$
|
Tableau 4 : matériels et logiciels à ajouter
3.9. La maquette de la nouvelle solution
Figure 16 : Architecture du réseau
36
3.10. Architecture logique du nouveau
réseau
Figure 17 : Architecture logique du réseau
3.11. Planning prévisionnel
La théorie des graphes est un outil de
modélisation et donc de résolution de problèmes,
utilisée dans un grand nombre de disciplines (mathématiques,
physiques, économie, etc.).30
Concrètement, elle s'applique dans des nombreux domaines
:
· Modélisation de réseaux électriques,
informatiques et télécommunication ;
· Résolution de problèmes de routage de
transport ;
· Résolution de problèmes de minimisation de
coûts ;
· Résolution de problèmes d'affectation
(emplois du temps, mutation, rotations d'équipes...).
Un projet doit avoir un début et une fin, cela
nécessite la mise en oeuvre de ressources humaines, financières
et matérielles pour sa réalisation. Ainsi, un projet qui
mène à terme est constitué de :
· Etude de faisabilité du projet ;
· Élaboration du projet ;
· Exécution du projet ;
· Implantation du projet ;
· Son exploitation.
3.11.1. Planification du projet
Le début d'un projet nécessite au
préalable la planification des tâches à réaliser
à l'aide des outils de planification reconnue en Recherche
Opérationnelle. La planification qui associe l'ordonnancement de
tâches a pour but :
30 A. TSHIKUTU BIKENGELA, J. KAMBA KAFUNDI, H.
KANKOLONGO MALULA, N. TSHILUMBA MONANSESE « Etude de la structure de
graphes dans le problème de cheminement optimal : Application des
algorithmes de Richards BELLMAN », in Revue de l'UKA, vol7-3, n.6,
(novembre 2015), P.103.
31 V. KASEKA KATADI, « Etude de
faisabilité de la mise en place d'un Data center à
l'Université Notre-Dame du Kasayi », in Revue de l'UKA, vol9,
n.17-18, (2021), P.177.
37
· La détermination de date de début et de fin
de chaque tâche ;
· La définition des tâches prioritaires
à réaliser pour ne pas compromettre la durée de
réalisation du projet.
3.11.2. Méthode d'ordonnancement
L'ordonnancement permet d'organiser un planning optimal des
tâches, mais également d'indiquer celles des tâches qui
peuvent souffrir de retard sans compromettre la durée totale du projet.
D'où, il s'agit d'ordonner dans le temps un ensemble d'opérations
nécessaires contribuant à la réalisation d'un projet.
Cependant, pour procéder à l'ordonnancement des tâches, il
faut que chaque tâche élémentaire, lister les
antérieures, au vu des informations collectées sur le terrain et
sélectionner les seules tâches immédiatement
antérieures. Ainsi, le planning doit permettre l'identification de
l'ordonnancement des tâches du projet31.
La réalisation d'un projet nécessite souvent une
succession des tâches auxquelles s'attachent certaines contraintes :
- De temps : délai à respecter
pour l'exécution des tâches ;
- D'antériorité : certaines
tâches doivent s'exécuter avant d'autres ; - Production :
temps d'occupation du matériel ou des hommes qui
l'utilisent.
Il existe plusieurs méthodes d'ordonnancement, mais les
plus utilisées sont :
§ Le diagramme de GANT T ;
§ La méthode PERT ;
§ La méthode Potentielle Métra (MPM).
Dans le cadre de l'élaboration du planning
prévisionnel de notre projet, nous utiliserons la méthode MPM.
La méthode MPM a pour but de planifier la durée
d'un projet, aussi nous devons mener des calculs sur le graphe afin d'en
déduire des renseignements sur son exécution.
3.11.3. Calcul des dates au plus tôt et date aux
plus tard
· La date de début au plus tôt d'une
tâche
Elle est obtenue en cumulant la durée des tâches
qui précèdent sur la séquence la plus longue. On
initialise le sommet DEBUT avec une date au plus Tôt = 0. Date au plus
tôt de la tache j = Max (date au plus tôt de i + Durée Ti,
j) pour tous les prédécesseurs i de j.
· Les dates au plus tard
C'est la date à laquelle doivent être
exécutées les tâches sans remettre en cause la durée
optimale de fin du projet. On initialise à l'étape terminale, le
dernier sommet par la date au plus tard = date au plus tôt.
38
3.11.4. Analyse des tâches
Le tableau ci-dessous donne les différentes
tâches, leurs durées et les relations d'antériorités
de chaque tâche indispensable à la réalisation de notre
projet.
Tâches
|
Description
|
Durée (en jours)
|
Relations d'antériorités
|
A
|
Prise de contact sur terrain
|
2
|
-
|
B
|
Analyse du réseau existant
|
3
|
A
|
C
|
Critique du réseau existant
|
2
|
A, B
|
D
|
Choix des matériels
|
2
|
C
|
E
|
Achat des matériels
|
5
|
D
|
F
|
Installation des matériels
|
2
|
E
|
G
|
Configuration de Freeradius3 et portail captif, test de la
connexion internet avec Pfsense
|
8
|
E, F
|
H
|
Jeu d'essai (Authentification, Autorisation et
comptabilisation)
|
2
|
G
|
I
|
Conception du catalogue
|
2
|
H
|
J
|
Formation des utilisateurs
|
5
|
H
|
|
Tableau 5 : tableau des tâches
39
3.11.4.1. Le graphe MPM (Méthode des Potentiels
de Métra)
24
H
31
Z
G
16
J
26
31
16
26
9
E
9
5
29
I
24
26
5
5
0
0
C
A
2
B
7
D
7
2
F
Figure 18 : Le graphe MPM
Le chemin critique est représenté par la ligne
noire enfoncée, les tâches critiques sont : {A, B, C, D, E, F, G,
H, J}, sont des tâches à exécuter tout en respectant leurs
durées d'exécutions pour ne pas dépasser la durée
exacte du projet. La durée de ce projet est de 31 jours.
40
Conclusion partielle
Dans ce chapitre, nous avons présenté
l'entreprise (APROBES), nous avons analysé l'existant et nous l'avons
critiqué, après notre diagnostic nous avons opté pour la
mise en place d'un système de sécurité permettant de
minimiser le risque dans le système, enfin nous avons
présenté notre planning prévisionnel de la
réalisation du projet où nous avons déterminé les
différentes tâches et leurs relations
d'antériorités,
Le quatrième chapitre fera l'objet de
déploiement de la solution maintenue.
41
Chapitre IV : DEPLOIEMENT DE LA SOLUTION
Les systèmes de contrôle d'accès
contrôlent l'identité réelle des utilisateurs qui ont
accès à vos systèmes, vérifient que les
tâches qu'ils réalisent sont autorisées, les
empêchent d'infecter vos systèmes avec des virus et autres
programmes malveillants, et de voler des informations confidentielles ou d'y
accéder. Les outils d'accès regroupent des systèmes pour
l'authentification, la gestion des identités, les autorisations, les
noms d'utilisateurs et les mots de passe.32
Au niveau de cette dernière partie, nous nous
intéressons à la réalisation de la solution retenue, les
outils utilisés pour la réalisation de ce projet ainsi que
quelques interfaces.
4.1. Les outils et logiciels utilisés pour la
réalisation du projet
Dans l'élaboration de notre projet nous avons
utilisé les matériels et logiciels ci-après :
- L'hyperviseur VirtualBox ;
- Le pare-feu et Freeeadius3 server (serveur radius) configurer
via Pfsense ;
- Un ordinateur portable de 6Go Ram, 320Go capacité
disque dur et 1.6Ghz la puissance du processeur ;
- Et un Pocket Wifi comme point d'accès.
4.2. L'hyperviseur VirtualBox
VirtualBox est le logiciel de virtualisation gratuit, open
source et multiplateforme d'Oracle. Celui-ci permet d'héberger une ou
plusieurs machines virtuelles, avec des systèmes d'exploitation
différents33.
Cet hyperviseur nous a permis à faire différents
types de virtualisation
- Virtualisation des systèmes d'exploitation Ubuntu
(utilisateur) ; - Virtualisation de pare-feu Pfsense avec FreeRadius3.
Un pare-feu empêche un accès non autorisé au
réseau34.
Aujourd'hui, les noms d'utilisateurs et les mots de passe
sont les clés qui ouvrent les portes du royaume informatique. Vous avez
besoin de ces deux éléments pour accéder à la
machine que vous souhaitez utiliser, deux autres pour aller sur le
réseau de l'entreprise.35
4.3. Freeradius3
Freeradius est le logiciel par excellence pour mettre en
place un serveur RADIUS et authentifier les clients avec un nom d'utilisateur,
un mot de passe et un certificat numérique, afin de configurer des
réseaux WiFi avec WPA2 ou WPA3-
32 J. WILEY et SONS, Sécurité informatique
pour les nuls, Chichester, Ed. PME-PMI, p.33.
33
Https:// www.virtualbox.org,
consulté le 20/08/2022 à 19h51
34 Idem.
35 J. WILEY et SONS, Op. Cit, p. 34.
42
Enterprise, en utilisant différents protocoles tels
que PEAP, TLS, TTLS et MSCHAPv2 parmi autres.
4.4. Mise en place d'un serveur radius pour le
Wifi
Lorsque nous parlons de réseaux WiFi, nous utilisons
généralement WPA2 ou WPA3-Personal, où nous utilisons le
même mot de passe pour chaque appareil. Cette clé est
pré-partagée, c'est-à-dire que tous les clients WiFi qui
souhaitent se connecter doivent la connaître. Ces types de réseaux
sont généralement attaqués par la force brute ou par
dictionnaire, bien que logiquement les réseaux WPA3 soient plus
sécurisés et résistent mieux aux différentes
attaques. Si nous montons un serveur RADIUS, nous pouvons configurer notre
routeur WiFi ou point d'accès WiFi pour utiliser l'authentification WPA2
/ WPA3-Enterprise, où nous n'aurons pas de clé
pré-partagée pour tous les utilisateurs, mais chaque utilisateur
aura son propre nom d'utilisateur et mot de passe pour accéder au
réseau WiFi.
Nous allons configurer un serveur RADIUS à partir de
FreeRadius3 dans pfSense pour authentifier les clients sans fil.
4.5. Présentation de Pfsense
Pfsense sécurise les systèmes d'information en
contrôlant l'ensemble des échanges effectués sur le
réseau, réalisée à partir d'une distribution BSD
(FreeBSD) lui garantissant ainsi un niveau élevé de
sécurité informatique et de fiabilité, la distribution
Pfsense permet le déploiement d'un pare-feu, d'un routeur, ainsi que
d'un portail captif complet et adaptés aux
professionnels.36
La fonction principale du pare-feu est de stopper les menaces
externes en les empêchant de se propager aux PC de votre réseau
d'entreprise, endommageant les données et les appareils, en analysant le
trafic Web entrant sur votre réseau d'entreprise et en le bloquant quand
et s'il est malveillant.
En règle générale, le service de pare-feu
géré comprend :
· Contrôle des applications : bloquer ou limiter
les applications ou fonctionnalités spécifiques pour maximiser la
productivité des employés ;
· Filtrage du contenu Web : bloquer l'accès aux
sites Web malveillants ou répréhensibles en exploitant une base
de données de menaces qui classe les sites Web en fonction de leur
contenu ;
· Grâce à un pare-feu, vous pouvez
également filtrer le trafic sortant vers Internet, en créant de
véritables règles de navigation et en bloquant l'accès aux
contenus indésirables et / ou dangereux.
36
Https://www.Pfsense.org,
consulté le 20/08/2022 à 19h51
43
4.6. Les possibilités de pfSense
Cette solution de sécurité réseau offre
nativement de nombreuses possibilités. En voici les principaux
composants :
· Pare-feu ;
· Contrôle d'accès par adresses MAC ou
authentification RADIUS ;
· Routeur Lan ;
· Routeur Wan ;
· Portail captif ;
· Serveur de proxy ;
· Serveur DNS ;
· Serveur DHCP ;
· Serveur VPN ;
· Serveur DMZ ;
· IP virtuelles ;
· etc.
Dans la réalisation de notre solution nous n'allons
utiliser que le serveur Radius et le portail captif dans Pfsense.
v Plan d'adressage
Afin que le serveur radius puisse communiquer avec le pare-feu
et le client effectuant la vérification, il est nécessaire de
fournir son adresse IP.
Notre plan d'adressage se présente de la manière
suivante :
- Adresse du réseau local : 192.168.10.0/24
- Adresse de Freeradius3 (en LAN) :192.168.10.1/24 : il s'agit de
l'adresse de
Pfsense comme nous n'avons pu installer Windows server.
- Adresse du pare-feu Pfsense (en LAN) :192.168.10.1/24
- Adresse du pare-feu Pfsense (en WAN) : 192.168.0.102/24
- Plage d'attribution des adresses (en LAN) : 192.168.10.150/24
à 192.168.10.200/24
4.7. Voici quelques interfaces de la
configuration
Interface d'installation de Pfsense.
Figure 19 : Installation de Pfsense.
44
Fenêtre de configuration et d'attribution par
défaut des adresses IP aux interfaces WAN et LAN par Pfsense.
Figure 20 : Fenêtre de configuration de Pfsense.
Fenêtre de la nouvelle configuration des interfaces
réseaux de Pfsense et de la définition de la passerelle par
défaut en local
Figure 21 : Nouvelle configuration des interfaces
réseaux
Fenêtre d'accès à la page web de
configuration graphique de Pfsense sécurisée
Figure 22 : Fenêtre d'accès à l'interface
graphique de Pfsense
45
Un résumé concernant la première
configuration faite entre autre le nom attribué au pare-feu,
l'utilisateur connecté au pare-feu, le système utilisé,
bios, la version du pare-feu, etc.
Figure 23 : Fenêtre qui résume la première
configuration
Après cette étape nous passons à la
modification d'autres paramètres qui sont au départ
configurés par défaut, nous commençons par l'activation du
protocole HTTPS(SSL/TLS) pour sécuriser le mot de passe que
l'administrateur se sert pour se connecter à l'interface web de pfSense
clique sur menu System >Advanced.
Figure 24 : Fenêtre d'activation du protocole
HTTPS(SSL/TLS)
46
La configuration du routage (gateway) qui nous permet de
configurer la passerelle par défaut qui va nous permettre
d'accéder à l'internet pour le faire cliquer sur le menu
System>Routing
Figure 25 : Configuration du routage Configuration de
l'interface wan
Pour configurer l'interface WAN il faut cliquer sur le menu
Interfaces > WAN et modifier les paramarètres
déjà configurés par défauts entre autres :
Enable : Activer cette interface
Description :WAN
IPv4 configuration Type : Static IPv4
IPv6 configuration Type : None
Dans l'interface Static IPv4 Configuration
saisir l'adresse IPv4 et le
masque du pare-feu en WAN dans notre cas 192.168.0.102/24
IPv4 Upstream gateway : 192.168.0.1 l'adresse de
notre passerelle.
47
Figure 26 : Configuration de l'interface WAN
Configuration de l'interface lan
Pour configurer l'interface WAN il faut cliquer sur le menu
Interfaces > LAN et modifier les paramarètres
déjà configurés par défauts entre autres :
Enable : activer cette interface
Description :LAN
IPv4 configuration Type : Static IPv4
IPv6 configuration Type : None
Dans l'interface Static IPv4 Configuration
saisir l'adresse IPv4 de
pfsense en local
IPv4 Upstream gateway : none comme nous sommes
en local.
Figure 27 : Configuration de l'interface LAN
Figure 28 : Fenêtre de configuration des règles du
pare-feu l'interface LAN
48
Configuration des regles de pare-feu de l'interface
lan
Action : Pass
Interface : LAN
Address Family : IPv4 pour la première
règle en IPv4 et IPv6 pour la 2ème
règle
Protocol : TCP/UDP
Source : LANnet
Destination : HTTPS
49
Résultat de la configuration des rgèles de
pare-feu
Figure 29 : Résultat après configuration
Test de la connection entre Pfsense et le point d'accès
4GPocketWifi
Figure 30 : commande Ping pour le test
Test de la connection entre l'utilisaeur possédant le
système d'exploitation Ubuntu via l'invite de commande et l'internet
(google).
Figure 31 : Test entre utilisateur et l'internet
50
Test de navigation internet avec un navigateur
Figure 32 : Test de la connexion avec un navigateur
Après la configuration précédente et
différents tests fait nous passons au téléchargement du
package freeradius3.
Figure 33 : Installation complète de FreeRadius3
Configuration du serveur radius accéder au menu
Services >FreeRADIUS>Interface
Figure 34 : Configuration des interfaces Radius
51
Configuration du type d'authentification ou tunnel de
sécurité par défaut c'est EAP/md5 mais dans notre travail
nous utilisons EAP/TTLS et EAP/PEAP-MSCHAPv2 pour sécuriser
l'échange login/mot de passe que l'utilisateur saisi entre le portail
captif et le serveur radius.
Figure 35 : Type de protocole d'authentification Sélection
du serveur Radius pour l'authentification des utilisateurs
Figure 36 : Serveur d'authentification
52
Création des utilisateurs menu System>User
Manager
Figure 39 : Test d'authentification d'un utilisateur au serveur
Radius
Figure 37 : Interface de création des utilisateurs
Création d'un groupe de tous les utilisateurs
Figure 38 : Interface de création d'un groupe
Test d'un utilisateur créé pour s'authentifier
via le serveur radius, menu Diagnostics> Authentication,
saisir le nom de l'utilisateur et son mot de passe puis cliquer sur Test
voilà le résultat du test.
53
Après la configuration du serveur Radius nous passons
à la configuration du portail captif menu Services> Captive
Portal
c
Figure 40 : Figure du portal captif
Connexion d'un utilisateur avec une fausse identité et non
autorisé à se connecter
Figure 41 : Interface d'authentification (mot de passe
correcte)
Si l'utilisateur a saisi de données correctes lors de
l'authentification nous pouvons voir le nombre des utilisateurs
connectés via Services > captive Portal
Figure 42 : Interface du portail captif
54
Cette interface montre l'utilisateur connecté et l'heure
à laquelle il se connecté au réseau cliquer sur
Status > Captive Portal
Figure 43 : Noms utilisateurs connectés et heure
Après l'installation de package Squid qui joue le
rôle d'un serveur proxy qui est un serveur intermédiaire entre les
postes utilisateurs et l'internet (squid qui donne le rapport de
comptabilisations des utilisateurs), nous l'avons configuré pour
enregistrer les requêtes effectuées par tous les
postes clients, cliquer sur Services > Squid Proxy
Server.
Figure 44 : Configuration de squid
55
Toujours dans la même interface nous avons bloqué
les sites indésirables dans l'entreprise cliquer sur
ACL>Blacklist
Figure 45 : Bloquer les sites
Lorsque l'utilisateur va essayer de se connecter au site non
autoriser voilà le résultat
Figure 46 : interface d'un site bloquer
Nous pouvons ici voir le rapport d'accès utilisateur
pour le mois d'octobre, cliquer sur Status > Squid Proxy Reports
> Open Lightsquid, s'authentifier pour avoir accès à
cette interface.
Figure 47 : Rapport d'accès utilisateur
56
En cliquant sur utilisateur nous pouvons voir les sites qu'il a
eu à accéder et la consommation en octets des ressources pour
l'utilisateur en question.
Figure 48 : Sites accédés par l'utilisateur
4.8. Problèmes rencontrés
Comme dans tout projet, il y a eu des moments difficiles
durant plusieurs phases d'avancement.
Nous tenons ici à signaler les majeurs problèmes
rencontrés :
Ø La difficulté de choisir un firewall
adéquat à notre solution et efficace à cause du manque de
documentation ;
Ø La mauvaise connexion lors de
téléchargements de paquets manquant dans Pfsense et lors de la
configuration du service (freeradius3) ;
Ø Problème d'établissement de la
connexion entre les clients et l'internet en passant par le pare-feu Pfsense
tout en ayant été authentifiés et autorisés par le
serveur radius ;
Ø Manque des matériels pour configurer
physiquement les serveurs et les clients.
Conclusion partielle
Dans ce chapitre, nous avons présenté
l'environnement de travail qui nous a permis à mettre en place la
solution maintenue. Nous avons aussi abordé les test et validation de
sécurité offerte par les outils utilisés et les
problèmes rencontrés tout au long de la phase de
réalisation de ce projet.
57
CONCLUSION GENERALE
Ce travail consiste à mettre en place une plateforme
de contrôle d'accès et les droits des utilisateurs du
système qui a pour objectif de renforcer la sécurité des
entreprises, le développement d'utilisation d'Internet a permis à
beaucoup d'entreprises d'ouvrir leurs systèmes d'information à
leurs partenaires, sur ce, il s'avère donc essentiel de connaitre les
ressources de l'entreprise à protéger et ainsi maitriser le
contrôle d'accès.
Ce travail a consisté en premier lieu à
étudier les besoins de sécurité pour une entreprise pour
pouvoir trouver une solution pour chaque besoin et pour parer contre toute
nouvelle menace.
Nous avons tout au long de notre travail mis en place un
portail captif avec authentification radius pour la gestion des accès
sécurisés à un réseau WLAN d'une entreprise, cette
sécurité va limiter l'accès des utilisateurs au
réseau de l'entreprise donc, si un client veut se connecter aux
ressources de l'entreprise, il doit s'authentifier en premier lieu afin
d'être autorisé ou pas à se connecter au réseau de
l'entreprise.
En outre, ce projet était bénéfique sur
le plan professionnel et technologique et c'était l'occasion pour
améliorer nos connaissances et acquérir de nouveaux concepts dans
le domaine de la sécurité informatique.
Pour clore, comme tout travail scientifique, nous n'avons pas
la prétention de réaliser un travail qui ne manque pas
d'imperfections et suggestion de la part de différents lecteurs afin de
le rendre meilleur.
58
BIBLIOGRAPHIE
Ø Ouvrages
1. ATELIN P., Wifi. Réseaux sans fil 802.11
. · Technologie-Déploiement, Sécurisation, Paris,
second Ed., ENI, 2003.
2. AURELIEN G., Wifi professionnel, la norme 802.11, le
déploiement, la sécurité, Paris,
3ème édition Dunod, 2009.
3. BLOCH L. et WOLFHUGEL C., Sécurité
Informatique, Principes et méthodes, Paris, 2ème
édition Eyrolles, Paris, 2007.
4. CHEY C, Sécurité réseaux pour les
nuls, New-York, first interactive, 2003.
5. CLAUDE B., Etude pour la mise en oeuvre d'un
WLAN, Paris, Edition ENI, 2015.
6. DI GALLO F., « Wifi L'essentiel
qu'il faut savoir... », Extraits de source diverses
Récoltées en 2003.
7. JEROME A., Projet de Semestre : Réseaux sans
fil, Université de Genève, 2ème
édition 2006-2007.
8. LOHIER T. et PRESENT D., Réseaux et
transmissions, protocoles, infrastructures et services, Paris,
6ème Ed., Dunod, 2016.
9. PILLOU J-F et BAY J-P, Tout sur la
sécurité informatique, Paris, Ed. Dunod, 2009.
10. PUJOLLE G., Les réseaux, Paris,
5ème Ed. Eyrolles, 2006.
11. WILEY J. et SONS, Sécurité informatique
pour les nuls, Chichester, Ed. PME-PMI.
Ø Articles de revues
12. KASEKA KATADI V., « Etude de faisabilité
de la mise en place d'un Data center à l'Université Notre-Dame du
Kasayi », in Revue de l'UKA, vol9, n.17-18, (2021).
13. KAZADI MULUMBA P., « La cybercriminalité
et la gestion des transactions bancaires », in Revue de l'UKA, vol5,
n.9-10, (mai-novembre 2017).
14. TSHIKUTU BIKENGELA A., KAMBA KAFUNDI J., KANKOLONGO
MALULA H., TSHILUMBA MONANSESE N. « Etude de la structure de graphes
dans le problème de cheminement optimal . · Application des
algorithmes de Richards BELLMAN », in Revue de l'UKA, vol7-3, n.6,
(novembre 2015).
Ø Sites internet
15.
Https:// www.virtualbox.org.
16.
Https://www.Pfsense.org
59
TABLE DES MATIERES
EPIGRAPHE I
IN MEMORIAM II
DEDICACE III
REMERCIEMENTS IV
LISTE DES ABREVIATIONS V
LISTE DES FIGURES VI
INTRODUCTION 1
1. Problématique 2
2. Hypothèse du travail 2
3. Choix et intérêt du sujet 2
3.1. Choix du sujet 2
3.2. Intérêt du sujet 3
4. Méthodes et techniques utilisées 3
4.1. Les méthodes 3
4.2. Les techniques 3
5. Délimitation du sujet 4
6. Subdivision du travail 4
Chapitre I : NOTIONS SUR LES RESEAUX SANS FIL 5
1.1. Définition du réseau sans fil 5
1.2. Typologie des réseaux sans fil 5
1.2.1. WPAN (Wireless Personnal Area Network) 5
1.2.2. WLAN (Wireless Local Area Network) 5
1.2.3. WMAN (Wireless Metropolitan Area Network) 6
1.2.4. WWAN (Wireless Wide Area Network) 6
1.3. Différentes technologies 7
1.3.1. Bluetooth 7
1.3.2. Les réseaux WiMedia, UWB et WUSB 7
1.3.3. Les réseaux ZigBee 8
1.3.4. Infrarouge 8
1.3.5. Lazer 8
1.3.6. Les ondes radios 8
1.3.7. WIFI 8
1.3.8. Les réseaux WiMax 9
1.4. Différentes normes des standards IEEE 10
60
1.5. Présentation de la norme 802.11 (wifi) 10
1.6. Mode de fonctionnement de WLAN 11
1.7. Equipements d'un réseau Wlan 12
1.7.1. Les adaptateurs 12
1.7.2. La connectique 12
1.7.3. Le point d'accès 13
1.7.4. Les périphériques de bureautique 13
1.7.5. Les antennes wifi 13
1.8. Application de Wlan 13
1.8.1. L'extension du réseau d'entreprise 13
1.8.2. Le wifi à domicile 14
1.8.3. Les hotspots 14
1.8.4. Le WiFi communautaire 15
1.8.5. Le WiFi dans l'industrie 15
1.9. Avantages et inconvénients de Wlan 15 Chapitre II
: LA SECURITE INFORMATIQUE, LE PORTAIL CAPTIF ET LE SERVEUR
RADIUS 17
SECTION 1 : LA SECURITE INFORMATIQUE 17
2.1. Définition 17
2.2. Sortes de sécurité de WLAN 17
2.3. Les attaques d'un réseau 18
2.4. Types de programmes malveillants 18
2.5. Risques liés à la sécurité d'un
Wlan 20
2.6. Quelques solutions contre le risque sur un réseau
local 20
2.7. Mécanismes de sécurité d'un WLAN 22
v WEP (Wired Equivalent Privacy) 22
v WPA (Wifi Protected Access) 23
v WPA2 23
v WPA3 23
2.8. Les objectifs de la sécurité 23
2.9. Importance de la sécurité 24
SECTION 2 : LE PORTAIL CAPTIF 24
SECTION 3 : SERVEUR RADIUS 26
1. Les fonctions du serveur Radius 26
2. Critères d'authentification 28
3. Le protocole EAP 29
61
4. Les protocoles AEP et radius 29
5. Intérêt d'un serveur Radius 30
Chapitre III : ANALYSE DE L'EXISTANT ET LE PLANNING PREVISIONNEL
31
3.1. Présentation de l'entreprise 31
3.2. Historique 31
3.3. Cadre géographique 31
3.4. Organigramme 32
3.5. Description du réseau existant 33
3.5.1. Etude des moyens de traitement des informations 33
1. Moyens matériels 33
2. Moyens logiciels 33
3.6. Diagnostic du système existant 34
1. Appréciation du réseau existant 34
2. Description de problèmes à résoudre
34
3.7. Architecture du réseau existant 34
3.8. Propositions de solutions 34
3.8.1. Matériels et logiciels à ajouter pour le
nouveau système 35
3.9. La maquette de la nouvelle solution 35
3.10. Architecture logique du nouveau réseau 36
3.11. Planning prévisionnel 36
3.11.4.1. Le graphe MPM (Méthode des Potentiels de
Métra) 39
Chapitre IV : DEPLOIEMENT DE LA SOLUTION 41
4.1. Les outils et logiciels utilisés pour la
réalisation du projet 41
4.2. L'hyperviseur VirtualBox 41
4.3. Freeradius3 41
4.4. Mise en place d'un serveur radius pour le Wifi 42
4.5. Présentation de Pfsense 42
4.6. Les possibilités de pfSense 43
v Plan d'adressage 43
4.7. Voici quelques interfaces de la configuration 43
4.8. Problèmes rencontrés 56
CONCLUSION GENERALE 57
BIBLIOGRAPHIE 58
|