EPIGRAPHE
« L'intégrité est une composante
essentielle de la sécurité. Et pas seulement en informatique
!»
Didier Hallépée
II
IN MEMORIAM
A mon défunt père Josué TSHIPETA BAKAJIKA et
ma défunte mère Mado LUSAMBA KALAMBA qui sont dans
l'au-delà, sans nul doute auraient, par ses jours contribués
à mon existence.
Zacharie MAMBATSHIPETA
III
DEDICACE
A mes parents MAMBA Zacharie et Godelieve NYEMBA pour leur
soutien incessant, Dieu seul vous récompensera.
Zacharie MAMBA TSHIPETA
IV
REMERCIEMENTS
Nous voici au terme de ce travail, mais aussi de notre
deuxième cycle de formation à l'Université Notre-Dame du
Kasayi (UKA) en sigle. Ainsi, nous avons pu rédiger ce travail
grâce à l'amour, aux encouragements et au soutien de plusieurs
personnes qui méritent notre reconnaissance.
En premier lieu, nous remercions notre Dieu le Roi des rois
pour son amour et ses actes qu'il accomplit tout le jour dans notre vie. Ses
bénédictions nous ont permis de franchir ce pas non seulement
d'enseignement supérieur et universitaire mais aussi d'obtenir ce titre
de licencié.
Nos remerciements vont à toutes nos autorités
académiques de l'Université Notre-Dame du Kasayi (UKA) en
sigle.
Nos sentiments de gratitude et de remerciement s'adressent
d'abord au Professeur Jean-Marie KABASELE TENDAY qui malgré ses
multiples occupations, a accepté de diriger ce travail comme
étant notre directeur et aussi notre Co-directeur Chef de travaux
Bernard KABUATILA.
Nous remercions ensuite tous les Professeurs, Chefs de travaux
et Assistants de la faculté d'Informatique, pour avoir contribué
d'une manière ou d'une autre à ce que nous devenons
aujourd'hui.
A nos parents MAMBA Zacharie et NYEMBA Godelieve qui ont
trouvé le courage de nous tenir mains fortes pour nos études
quelles que soient les difficultés encourues ; que le tout puissant vous
protège et vous guide. Nos remerciements également à mon
oncle André MUYAYA.
Un grand merci à nos soeurs et frères dont
Rebecca MUSHIYA, Julienne TSHIYA, Assy MASENGU, Elisé MBOMBO, Alexandre
TSHIAMA, Christine TSHISUMBA, Marthe MIANDA, Benjamin NGANDU, Gibert MBIYE,
José KABONGO, Louis NDAYE, Alain KALAMBA pour les conseils qu'ils ne
cessaient de nous prodiguer à notre égard et Pour leurs soutiens
et encouragements.
Nos gratitudes s'adressent également à mes amis
et connaissances : Stanis BAKAFUA, Joseph KATUKA, Isaac KATAMBWE,
Léonard BAKAJIKA, Julien MUAMBA, Bertin MAYI, Temps-Dieu MULOMBO, Samuel
KENGELA, Charlène NDAYA ... pour leurs idées qui nous ont permis
de surmonter une période difficile.
Que tous ceux qui n'ont pas été cités
trouvent ici l'expression de notre profonde gratitude.
Zacharie MAMBA TSHIPETA
V
LISTE DES ABREVIATIONS
AAA Authentication Autorisation and
Accounting
ADSL Asymmetric Digital Subscriber Line
AP Access Point
BDD Base de données
BSA Basic Service Area
BSS Basic Service Set
DHCP Dynamic Host Configuration Protocol
DMZ Delimitaize Zone
DNS Domain Name Server
DOD Departement of Defense
FAI Fournisseur d'Accès Internet
HTTPS Hyper Text Transfert Protocol
IBSS Independent Basic Service Set
IEEE Institute of Electrical and Electronics
Engineers
IETF Internet Engineering Task Force
IP Internet Protocol
NAS Network Access Server
NAT Network Address Translation
NPS Network Policy Server
RADIUS Remote Authentication Dial In User
Service
SI Système d'information
SSL Secure Sockets Layers
TCP Transmission Control Protocol
WEP Wired Equivalent Privacy
WIFI Wireless Fidelity
WIMAX Worlwide Interoperability for Microware
Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitain Area Network
WPA Wifi Protected Access
WPAN Wireless Personal Area Network
WUSB Ultra Wide Band
WWAN Wireless Wide Area Network
VI
LISTE DES FIGURES
Figure 1 : Appareil faisant partie du réseau UWB
Figure 2 : les réseaux WiMax
Figure 3. Un réseau Infrastructure composé d'une
seule cellule (BSS)
Figure 4. Plusieurs stations reliées directement entre
elles en mode Ad Hoc
Figure 5 : figure de connectique
Figure 6 : wifi d'extension du réseau d'entreprise
Figure 7 : wifi à domicile
Figure 8 : wifi communautaire
Figure 9 : les 3 objectifs de la sécurité
Figure 10. La place d'un portail captif dans l'entreprise
Figure 11 : Architecture Radius
Figure 12 : Protocoles EAP et radius
Figure 13 : Organigramme de l'APROBES
Figure 15 : Architecture du réseau existant
Figure 16 : Architecture du réseau
Figure 17 : Architecture logique du réseau
Figure 18 : Le graphe MPM
Figure 19 : Installation de Pfsense
Figure 20 : Fenêtre de configuration de Pfsense
Figure 21 : Nouvelle configuration des interfaces
réseaux
Figure 22 : Fenêtre d'accès à l'interface
graphique de Pfsense
Figure 23 : Fenêtre qui résume la première
configuration
Figure 24 : Fenêtre d'activation du protocole
HTTPS(SSL/TLS)
Figure 25 : Configuration du routage
Figure 26 : Configuration de l'interface WAN
Figure 27 : Configuration de l'interface LAN
Figure 28 : Fenêtre de configuration des règles
du pare-feu l'interface LAN
Figure 29 : Résultat après configuration
Figure 30 : commande Ping pour le test
Figure 31 : Test entre utilisateur et l'internet
Figure 32 : Test de la connexion avec un navigateur
Figure 34 : Configuration des interfaces Radius
Figure 35 : Type de protocole d'authentification
Figure 36 : Serveur d'authentification
Figure 37 : Interface de création des utilisateurs
Figure 38 : Interface de création d'un groupe
Figure 39 : Test d'authentification d'un utilisateur au
serveur Radius
Figure 40 : Figure du portal captif
Figure 41 : Interface d'authentification (mot de passe
correcte)
Figure 42 : Interface du portail captif
Figure 43 : Noms utilisateurs connectés et heure
Figure 44 : Configuration de squid
Figure 45 : Bloquer les sites
Figure 46 : interface d'un site bloquer
Figure 47 : Rapport d'accès utilisateur
Figure 48 : Sites accédés par l'utilisateur
VII
LISTE DES TABLEAUX
Tableau 1 : Différentes variantes du Wifi. Tableau 2 :
Tableau des matériels Tableau 3 : Tableau des logiciels
Tableau 4 : matériels et logiciels à ajouter
Tableau 5 : tableau des tâches
1
INTRODUCTION
La montée en puissance de Nouvelles Technologies de
l'Information et de la Communication (NTIC) a fait aujourd'hui des
réseaux informatiques des ressources vitales et déterminantes
pour le bon fonctionnement des entreprises ; car grâce à ces
derniers il est devenu possible de relier les terminaux à
l'échelle mondiale. Cette ouverture, qui permet de faciliter la
communication, engendre malheureusement des risques importants dans le domaine
de la sécurité informatique ; cette sécurité est de
nos jours devenue un problème majeur dans la gestion des réseaux
d'entreprise ainsi que pour les particuliers.1
La connexion internet est devenue une tendance tout à
fait marquante dans des entreprises. Le besoin évident de
sécurité a engendré le développement de diverses
solutions de sécurité comme les firewalls, les routeurs
filtrants, etc.2
Notre étude tourne au tour d'une mise en place d'un
portail captif avec authentification radius pour la gestion des accès
sécurisés à un réseau WLAN d'une entreprise cas de
l'APROBES.
Nous allons configurer FreeRadius3 Server dans Pfsense pour le
déploiement du serveur Radius concernant notre étude.
L'essor des technologies sans fil offre aujourd'hui des
perspectives intéressantes dans le domaine des
télécommunications. L'évolution récente des moyens
de communication sans fil a permis la manipulation d'informations au travers
d'unités de calcul portables aux caractéristiques bien
particulières (faible capacité de stockage, source
d'énergie autonomie, puissance limitée, etc.) qui accèdent
au réseau par le biais d'une interface de communication sans
fil.3
La mise en place d'un réseau sans fil est facile, mais
sécurisé des données qui y sont transmises n'est pas
toujours assurée. Ceci est dû en grande partie aux
vulnérabilités de la liaison radio. Une attaque qui a pour but
d'interrompre, d'intercepter, de modifier ou de fabriquer les communications
peut avoir lieu si le canal n'est pas sécurisé, un utilisateur
malveillant peut accéder au réseau sans fil qu'il attaque en
utilisant une fausse identité.
Au cours de notre étude de recherche, nous allons
mettre en place un système capable de sécuriser le système
d'information et le trafic réseau de l'entreprise en déployant un
portail captif avec authentification radius celui-ci sera à mesure
d'aider l'administrateur système à centraliser les données
des utilisateurs tout en limitant les accès aux services réseaux
de l'entreprise. L'utilisateur qui doit
1 B. KABUATILA, « Etude de la sécurisation d'un
LAN par approche IDS/IPS. Application au cybercafé de l'U.KA
», in Revue de l'UKA, vol7-8, n.13-16, (2019-2020), P.157.
2 O. ANDRIEU, Internet guide de connexion, Ed. Eyrolles,
Paris, 1997, p. 24.
3 P. MUHLETHALER, 802.11 et les
réseaux sans fil, Edition EYROLLES, Paris, 2002, P.35.
2
utiliser le service est celui qui est autorisé à
y accéder, donc celui qui est enregistré dans la BDD du serveur
Radius et ses traces sont enregistrées par le serveur radius dans le but
de permettre à l'administrateur de faire la journalisation des
utilisateurs du système informatiques.
1. Problématique
L'informatique apparait aujourd'hui comme un mode
d'organisation répondant mieux aux besoins d'une entreprise, d'où
les entreprises nécessitent un réseau sécurisé pour
le transfert des données que ce soit entre les machines d'une même
entreprise ou avec des machines externes à travers le réseau.
A la lumière de ce qui précède, les
questions suivantes peuvent résumer la préoccupation de notre
réflexion scientifique et technique au cours de la rédaction de
ce travail :
Ø Quel mécanisme de sécurité peut-on
mettre en place pour contrôler les accès au réseau de
l'APROBES ?
Ø Quel rôle aura la politique de
sécurité, une fois mise en oeuvre sur le réseau de
l'APROBES ?
2. Hypothèse du travail
L'hypothèse étant définie comme une
réponse provisoire à une question posée, elle permet de se
rassurer sur la véracité de la question posée pour un
problème en étude.
· Le mécanisme de sécurité à
appliquer pour contrôler les accès au réseau de l'APROBES
serait le portail captif qui est une technique consistant à forcer les
clients HTTP d'un réseau de consultation à afficher une page web
spéciale (le plus souvent dans un but d'authentification) avant
d'accéder à Internet normalement ;
· Une fois la nouvelle politique de
sécurité mise en place, elle consistera de contrôler tous
les accès au réseau, des utilisateurs autorisés et non
autorisés à accéder au réseau de l'APROBES, mais
l'accès aux ressources du système d'information serait
conditionné par une authentification. La politique mise en place a pour
rôle de sécuriser le réseau sans fil de l'APROBES contre
les intrusions.
3. Choix et intérêt du sujet 3.1. Choix du
sujet
Notre choix de ce sujet est lié au renforcement de
mesures de sécurité, dans le but de maintenir le contrôle
d'accès au réseau pour réduire les risques d'attaques dans
le réseau.
3
3.2. Intérêt du sujet
Ce travail apporte la synthèse de notre connaissance
acquise durant notre formation et un exercice pratique de recherche
scientifique, en plus l'obtention du diplôme de licencié qui
marque la fin de notre deuxième cycle.
4. Méthodes et techniques
utilisées
La réalisation d'un travail scientifique n'est pas un
fait hasardeux, c'est ainsi que le travail scientifique trouve son
mérite sur l'efficacité et la rigueur des méthodes et
techniques utilisées à cette fin.
4.1. Les méthodes
· La méthode historique
Cette méthode consiste à étudier le
passé de l'entreprise. C'est grâce à cette méthode
que nous avons connu l'histoire de cette entreprise, son passé, afin de
comprendre sa situation actuelle et projeter ainsi son avenir.
· La méthode
structuro-fonctionnelle
Elle nous a permis d'étudier la structure de
l'entreprise et les différentes fonctions attribuées à
chaque poste de l'organigramme de cette entreprise.
· La méthode analytique
C'est une démarche qui est basée sur une
décomposition du domaine d'étude en des domaines, plus
réduits qui sont des sous-ensembles du domaine global.4 Cette
dernière nous a permis de vérifier l'opportunité oui ou
non on doit mettre en place notre solution.
4.2. Les techniques
· La technique d'interview
Nous a permis de nous entretenir avec les différents
responsables du système informatique de l'APROBES et d'obtenir plus des
données concernant cette entreprise.
· La technique documentaire
Elle nous a permis de consulter certains documents en rapport
avec notre sujet pour extraire les données nécessaires à
l'analyse de notre travail.
4 D. DIONISI, L'essentiel sur MERISE, 2ème
édition Eyrolle, Paris,1998, p.15
4
5. Délimitation du sujet
Un bon travail scientifique doit être limité
pour des raisons de précisions. Dans l'espace, notre environnement de
travail est l'APROBES et dans le temps, notre travail va de 2021 à
2022.
6. Subdivision du travail
Hormis l'introduction et la conclusion, notre travail est
subdivisé en quatre chapitres :
ü Le premier chapitre parle des notions sur les
réseaux sans fil ;
ü Le deuxième chapitre traite sur la
sécurité informatique, le portail captif et le serveur radius
;
ü Le troisième chapitre concerne l'analyse de
l'existant et le planning prévisionnel et
ü Le quatrième chapitre expose sur le
déploiement de la solution.
5
|