Conclusion partielle
Dans ce chapitre, nous avons présenté
l'environnement de travail qui nous a permis à mettre en place la
solution maintenue. Nous avons aussi abordé les test et validation de
sécurité offerte par les outils utilisés et les
problèmes rencontrés tout au long de la phase de
réalisation de ce projet.
57
CONCLUSION GENERALE
Ce travail consiste à mettre en place une plateforme
de contrôle d'accès et les droits des utilisateurs du
système qui a pour objectif de renforcer la sécurité des
entreprises, le développement d'utilisation d'Internet a permis à
beaucoup d'entreprises d'ouvrir leurs systèmes d'information à
leurs partenaires, sur ce, il s'avère donc essentiel de connaitre les
ressources de l'entreprise à protéger et ainsi maitriser le
contrôle d'accès.
Ce travail a consisté en premier lieu à
étudier les besoins de sécurité pour une entreprise pour
pouvoir trouver une solution pour chaque besoin et pour parer contre toute
nouvelle menace.
Nous avons tout au long de notre travail mis en place un
portail captif avec authentification radius pour la gestion des accès
sécurisés à un réseau WLAN d'une entreprise, cette
sécurité va limiter l'accès des utilisateurs au
réseau de l'entreprise donc, si un client veut se connecter aux
ressources de l'entreprise, il doit s'authentifier en premier lieu afin
d'être autorisé ou pas à se connecter au réseau de
l'entreprise.
En outre, ce projet était bénéfique sur
le plan professionnel et technologique et c'était l'occasion pour
améliorer nos connaissances et acquérir de nouveaux concepts dans
le domaine de la sécurité informatique.
Pour clore, comme tout travail scientifique, nous n'avons pas
la prétention de réaliser un travail qui ne manque pas
d'imperfections et suggestion de la part de différents lecteurs afin de
le rendre meilleur.
58
BIBLIOGRAPHIE
Ø Ouvrages
1. ATELIN P., Wifi. Réseaux sans fil 802.11
. · Technologie-Déploiement, Sécurisation, Paris,
second Ed., ENI, 2003.
2. AURELIEN G., Wifi professionnel, la norme 802.11, le
déploiement, la sécurité, Paris,
3ème édition Dunod, 2009.
3. BLOCH L. et WOLFHUGEL C., Sécurité
Informatique, Principes et méthodes, Paris, 2ème
édition Eyrolles, Paris, 2007.
4. CHEY C, Sécurité réseaux pour les
nuls, New-York, first interactive, 2003.
5. CLAUDE B., Etude pour la mise en oeuvre d'un
WLAN, Paris, Edition ENI, 2015.
6. DI GALLO F., « Wifi L'essentiel
qu'il faut savoir... », Extraits de source diverses
Récoltées en 2003.
7. JEROME A., Projet de Semestre : Réseaux sans
fil, Université de Genève, 2ème
édition 2006-2007.
8. LOHIER T. et PRESENT D., Réseaux et
transmissions, protocoles, infrastructures et services, Paris,
6ème Ed., Dunod, 2016.
9. PILLOU J-F et BAY J-P, Tout sur la
sécurité informatique, Paris, Ed. Dunod, 2009.
10. PUJOLLE G., Les réseaux, Paris,
5ème Ed. Eyrolles, 2006.
11. WILEY J. et SONS, Sécurité informatique
pour les nuls, Chichester, Ed. PME-PMI.
Ø Articles de revues
12. KASEKA KATADI V., « Etude de faisabilité
de la mise en place d'un Data center à l'Université Notre-Dame du
Kasayi », in Revue de l'UKA, vol9, n.17-18, (2021).
13. KAZADI MULUMBA P., « La cybercriminalité
et la gestion des transactions bancaires », in Revue de l'UKA, vol5,
n.9-10, (mai-novembre 2017).
14. TSHIKUTU BIKENGELA A., KAMBA KAFUNDI J., KANKOLONGO
MALULA H., TSHILUMBA MONANSESE N. « Etude de la structure de graphes
dans le problème de cheminement optimal . · Application des
algorithmes de Richards BELLMAN », in Revue de l'UKA, vol7-3, n.6,
(novembre 2015).
Ø Sites internet
15.
Https:// www.virtualbox.org.
16.
Https://www.Pfsense.org
59
TABLE DES MATIERES
EPIGRAPHE I
IN MEMORIAM II
DEDICACE III
REMERCIEMENTS IV
LISTE DES ABREVIATIONS V
LISTE DES FIGURES VI
INTRODUCTION 1
1. Problématique 2
2. Hypothèse du travail 2
3. Choix et intérêt du sujet 2
3.1. Choix du sujet 2
3.2. Intérêt du sujet 3
4. Méthodes et techniques utilisées 3
4.1. Les méthodes 3
4.2. Les techniques 3
5. Délimitation du sujet 4
6. Subdivision du travail 4
Chapitre I : NOTIONS SUR LES RESEAUX SANS FIL 5
1.1. Définition du réseau sans fil 5
1.2. Typologie des réseaux sans fil 5
1.2.1. WPAN (Wireless Personnal Area Network) 5
1.2.2. WLAN (Wireless Local Area Network) 5
1.2.3. WMAN (Wireless Metropolitan Area Network) 6
1.2.4. WWAN (Wireless Wide Area Network) 6
1.3. Différentes technologies 7
1.3.1. Bluetooth 7
1.3.2. Les réseaux WiMedia, UWB et WUSB 7
1.3.3. Les réseaux ZigBee 8
1.3.4. Infrarouge 8
1.3.5. Lazer 8
1.3.6. Les ondes radios 8
1.3.7. WIFI 8
1.3.8. Les réseaux WiMax 9
1.4. Différentes normes des standards IEEE 10
60
1.5. Présentation de la norme 802.11 (wifi) 10
1.6. Mode de fonctionnement de WLAN 11
1.7. Equipements d'un réseau Wlan 12
1.7.1. Les adaptateurs 12
1.7.2. La connectique 12
1.7.3. Le point d'accès 13
1.7.4. Les périphériques de bureautique 13
1.7.5. Les antennes wifi 13
1.8. Application de Wlan 13
1.8.1. L'extension du réseau d'entreprise 13
1.8.2. Le wifi à domicile 14
1.8.3. Les hotspots 14
1.8.4. Le WiFi communautaire 15
1.8.5. Le WiFi dans l'industrie 15
1.9. Avantages et inconvénients de Wlan 15 Chapitre II
: LA SECURITE INFORMATIQUE, LE PORTAIL CAPTIF ET LE SERVEUR
RADIUS 17
SECTION 1 : LA SECURITE INFORMATIQUE 17
2.1. Définition 17
2.2. Sortes de sécurité de WLAN 17
2.3. Les attaques d'un réseau 18
2.4. Types de programmes malveillants 18
2.5. Risques liés à la sécurité d'un
Wlan 20
2.6. Quelques solutions contre le risque sur un réseau
local 20
2.7. Mécanismes de sécurité d'un WLAN 22
v WEP (Wired Equivalent Privacy) 22
v WPA (Wifi Protected Access) 23
v WPA2 23
v WPA3 23
2.8. Les objectifs de la sécurité 23
2.9. Importance de la sécurité 24
SECTION 2 : LE PORTAIL CAPTIF 24
SECTION 3 : SERVEUR RADIUS 26
1. Les fonctions du serveur Radius 26
2. Critères d'authentification 28
3. Le protocole EAP 29
61
4. Les protocoles AEP et radius 29
5. Intérêt d'un serveur Radius 30
Chapitre III : ANALYSE DE L'EXISTANT ET LE PLANNING PREVISIONNEL
31
3.1. Présentation de l'entreprise 31
3.2. Historique 31
3.3. Cadre géographique 31
3.4. Organigramme 32
3.5. Description du réseau existant 33
3.5.1. Etude des moyens de traitement des informations 33
1. Moyens matériels 33
2. Moyens logiciels 33
3.6. Diagnostic du système existant 34
1. Appréciation du réseau existant 34
2. Description de problèmes à résoudre
34
3.7. Architecture du réseau existant 34
3.8. Propositions de solutions 34
3.8.1. Matériels et logiciels à ajouter pour le
nouveau système 35
3.9. La maquette de la nouvelle solution 35
3.10. Architecture logique du nouveau réseau 36
3.11. Planning prévisionnel 36
3.11.4.1. Le graphe MPM (Méthode des Potentiels de
Métra) 39
Chapitre IV : DEPLOIEMENT DE LA SOLUTION 41
4.1. Les outils et logiciels utilisés pour la
réalisation du projet 41
4.2. L'hyperviseur VirtualBox 41
4.3. Freeradius3 41
4.4. Mise en place d'un serveur radius pour le Wifi 42
4.5. Présentation de Pfsense 42
4.6. Les possibilités de pfSense 43
v Plan d'adressage 43
4.7. Voici quelques interfaces de la configuration 43
4.8. Problèmes rencontrés 56
CONCLUSION GENERALE 57
BIBLIOGRAPHIE 58
|