Giostrand Pfe2024
Giostrand Pfe2024
Matricule : 18G00097
Encadré par :
A
MES
PARENTS
I
REMERCIEMENTS
Au moment où s’achève la rédaction de ce mémoire, la reconnaissance pour ce travail accompli ne
saurait se limiter uniquement aux acteurs majeurs, je souhaiterais du fond de mon cœur à cet effet
exprimer ma sincère gratitude et appréciation à tous ceux qui, directement ou indirectement, ont joué un
rôle dans l'aboutissement de ce projet.
Je profite de cette occasion pour adresser mes remerciements spécifiques aux acteurs suivants :
Monsieur MIMBEU Yves, Enseignant et responsable à la cellule informatique, qui, malgré ses
multiples occupations a pu diriger nos travaux de recherche.
● Les différents membres du jury, pour l’honneur qu’ils nous ont fait en acceptant évaluer ce modeste
travail ;
● A tous nos enseignants de l’ENSPD et en particulier ceux du Département de GIT, qui ont su
nous insuffler des valeurs de dépassement de soi et de priorisation de la recherche personnelle, mais aussi
pour leur disponibilité et leur écoute à nos préoccupations tout au long de notre cursus académique ;
Je tiens à remercier grandement et sincèrement mes chers parents dont l'amour et les conseils
m'accompagnent dans toutes mes épreuves. Vous avez été présents dans tous les combats, vous avez été
des modèles ultimes. Mille Mercis Papa, Mille Mercis Maman pour vos sages conseils.
II
AVANT PROPOS
L’ENSPD est situé au campus de pk17, en périphérie de la ville de Douala, et bâti sur un site de
plusieurs hectares comprenant : un amphithéâtre de plus de 1200 places ; Deux bâtiments pédagogiques
abritant des laboratoires et une cinquantaine de salles de cours.
L’ENSPD (Ex Faculté Industriel) qui a vu le jour juridiquement parlant depuis le 11 Mai 2020 de
l’Université de Douala est un pôle d’Excellence polytechnique au service du développement local,
national et sous régional. Elle a pour missions spécifiques d’assurer la formation et la recherche, le
recyclage et le perfectionnement de cadres et des professionnels dans les technologies innovantes
participant au développement technologique et industriel. Elle promeut la formation continue des cadres
des entreprises et des services privés et publics, la recherche en général et dans l’ingénierie appliquée.
V. Organigramme de l’entreprise
Au sein de l’ENSPD (Ecole Nationale Supérieur Polytechnique de Douala), nous retrouvons une
architecture subdivisée en trois grands secteurs définis comme suite :
Secteur administratif :
• Le Directeur
• Le Directeur adjoint
• Chef des divisions
• Chef de service
• Chef de bureau
• Personnel d’appuis
Secteur académique :
Il se constitue de :
• Chef de département
• Chef de centre
• Enseignants
Secteur d’instance :
• Conseil de directions
• Conseil d’établissement
• Assemblée d’établissement
RESUME
Le travail présenter dans cette étude porte sur l’étude et la mise en œuvre de la sécurité, la
confidentialité des réseaux sans fil. L’objectif de cette étude est de sécurisé et d’assurer la confidentialité
du réseau sans fil de l’Ecole Nationale Supérieure Polytechnique de Douala, pour atteindre ce but, deux
objectifs spécifiques ont été déterminer. Le premier a été de mener une étude sur la sécurité du réseau
sans fil et le deuxième objectif portais sur la mise en œuvre d’un réseau sans fil sécuritaire et confidentiel
au sein de l’Ecole Nationale Supérieure Polytechnique de Douala.
Cette étude est basée sur l’analyse de deux démarches complémentaires, une démarche
expérimentale et d’autres parts une démarche utilisant la modélisation. Ces deux démarches doivent nous
conduire à résoudre des problèmes de sécurités et de confidentialité au sein de l’Ecole Nationale
Supérieur Polytechnique de Douala
L’ Ordinateur de marque HP Elite book, OS: Windows 11 Pro, Processeur: 3. GHz Intel Mémoire : 32
Gb, Stockage : 500 SDD a été utilisé pour installer un système d’exploitations permettant de configurer
et implémenter les logicielles appropriés. Le Système d’Exploitation Linux a été utilisé pour implémenter
le logiciel sécurité. L’interface Ubuntu a été utilisé pour l’exécution de l’algorithme de chiffrement
compatible avec le logiciel de sécurité . Un Routeur wifi sans clé USB, Processeur: 650 MHz, Ram: 32
mb, 4port fastetherenet compatible au protocole WPA2-PSK a été utilisé pour partager les points d’accès
au seins du réseau. D’une carte réseau smc 54mbps 2,4 Ghz compatible au protocole WPA2-PSK a été
utilisé pour la communication sans fil entre les appareils et le point d’accès. Un Switch non manageable
de 2,8 Ghz 10mbp de 8 port a été utilisé comme un point d’accès qui gères le trafic des données entre les
appareils connectés au réseau. Le logiciel Host APD qui est un logiciel open source a été utilisé pour
mettre en place un point d’accès sans fil sécurisé en mode ad-hoc ou en mode maitre.
La modélisation de ce projet nous a permis de déduire que le mécanisme de sécurité employé pour
assurer la sécurité utilise un chiffrement de sécurité symétrique qui doit être ajuster avec d’autres services
de sécurités pour rendre le réseau plus robuste et plus fiable
The work presented in this study concerns the study and implementation of the security and confidentiality
of wireless networks. The objective of this study is to secure and ensure the confidentiality of the wireless network
of the National High Polytechnic school of Douala. To achieve this goal, two specific objectives were determined.
The first was to conduct a study on the security of the wireless network and the second objective was to implement
a secure and confidential wireless network at the National High Polytechnic school of Douala.
This study is based on the analysis of two complementary approaches: an experimental approach and a modelling
approach. These two approaches should lead us to solve security and confidentiality problems at the National High
Polytechnic school of Douala.
An Hp computer with 32Gb and 500 SDD, memory and a 3Ghz processor was used to install an operating
system enabling the appropriate software to be configured and implemented. The Linux operating system was used
to implement the security software. The Ubuntu interface was used to run the encryption algorithm compatible with
the security software. A 48bit high-speed wireless router with 08 ports compatible with the WPA2-PSK protocol
was used to share access points within the network. A smc 54mbps 2.4 Ghz network card compatible with the
WPA2-PSK protocol was used for wireless communication between the devices and the access point. A 2.8 Ghz
10mbp non-manageable switch was used as an access point to manage data traffic between the devices connected
to the network. Host APD, an open-source software, was used to set up a secure wireless access point in ad-hoc or
master mode.
The experimental study enabled us to understand that security and confidentiality within a wireless network
depend on the different security services employed and the different security mechanisms implemented within the
said network.
The modelling of this project has enabled us to deduce that the security mechanism used to ensure security
uses symmetrical security encryption, which must be adjusted with other security services to make the network
more robust and reliable.
Figure 13 : Ordinateur Hp
SOMMAIRE
DÉDICACES............................................................................................................................ I
REMERCIEMENTS..................................................................................................................II
RÉSUMÉ..................................................................................................................................IV
ABSTRACT.............................................................................................................................. V
INTRODUCTION……………...............................................................................................2
CONCLUSION……………………………………………………………………………..30
INTRODUCTION…………………………………………………………………………
2.3. Méthode
CONCLUSION………………………………………………………………………………
INTRODUCTION…………………………………………………………………………….
3.1.
3.2.
3.3.
CONCLUSION………………………………………………………………………………..
CONCLUSION GENERALE………………………………………………………………33
REFERENCES BIBLIOGRAPHIQUES……………………………………………………
ANNEXES………………………………………………………………………………………
INTRODUCTION GÉNÉRALE
L’idée d’un réseau sans fil est venus via les toutes premières transmissions sans fil (Télégraphie
sans fil) en 1896 par Guglielmo Marconi après que Nicolas Tesla a déposé les premiers brevets dans ce
domaine ce qui a susciter l’intérêt de bon nombre de curieux de bonnes et mauvaises foi qui ont permis
de façon optimale à développer la transmission sans fil , en 1980 invention d’internet et des normes 802
de L’IEE, l’engouement d’internet avec les recherches a permis ; a la Sécurité étant un sujet très
important et sensible au seins de la vie courante et aussi pour quelconques tâches ;dans le domaine
Informatique plus précisément sur la sécurité, la confidentialité du réseau sans fil, au début des années
2000 l’implémentation du protocole WEP pour la sécurité, qui s'est avéré vulnérable aux attaques, milieu
à fin des années 2000 Apparition du protocole WPA pour pallier les faiblesses du WEP et offrir une
meilleure sécurité ; Les premières vulnérabilités de WPA commencent à être découvertes, mettant en
évidence la nécessité d'améliorations continues. Années 2010 Adoption généralisée du protocole WPA2,
offrant un niveau de sécurité plus élevé grâce à un chiffrement plus robuste et des mécanismes
d'authentification améliorés, des vulnérabilités telles que KRACK (Key Reinstallation Attack) ont mis
en lumière des faiblesses potentielles dans WPA2 puis maintenant de 2018 à nos jours l’introduction du
protocole WPA3, offrant une protection accrue contre les attaques par force brute, des mécanismes de
confidentialité améliorés et une authentification plus sécurisée, l’évolution continue des normes de
chiffrement, avec une adoption généralisée de l'AES (Advanced Encryption Standard) pour sécuriser les
communications sans fil ;le Développement de solutions avancées de gestion et de surveillance pour
détecter et contrer les nouvelles menaces, y compris les outils de gestion centralisée et les systèmes de
détection des menaces. En sommes , du début de l’implémentations dans les années 2000 jusqu'à nos
jours, le réseau sans fil n’étant pas juste utilisé pour accéder à internet et étant déployer pour des soucis de
partage des ressources et permettant d’être lié quelques soit la distance a aussi connu une évolution sur le
plan sécuritaires et confidentiel caractérisé par une série d'améliorations des protocoles de sécurité, des
normes de chiffrement et des solutions de gestion pour faire face aux nouvelles menaces et défis.
Comment cette étude et sa mise en œuvre peuvent assurer la sécurité et la confidentialité des
réseaux sans fil au sein de l’Ecole Nationale Supérieure Polytechnique ?
Pour mener à bien cette étude, nous avons divisé ce travail en trois grandes articulations.
Le chapitre premier intitulé : Etat de l’art sur la sécurité et la confidentialité des réseaux sans fil.
Dans ce chapitre, nous avons convoqué la genèse des réseaux sans fil jusqu’à nos jours.
Au chapitre deuxième, intitulé : Outils et méthodes, il a été question de ressortir les outils et les
méthodes utilisés en vue de la mise en œuvre de ce réseau sans fil au sein de l’ENSPD.
Le chapitre troisième, intitulé : Résultats et Discussions, présente les résultats de notre études et à
la fin, nous présentons une conclusion générale.
CHAPITRE 1 : ETAT DE L’ART SUR LA SÉCURITÉ, LA CONFIDENTIALITE ET DES
RESEAUX SANS FIL
Introduction
Dans ce chapitre, nous allons faire une brève présentation de la genèse à nos jours et le système de
fonctionnement des différents réseaux sans fil avec ou sans infrastructures.
1.1.1. DÉFINITION
Le mode ad-hoc dans un réseau sans fil sans infrastructures, également appelé mode "peer-to-peer",
permet à des périphériques sans fil de se connecter directement entre eux sans passer par un point d'accès
central. Dans ce mode, les appareils communiquent directement les uns avec les autres pour partager des
données ou des ressources sans avoir besoin d'une infrastructure réseau fixe.
Le mode ad-hoc est souvent utilisé dans des situations où il n'est pas pratique ou possible d'avoir un
point d'accès central, comme dans des environnements temporaires ou des réseaux de secours en cas de
panne du réseau principal. Il peut également être utilisé pour établir rapidement des connexions entre des
appareils sans fil pour le partage de fichiers ou d'imprimantes, par exemple.
Cependant, le mode ad-hoc présente certaines limitations par rapport au mode infrastructure,
notamment en termes de portée et de performance. Il est donc généralement utilisé pour des applications
spécifiques et temporaires plutôt que comme solution permanente pour un réseau sans fil.
MANET est l'acronyme de "Mobile Ad hoc Network" en anglais, ce qui se traduit en français par
"Réseau Mobile Ad hoc". Un MANET est un type de réseau sans fil dans lequel les appareils mobiles
peuvent se connecter directement les uns aux autres sans nécessiter une infrastructure centralisée, telle
qu'une station de base ou un routeur. Les appareils dans un MANET agissent à la fois comme des nœuds
et des routeurs, permettant ainsi la communication et le transfert de données entre eux de manière
autonome.
Un réseau mobile ad-hoc (MANET) est un type de réseau sans fil dans lequel les appareils mobiles se
connectent directement les uns aux autres sans passer par une infrastructure centralisée telle qu'un routeur
ou un point d'accès. Dans un MANET, chaque appareil agit à la fois comme un nœud et un routeur, ce qui
lui permet de relayer le trafic pour d'autres appareils à portée.
Le terme "sans infrastructure" dans le contexte d'un MANET signifie que le réseau est auto-organisé
et dynamique, sans nécessiter de point d'accès central ou de configuration préalable. Les appareils
peuvent se déplacer librement et établir des connexions avec d'autres appareils à proximité pour former
un réseau temporaire et flexible.
Les réseaux MANET sont souvent utilisés dans des environnements où une infrastructure fixe
n'est pas disponible ou pratique, tels que les situations d'urgence, les opérations militaires sur le terrain,
les événements en plein air, ou les réseaux de capteurs sans fil. Cependant, en raison de leur nature
décentralisée et dynamique, les MANET présentent des défis uniques en termes de sécurité, de gestion
des ressources et de qualité de service.
En résumé, un réseau mobile ad-hoc sans infrastructure (MANET) est un type de réseau sans fil
auto-organisé dans lequel les appareils mobiles se connectent directement entre eux pour former un
réseau temporaire et flexible. La sécurité et la confidentialité sont des considérations importantes dans un
MANET en raison de sa nature décentralisée et dynamique.
Auto-organisation : Dans un MANET, les appareils mobiles se connectent directement les uns aux
autres de manière autonome, sans nécessiter une infrastructure centralisée. Chaque appareil agit à la fois
comme un nœud et un routeur, ce qui lui permet de relayer le trafic pour d'autres appareils à portée,
Découverte de voisinage : Les appareils mobiles utilisent des protocoles de découverte de voisinage pour
identifier les autres appareils à proximité avec lesquels ils peuvent se connecter. Une fois les voisins
identifiés, les appareils peuvent échanger des informations et établir des connexions pour former un
réseau ad-hoc ; Routage dynamique : Les réseaux MANET utilisent des protocoles de routage dynamique
qui permettent aux appareils de trouver des chemins de communication efficaces à travers le réseau en
fonction de la topologie changeante. Les protocoles de routage ad-hoc, tels que AODV (Ad hoc On-
Demand Distance Vector) ou DSR (Dynamic Source Routing), sont couramment utilisés dans les
MANET. Relais de trafic : Chaque appareil dans un MANET peut agir comme un relais pour transmettre
le trafic entre les appareils qui ne sont pas directement connectés. Cela permet d'étendre la portée du
réseau et d'assurer une connectivité continue même lorsque les appareils se déplacent. Gestion des
ressources : Les appareils dans un MANET doivent gérer efficacement leurs ressources telles que la
puissance de transmission, la bande passante et la capacité de stockage pour optimiser les performances
du réseau. Des mécanismes d'économie d'énergie et de gestion de la qualité de service sont souvent mis
en œuvre pour garantir un fonctionnement efficace du réseau.
En résumé, un réseau mobile ad-hoc sans infrastructure (MANET) fonctionne en permettant aux
appareils mobiles de se connecter directement entre eux de manière autonome pour former un réseau
temporaire et flexible. Les protocoles de routage dynamique, la découverte de voisinage, le relais de trafic
et la gestion des ressources sont des éléments clés qui permettent le bon fonctionnement d'un MANET.
1.3.1. DÉFINITION
Un Réseau Véhiculaire sans Infrastructures (VANET) est un type de réseau sans fil composé de
véhicules équipés de technologies de communication sans fil, tels que des capteurs, des antennes et des
dispositifs de transmission. Dans un VANET sans infrastructures, les véhicules communiquent
directement entre eux pour échanger des informations telles que la vitesse, la position, les conditions de la
route, les alertes de sécurité, etc., sans passer par une infrastructure centralisée comme des stations de
base ou des relais.
Dans un VANET sans infrastructures, les véhicules agissent comme des nœuds du réseau qui peuvent
se connecter et se déconnecter dynamiquement en fonction de leur proximité les uns des autres. Cette
forme de communication ad hoc permet aux véhicules de former un réseau temporaire et dynamique pour
échanger des informations en temps réel afin d'améliorer la sécurité routière, la gestion du trafic, la
navigation et d'autres applications liées à la mobilité.
Le fonctionnement d'un VANET sans infrastructures repose sur la communication directe entre les
véhicules qui utilisent des technologies sans fil telles que le Wi-Fi, le Bluetooth, le DSRC (Dedicated
Short Range Communication) ou d'autres protocoles de communication adaptés aux réseaux véhiculaires.
Tout d’abord la détection des véhicules : Chaque véhicule est équipé de capteurs et de dispositifs
de communication sans fil qui lui permettent de détecter les autres véhicules à proximité ; formation du
réseau : Lorsqu'un véhicule détecte d'autres véhicules à proximité, il établit une connexion directe avec
eux pour former un réseau ad hoc. Les véhicules peuvent se connecter et se déconnecter du réseau en
fonction de leur mobilité ; puis échange d'informations : Une fois connectés, les véhicules peuvent
échanger des informations telles que la position, la vitesse, les conditions de la route, les alertes de
sécurité, etc. Ces informations sont transmises de manière bidirectionnelle entre les véhicules, ensuite
routage des données : Les données échangées entre les véhicules peuvent être routées de manière
dynamique à travers le réseau ad hoc pour atteindre leur destination. Les véhicules peuvent agir comme
des relais pour transmettre les données vers d'autres véhicules plus éloignés. Applications et services : Les
informations échangées dans le VANET sans infrastructures peuvent être utilisées pour améliorer la
sécurité routière, optimiser la gestion du trafic, fournir des alertes en temps réel aux conducteurs, faciliter
la navigation et d'autres applications liées à la mobilité.
En définitif, un réseau VANET sans infrastructures a pour rôle de permettre aux véhicules de
communiquer directement entre eux pour former un réseau temporaire et dynamique, facilitant ainsi
l'échange d'informations en temps réel pour améliorer divers aspects de la mobilité et de la sécurité
routière.
1.4.1. DÉFINITION
Le réseau aéronautique est un système de communication et de gestion du trafic aérien qui permet
aux avions, aux contrôleurs aériens, aux opérateurs au sol et à d'autres entités liées à l'aviation de
communiquer et de coordonner leurs activités. Ce réseau comprend des éléments tels que les systèmes de
communication air-sol, les systèmes de navigation, les radars, les satellites, les centres de contrôle du
trafic aérien, les systèmes de gestion du trafic aérien et d'autres infrastructures connexes. L'objectif
principal du réseau aéronautique est d'assurer la sécurité, l'efficacité et la régularité du trafic aérien à
travers le monde.
Le réseau utilisé pour transmettre de manière sécurisée les données critiques liées aux opérations
aériennes repose souvent sur des technologies telles que le protocole de communication sécurisé Secure
Sockets Layer (SSL) ou Transport Layer Security (TLS), des réseaux privés virtuels (VPN) et des
protocoles de sécurité avancés comme l'IPsec. Ces technologies garantissent la confidentialité, l'intégrité
et l'authenticité des données échangées entre les différents acteurs du secteur aérien.
1.5.1. DÉFINITION
Un réseau sans fil avec infrastructures est un type de réseau dans lequel les périphériques sans fil se
connectent à un point d'accès central, appelé infrastructure. Ce point d'accès central est généralement un
routeur sans fil qui fournit une connexion à Internet et coordonne la communication entre les
périphériques sans fil. Ce type de réseau est souvent utilisé dans les maisons, les bureaux et les lieux
publics pour offrir une connectivité sans fil.
Les équipements qui interviennent dans le réseau sans fil : Les principales infrastructures
impliquées dans un réseau sans fil sont les points d'accès sans fil (aussi appelés routeurs sans fil), les
antennes, les amplificateurs de signal, les commutateurs sans fil, les répéteurs et les dispositifs clients tels
que les ordinateurs portables, les smartphones et les tablettes. Ces composants permettent de créer un
réseau sans fil fiable et performant pour la connectivité sans fil.
Un réseau mobile sans fil avec infrastructures est un type de réseau de télécommunications qui
utilise des stations de base fixes pour relayer les signaux entre les utilisateurs finaux et les réseaux câblés.
Il s'agit du type de réseau le plus couramment utilisé dans les réseaux de télécommunications mobiles,
tels que les réseaux de téléphonie mobile. Les infrastructures comprennent des antennes, des tours de
transmission et d'autres équipements qui permettent la connectivité sans fil entre les appareils mobiles et
le réseau principal
Le Réseau mobile sans fil avec infrastructures, aussi connu sous le nom de réseau cellulaire,
fonctionne en utilisant des antennes de communication pour transmettre des signaux entre les téléphones
portables et les stations de base. Ces stations de base sont connectées à un réseau central qui assure la
transmission des données et des appels téléphoniques. Le réseau cellulaire est divisé en cellules
géographiques pour permettre une couverture sans fil étendue.
1.6.2. FONCTIONNEMENT DES DIFFÉRENTES FAMILLES DES RESEAUX SANS FIL AVEC
INFRASTRUCTURES
Réseaux WLAN (Wireless Local Area Networks) - tels que les réseaux Wi-Fi utilisés dans les
foyers, les entreprises et les lieux publics ; 2. Réseaux WMAN (Wireless Metropolitan Area Networks) -
couvrant une zone métropolitaine plus large ; 3. Réseaux WiMAX (Worldwide Interoperability for
Microwave Access) - offrant une connectivité à large bande pour les applications à longue distance ; 4.
Réseaux WWAN (Wireless Wide Area Networks) - tels que les réseaux cellulaires utilisés pour la
communication mobile. Après avoir énumérer de façon actualiser les différentes familles des Réseaux
sans fil avec infrastructures nous pouvons maintenant détailler et expliquer le fonctionnement de tous un
chacun.
Les réseaux WLAN fonctionnent en permettant aux appareils d'échanger des données via des ondes radio.
Les routeurs WLAN transmettent des données entre les appareils en utilisant des fréquences radio dans la
bande ISM (Industrial, Scientific and Medical) sans licence. Les appareils WLAN doivent être
compatibles avec les normes WLAN comme le Wi-Fi pour permettre une communication sans fil
efficace. Nous devons savoir ce que signifie WLAN.
Suite déjà à la définition de l’acronyme nous pouvons dire que le Réseau (WLAN) est un réseau
local qui utilise des ondes radio pour transmettre des données sans fil entre des appareils connectés.
Ensuite nous pouvons dire que le Réseaux WMAN (Wireless Metropolitan Area Networks),
fonctionne en utilisant des technologies sans fil pour connecter des appareils sur un réseau à l'échelle
métropolitaine, couvrant généralement une zone de quelques dizaines de kilomètres. Ces réseaux utilisent
des technologies telles que le WiMAX (Worldwide Interoperability for Microwave Access) ou le LTE
(Long-Term Evolution) pour fournir une connectivité à haut débit fiable et étendue. Les appareils comme
les smartphones, les tablettes et les ordinateurs peuvent se connecter à un Réseaux WMAN pour accéder à
Internet et partager des données sur une large zone géographique.
Figure 8 : Architecture du WMAN
Étant déjà défini et expliqué nous pouvons maintenant expliquer son fonctionnement le Réseaux
WiMAX (Worldwide Interoperability for Microwave Access) ; Le WiMAX, acronyme de "Worldwide
Interoperability for Microwave Access", est une technologie de communication sans fil à haut débit qui
fonctionne en utilisant des ondes radio pour transmettre des données sur de longues distances. Le réseau
WiMAX se compose de plusieurs éléments clés : des stations de base qui se connectent au réseau
principal, des antennes qui transmettent et reçoivent des signaux, et des dispositifs clients qui se
connectent aux stations de base pour accéder au réseau. Les signaux WiMAX peuvent atteindre de
grandes distances et sont capables de traverser des obstacles tels que des bâtiments, ce qui en fait une
solution efficace pour fournir une connectivité à large bande dans les zones où le câblage traditionnel
n'est pas disponible.
En résumé, le WiMAX utilise des ondes radio pour offrir un accès haut débit à internet sur de
longues distances, ce qui en fait une option attrayante pour les zones rurales où peu des servies où d'autres
technologies de connectivité peuvent ne pas être disponibles. Et en fin nous allons parler du Réseau
WWAN
Quelle est le mode de fonctionnement du Réseaux WWAN (Wireless Wide Area Networks) ?
Le Réseaux WWAN (Wireless Wide Area Networks) est un type de réseau sans fil qui couvre de
grandes zones géographiques, souvent à l'échelle nationale voire internationale. Il utilise des technologies
telles que la 3G, la 4G et la 5G pour fournir une connectivité Internet haut débit à des appareils mobiles
tels que les téléphones portables, les ordinateurs portables et les tablettes. Les réseaux WWAN sont
généralement fournis par des opérateurs de télécommunications et utilisent des antennes cellulaires pour
transmettre et recevoir des signaux sans fil. Cela permet aux utilisateurs de rester connectés et d'accéder à
Internet même lorsqu'ils se déplacent sur de longues distances.
Les différents supports utilisés dans la réalisation d'un réseau sans fil avec infrastructures comprennent :
1. Les antennes : Elles sont essentielles pour transmettre et recevoir des signaux sans fil.
2. Les points d'accès sans fil (WAP) : Ils sont utilisés pour connecter les périphériques sans fil au réseau
câblé.
3. Les commutateurs Ethernet : Ils sont utilisés pour connecter les points d'accès sans fil au réseau
câblé.
4. Les routeurs : Ils sont utilisés pour diriger le trafic entre les différents périphériques sur le réseau sans
fil.
5. Les câbles Ethernet : Ils relient les différents composants du réseau sans fil entre eux. En combinant
ces différents supports, il est possible de créer un réseau sans fil fiable et performant avec des
infrastructures solides.
la transmission utilisée
La transmission utilisée dans les réseaux sans fil avec infrastructures est généralement réalisée à
l'aide de la technologie Wi-Fi. Cette technologie utilise des ondes radio pour transporter les données entre
les appareils connectés au réseau sans fil, tels que les routeurs, les ordinateurs, les smartphones et autres
appareils compatibles.
Les réseaux sans fil utilisent différents moyens de transmission pour communiquer avec les
infrastructures, notamment les ondes radioélectriques et les micro-ondes. Ces moyens permettent aux
appareils de se connecter aux points d'accès sans fil tels que les routeurs Wi-Fi, les antennes cellulaires ou
les satellites pour accéder à Internet et aux services en ligne.
La Carte PCMCIA :
Dans un ordinateur portable, la carte serait très probablement installée dans une des fentes de
PCMCIA dans le côté de l'ordinateur portable. Sur une carte sans fil, environ 2cm (3/4 pouces) de la carte
dépasse au-delà de la fente pour agir en tant qu'antenne. Sur des ordinateurs d'Apple Macintosh, la carte
d'aéroport est installée à l'intérieur de l'ordinateur et n'est pas évidente de l'extérieur.
Figure 11: Carte PCMCIA
Le Réseau sans fil étant un vaste champ technologique employé pour palier aux problèmes de
proximité suite à la connectivité des individus a aussi quant à lui ces propres inconvénients compte tenu
de sa sécurité pour permettre de rassurer les clients et les utilisateurs qu'ils sont protégés et leurs données
également pour cela plus bas nous parlerons des différents mécanisme qui permettent la sécurité des
Réseaux sans fil avec et sans Infrastructures
La sécurité des réseaux mobiles sans infrastructure repose sur diverses technologies telles que les
réseaux ad hoc et les réseaux mobiles opportunistes. Ces réseaux permettent aux appareils de se connecter
directement les uns aux autres sans passer par une infrastructure centrale, ce qui peut être utile dans des
situations d'urgence ou dans des environnements où les infrastructures traditionnelles ne sont pas
disponibles. Pour garantir la sécurité de ces réseaux, diverses techniques peuvent être mises en œuvre,
telles que le chiffrement des données, l'authentification des appareils, le contrôle d'accès et la détection
des intrusions. Il est essentiel de mettre en place des protocoles de sécurité robustes pour protéger les
communications et les données transmises dans ces réseaux sans infrastructure.
Dans la sécurité des réseaux mobiles sans fil sans infrastructures, plusieurs éléments sont importants :
1. Cryptographie : L'utilisation de protocoles de chiffrement pour protéger les données en transit sur le
réseau.
2. Authentification : Mécanisme permettant de s'assurer que seules les personnes autorisées peuvent
accéder au réseau.
3. Contrôle d'accès : Gestion des permissions pour limiter l'accès aux ressources du réseau
. 4. Sécurité physique : Protection du matériel et des équipements réseau contre les intrusions physiques.
5. Détection d'intrusion : Surveillance du réseau pour détecter toute activité suspecte ou non autorisée.
6. Sécurité des applications : Protection des applications et des services contre les attaques et les
vulnérabilités.
7. Mise à jour régulière : Assurer que les systèmes et les logiciels du réseau sont à jour pour bénéficier
des dernières corrections de sécurité. En combinant ces éléments et en mettant en place des politiques
L’idée ici est d’expliquer et mettre en évidence les différents services et mécanismes qui sont
autour de la sécurité du réseau VANET
La sécurité des réseaux Véhiculaires sans fil sans Infrastructures (VANET) repose sur plusieurs
techniques pour garantir la confidentialité des données et protéger les communications entre les véhicules
et les infrastructures. Certains des principaux mécanismes de sécurité utilisés dans les VANET incluent :
1. Cryptographie : Les données échangées entre les véhicules et les infrastructures sont souvent chiffrées
à l'aide d'algorithmes cryptographiques avancés pour garantir leur confidentialité.
2. Authentification : Les véhicules doivent pouvoir s'authentifier mutuellement et vérifier l'identité des
autres participants au réseau pour éviter les attaques de type "homme du milieu" ou d'usurpation
d'identité.
3. Contrôle d'accès : Des mécanismes de contrôle d'accès sont mis en place pour limiter l'accès aux
données sensibles et garantir que seuls les utilisateurs autorisés peuvent accéder au réseau VANET.
4. Détection d'intrusion : Des systèmes de détection d'intrusion sont souvent utilisés pour surveiller le
réseau et détecter toute activité malveillante ou anormale, permettant ainsi de réagir rapidement aux
menaces potentielles. En combinant ces différentes techniques, les réseaux VANET peuvent garantir un
niveau élevé de sécurité pour les communications sans fil entre les véhicules et les infrastructures,
contribuant ainsi à améliorer la sécurité routière et la gestion du trafic.
Après avoir donné les mécanismes de sécurité utilisés pour le Réseau VANET nous pouvons
ensuite énumérer les éléments clés qui interviennent dans le réseau ;
Les éléments clés qui interviennent dans la sécurité des réseaux Véhiculaires sans fil sans
Infrastructures sont :
1. Le chiffrement : Il est essentiel d'utiliser des protocoles de chiffrement robustes pour protéger les
données échangées sur le réseau.
3. La gestion des clés : La gestion des clés de chiffrement est cruciale pour garantir la sécurité des
communications sur le réseau.
4. La détection d’intrusion : Il est nécessaire de surveiller le réseau en permanence pour détecter toute
activité suspecte ou toute tentative d'intrusion.
5. La gestion des politiques de sécurité : Il est important de définir des politiques de sécurité claires et
de les mettre en œuvre de manière cohérente sur l'ensemble du réseau.
La sécurité des réseaux aéronautiques sans fil est une préoccupation majeure compte tenu des
risques potentiels en cas de piratage. Les méthodes de sécurité couramment utilisées pour protéger ces
réseaux comprennent :
1. Chiffrement des données : Utilisation de protocoles de chiffrement avancés tels que WPA2 (Wi-Fi
Protected Access 2) ou même des normes plus sécurisées comme WPA3 pour protéger les données
transitant sur le réseau.
4. Contrôle d'accès basé sur les rôles : Définir et appliquer des politiques de contrôle d'accès basées sur
les rôles des utilisateurs pour limiter l'accès à certaines ressources sensibles du réseau. En outre, la
surveillance continue du réseau, la gestion proactive des vulnérabilités et la sensibilisation à la sécurité
auprès des utilisateurs sont également essentielles pour maintenir la sécurité des réseaux aéronautiques
sans fil.
Après avoir énumérer les services de sécurité, par la suite nous avons aussi les mécanismes qui
interviennent dans la sécurité du réseau Aéronautiques
La sécurité des réseaux aéronautiques est un sujet critique qui implique plusieurs éléments. Voici
quelques-uns des principaux aspects à prendre en compte :
1. Pare-feu : Un pare-feu est essentiel pour contrôler le trafic réseau et protéger le système contre les
intrusions non autorisées.
2. Cryptographie : La cryptographie est utilisée pour sécuriser les communications et les données
sensibles échangées sur le réseau aéronautique.
4. Détection d'intrusion : Les systèmes de détection d'intrusion sont utilisés pour surveiller et détecter les
activités suspectes sur le réseau aéronautique.
5. Gestion des vulnérabilités : Il est crucial de gérer les vulnérabilités du réseau aéronautique en
appliquant des correctifs de sécurité et en mettant à jour les logiciels pour prévenir les attaques. En
intégrant ces éléments et en adoptant des pratiques de sécurité solides, les réseaux aéronautiques peuvent
être protégés contre les menaces potentielles.
2.4. Mécanisme de Sécurité dans les Réseaux sans fil sans Infrastructures
Il existe plusieurs mécanismes utilisés pour la sécurité des réseaux sans fil sans infrastructure.
Certains d'entre eux incluent :
1. Cryptage des données : Le cryptage des données est essentiel pour empêcher toute personne non
autorisée d'intercepter et de lire les informations sensibles transmises sur le réseau sans fil. Des protocoles
de cryptage comme WPA2 (Wi-Fi Protected Access 2) peuvent être utilisés pour sécuriser les données.
2. Masquage SSID : Masquer le SSID (Service Set Identifier) du réseau sans fil peut rendre plus difficile
pour les intrus de repérer et d'accéder au réseau.
3. Filtrage des adresses MAC : Le filtrage des adresses MAC permet de limiter l'accès au réseau sans fil
en n'autorisant que les appareils dont l'adresse MAC est autorisée.
4. VPN (Réseau Privé Virtuel) : Les VPN peuvent être utilisés pour créer un tunnel sécurisé entre les
appareils connectés au réseau sans fil, assurant ainsi la confidentialité des données transmises.
5. Pare-feu : L'utilisation d'un pare-feu peut aider à surveiller et contrôler le trafic entrant et sortant du
réseau sans fil, en bloquant les activités malveillantes. Il est important de noter que la combinaison de
plusieurs de ces mécanismes de sécurité peut renforcer la protection du réseau sans fil sans infrastructure.
La Sécurité Informatique a pour but de pouvoir donner un aspect de sérénité aux différents
individus présents qui inter-agis dans le dit réseau cet aspect étant très important car elle fait intervenir
tout les éléments nécessaires pour la bonne utilisation dans un réseau nous verrons plus bas les différents
cas de Sécurité Réseau et les éléments qui interviennent dans leurs sécurités
La sécurité dans un réseau mobile sans fil avec infrastructures est assurée par plusieurs mesures de
protection. Ces mesures comprennent l'authentification des utilisateurs, le chiffrement des données
transmises, le contrôle d'accès et la détection des attaques. Les dispositifs de sécurité tels que les pare-feu
et les systèmes de détection d'intrusion sont également utilisés pour protéger le réseau contre les menaces.
Dans un réseau mobile sans fil, l'authentification des utilisateurs est essentielle pour garantir que seuls les
utilisateurs autorisés ont accès au réseau. Le chiffrement des données transmises via le réseau empêche
toute interception non autorisée des informations sensibles. Le contrôle d'accès permet de limiter l'accès
au réseau aux appareils et utilisateurs autorisés, tandis que la détection des attaques permet de surveiller le
réseau à la recherche d'activités suspectes. En résumé, la sécurité dans un réseau mobile sans fil avec
infrastructures repose sur l'authentification, le chiffrement des données, le contrôle d'accès et la détection
des menaces pour garantir la confidentialité, l'intégrité et la disponibilité des informations échangées.
Après avoir donné les différents mécanismes, nous devons donc donner les éléments qui
interviennent dans la sécurité et comment ils s’articulent dans la sécurité du réseau mobile avec
infrastructures.
Pour assurer le bon fonctionnement de la sécurité des réseaux mobiles sans fil avec infrastructures,
plusieurs éléments sont essentiels : 1. Authentification forte : Les utilisateurs et les appareils doivent
s'authentifier de manière sécurisée avant de pouvoir accéder au réseau. ; 2. Chiffrement des données :
Toutes les données transmises sur le réseau doivent être chiffrées pour éviter l'interception par des parties
non autorisées. ; 3. Pare-feu et détection d'intrusion : Des pare-feu et des systèmes de détection d'intrusion
doivent être en place pour surveiller et prévenir les activités malveillantes. ; 4. Gestion des clés de
sécurité : Les clés de sécurité doivent être gérées de manière sécurisée.
3.2)- Sécurité des Réseaux sans fil avec infrastructures cas du LAN
La sécurité dans un réseau sans fil avec infrastructure, comme le LAN (Local Area Network), est
essentielle pour protéger les données et assurer la confidentialité des communications. Voici quelques
mesures de sécurité courantes dans ce contexte :
1. Authentification : Utilisation de méthodes d'authentification telles que les clés WPA (Wi-Fi Protected
Access) ou WPA2 pour s'assurer que seuls les utilisateurs autorisés ont accès au réseau.
2. Chiffrement des données : Le chiffrement des données transférées sur le réseau sans fil est crucial
pour éviter toute interception ou piratage. Des protocoles comme le WEP (Wired Equivalent Privacy) ou
le WPA2 utilisent des clés de chiffrement pour sécuriser les communications.
3. Pare-feu : L'installation d'un pare-feu sur le réseau sans fil peut aider à bloquer les intrusions et les
attaques provenant de l'extérieur.
4. Contrôle d'accès : La mise en place de contrôles d'accès basés sur des adresses MAC ou des
identifiants uniques peut limiter l'accès au réseau aux seuls appareils autorisés.
5. Surveillance et gestion : La surveillance constante du réseau sans fil, ainsi que la gestion des
paramètres de sécurité, sont des pratiques essentielles pour maintenir un environnement sûr et protégé.
En combinant ces mesures de sécurité et en restant vigilant face aux menaces potentielles, un réseau
sans fil avec infrastructure, tel qu'un LAN, peut offrir un niveau de sécurité suffisant pour protéger les
données et les communications des utilisateurs
Les différents mécanismes de sécurité utilisés dans un réseau sans fil avec infrastructures sont :
1. WEP (Wired Equivalent Privacy) : un protocole de sécurité obsolète qui utilise une clé statique pour
chiffrer les données.
2. WPA (Wi-Fi Protected Access) : un protocole de sécurité plus avancé qui utilise une clé dynamique et
des techniques de chiffrement plus robustes que le WEP.
3. WPA2 : une version améliorée du WPA qui utilise le chiffrement AES (Advanced Encryption
Standard) pour sécuriser les données.
4. WPA3 : la dernière norme de sécurité pour les réseaux sans fil, offrant une protection renforcée contre
les attaques de type brute force et la confidentialité des données.
5. Filtrage MAC : une méthode de sécurité qui permet de restreindre l'accès au réseau en n'autorisant que
les périphériques dont l'adresse MAC est autorisée.
Ces mécanismes de sécurité sont essentiels pour protéger les réseaux sans fil contre les attaques de
pirates informatiques et garantir la confidentialité des données des utilisateurs.
Les réseaux sans fil avec infrastructures comme le Wi-Fi utilisent plusieurs mécanismes de sécurité pour
protéger les données transmises. Voici quelques-uns des mécanismes de sécurité communs :
1. WEP (Wired Equivalent Privacy) : C'est l'un des premiers protocoles de sécurité sans fil, mais il est
maintenant considéré comme peu sécurisé car il peut être facilement piraté.
2. WPA (Wi-Fi Protected Access) : Il s'agit d'une amélioration de WEP qui utilise un chiffrement plus
fort et une méthode d'authentification plus sécurisée.
3. WPA2 : Cette version améliorée de WPA est largement utilisée aujourd'hui car elle offre un niveau de
sécurité plus élevé grâce à un chiffrement AES (Advanced Encryption Standard).
4. WPA3 : La dernière norme de sécurité sans fil qui améliore encore la sécurité en utilisant des
techniques de chiffrement plus avancées et en renforçant la protection contre les attaques par force brute.
5. Filtrage MAC : Cette méthode permet de restreindre l'accès au réseau en autorisant uniquement les
appareils dont l'adresse MAC a été préalablement enregistrée.
En combinant ces mécanismes de sécurité, les réseaux sans fil avec infrastructures peuvent offrir
un niveau de protection élevé contre les intrusions et les attaques extérieures
CONCLUSION
En sommes le Réseau sans fil a été développé et structuré pour palier à des soucis de connectivité
et d'échange de données, de plus avec l'évolution en parallèle du monde des télécommunications le
Réseau sans fil a su faire preuve de flexibilité dans la résolution des problèmes liés à la couverture
géographique ; à la vitesse d’exécution ; à la fluidité sauf que, qui dis évolution technologique parle aussi
d'évolution des problèmes liés. Entre autres comme problèmes nous avons celui lié à la Sécurité du
réseau et de sa confidentialité. Ces différents paramètres ont permis de mettre en exergue des mécanismes
et des éléments qui interviennent et interagissent pour la sécurité et la confidentialité du réseau sans fil.
Nous avons donc constaté que la partie sécuritaire et confidentialité dans un réseau est un domaine très
important, très sensible et évolutif. Le chapitre suivant va présenter les outils et les méthodes qui vont
contribuer à sa mise en œuvre
Chapitre 2 : MATÉRIEL ET MÉTHODES
Introduction
Dans cette étude de sécurisation du réseau sans fil, le chapitre 3 présente l’ensemble des outils et
méthodes utilisés pour l’étude et la mise en œuvre de la sécurité du réseau sans fil au sein de l’ENSPD.
Nous présentons les outils matériels, immatériels et la méthode de chiffrement symétrique.
C’est sein de l’Ecole Nationale Supérieure Polytechnique de l’Université de Douala que nous
avons réalisé nos expériences.
Nous allons lister les différents outils matériels utilisés pour la mise en œuvre et pour assurer la
sécurité et la confidentialité du réseau sans fil étaient constitués de :
Ordinateur :
Figure 13 : Ordinateur HP Elite book, OS: Windows 11 Pro, Processeur: 3. GHz Intel
Figure 14 : Routeur wifi sans clé USB, Processeur: 650 MHz, Ram: 32 mb, Port : 4port fastetherenet
Carte Réseau :
La carte réseau sans fil joue un rôle crucial dans la mise en place d'un réseau sans fil sécurisé avec
le protocole WPA2-PSK dans le logiciel HostAPd. Cette carte est responsable de la communication sans
fil entre les appareils connectés au réseau et le point d'accès sans fil. Elle doit être compatible avec le
protocole WPA2-PSK pour assurer une connexion sécurisée. Lorsqu'elle est utilisée avec HostAPd, la
carte réseau sans fil permet de créer un point d'accès sans fil sécurisé en configurant les paramètres de
sécurité, tels que le mode WPA2-PSK, le mot de passe pré-partagé et d'autres options de sécurité
avancées. Cela garantit que seuls les utilisateurs autorisés peuvent accéder au réseau sans fil et que les
données transmises sont protégées contre les intrusions et les tentatives de piratage.
Le switch : Pour nos travaux, notre choix a été porté sur le switch non manageable pour ses avantages qui
sont cités ci-dessous.
Un switch (commutateur) est le cœur d'un réseau local, il connecte efficacement les appareils d'un
réseau local spécifique pour assurer une transmission efficace des données entre les appareils du réseau
local. Il existe trois principaux types de switchs Ethernet :
1. Switch manageable ;
2. Switch intelligent;
3. Switch non manageable.
1. Switch manageable : En général, les switchs manageables adoptent les protocoles SNMP qui permettent aux
utilisateurs de surveiller l'état du switch et de ses ports, vous permettent de visualiser le débit, l'utilisation des ports,
etc. Les switchs Ethernet manageables sont conçus pour les charges de travail élevées, le trafic important et les
déploiements qui nécessitent des configurations personnalisées. Dans les grands centres de données et les réseaux
d'entreprise, les switchs entièrement manageables sont souvent utilisés comme couche centrale du réseau, offrant
un large éventail d'outils et de capacités.
2.Switch intelligent : Les switchs intelligents (smart managed switch en anglais) sont généralement
administrés via un navigateur Web, ce qui permet aux utilisateurs d'assurer la maintenance de leur réseau
grâce à un guidage intuitif. Ces switchs Ethernet intelligents sont particulièrement adaptés aux entreprises
qui ont besoin d'une gestion de la sécurité et du dépannage à distance, permettant aux gestionnaires de
réseau de surveiller et de contrôler le trafic afin d'obtenir des performances et une fiabilité optimales du
réseau. Les switchs intelligents ont émergé comme une solution viable pour les PME, avec comme
principal avantage la possibilité de modifier la configuration du switch pour répondre à vos besoins
spécifiques en matière de réseau.
3.Switch non manageable : Les switchs non manageables sont des dispositifs prêts à l'emploi sans options de
configuration, de gestion ou de surveillance à distance. Vous ne pouvez pas vous connecter à un switch non
manageable, ni lire l'utilisation des ports ou le débit de l'appareil. Les switchs non manageables ont une
configuration fixe et fournissent aux périphériques Ethernet des connexions réseau afin qu'ils puissent
communiquer entre eux. Les switchs non manageables sont utilisés dans les petits réseaux ou pour ajouter des
groupes de périphériques provisoires à un réseau plus grand, pour augmenter le nombre de ports Ethernet et
connecter les points chauds du réseau ou périphériques dans les petits réseaux indépendants.
Le commutateur réseau joue un rôle crucial dans la mise en place d'un réseau sans fil sécurisé avec
le protocole WPA2-PSK dans HostAPd. Il agit comme un point d'accès qui gère le trafic des données
entre les appareils connectés au réseau sans fil et peut être configuré pour assurer la sécurité des
communications. En utilisant le commutateur réseau avec HostAPd, les administrateurs peuvent définir
des règles de sécurité telles que le chiffrement des données, les clés de sécurité et les autorisations d'accès
pour protéger le réseau contre les accès non autorisés.
Figure 16 : Switch non manageable
Pour mettre en place un réseau sans fil sans infrastructure sécurisé avec confidentialité, il est possible
d'utiliser différents logiciels et protocoles. Voici quelques-uns des logiciels couramment utilisés pour
implémenter untel réseau :
. Linux : est le système d’exploitation utilisé pour l’implémentation de ce projet il est le serveur de
ce réseau via son environnement de travail Ubuntu qui est une distribution Linux
. HostAPd : HostAPd est un logiciel open source qui permet de mettre en place un point d'accès
sans fil sécurisé en mode ad-hoc ou en mode maître. Il prend en charge le chiffrement WPA2-PSK
et offre des fonctionnalités avancées pour la gestion de la sécurité du réseau.
OpenVPN : OpenVPN est un logiciel open source de réseau privé virtuel (VPN) qui peut être
utilisé pour sécuriser les communications sur un réseau sans fil ad-hoc. Il permet de créer un tunnel
chiffré entre les appareils connectés, assurant ainsi la confidentialité des données échangées.
WireGuard : WireGuard est un protocole VPN moderne et léger qui peut être utilisé pour sécuriser
les communications sur un réseau sans fil ad-hoc. Il offre une configuration simple et efficace, tout
en garantissant une sécurité renforcée.
Wireshark : Wireshark est un outil d'analyse de protocoles réseau qui peut être utilisé pour
surveiller le trafic sur un réseau sans fil ad-hoc. Il permet de détecter toute activité suspecte ou non
autorisée, aidant ainsi à renforcer la sécurité du réseau.
Aircrack-ng : Aircrack-ng est une suite d'outils de sécurité réseau qui peut être utilisée pour tester
la robustesse de la sécurité d'un réseau sans fil ad-hoc. Il permet de réaliser des attaques par force
brute ou par dictionnaire pour évaluer la résistance du réseau aux tentatives d'intrusion.
En combinant ces logiciels et protocoles, il est possible de mettre en place un réseau sans fil sans
infrastructure sécurisé avec confidentialité. Il est cependant important de noter que la sécurité d'un
tel réseau dépend également des bonnes pratiques de configuration et de gestion des clés de
chiffrement, ainsi que de la vigilance des utilisateurs pour détecter toute activité suspecte.
Mais pour notre dit projet nous avons fait le choix du logiciel HostAPd car nous aimerions nous
attardé sur un mécanisme de sécurité précis c’est-à-dire le chiffrement qui est une méthode utilisée par le
protocole de WPA2-PSK.
WPA2 : C’est un protocole de chiffrement qui constitue une norme en matière de sécurité sans fil, c’est le
type de sécurité sans fil utilisé par défaut par le Wi-Fi de Bell. La clé WPA2 (Wifi Protected Access 2,
est un code de sécurité alphanumérique, est le mot de passe. Pour trouver le code WPA2 qui est demandé
sur l'ordinateur, il faut :
A l'arrière de la box internet, sur l'étiquette autocollante blanche ;
Sur certaines Bbox, une carte blanche est glissée sur le dessus ;
Sur l'écran de votre modem Bbox WiFI 6E.
On ne peut pas vraiment comparer les protocoles WPA (Wifi Protected Access) et WPA2. Conçu
pour corriger les failles de son prédécesseur (WPA), le protocole WPA2 intègre une technologie de
chiffrement plus robuste.
Le WPA2-PSK (Wifi Protected Access 2 - Pre-Shared Key ou clé partagée) : Comprennent
généralement un routeur sans fil compatible avec le protocole WPA2, des points d'accès sans fil, des
cartes réseau sans fil pour les appareils clients, des antennes sans fil et éventuellement des commutateurs
réseau pour connecter les différents appareils. Il est également recommandé d'utiliser des appareils
supportant le chiffrement AES (Advanced Encryption Standard) pour renforcer la sécurité des données
transmises sur le réseau sans fil. En plus de cela, il est important de maintenir à jour le firmware du
routeur et des points d'accès pour corriger les éventuelles vulnérabilités de sécurité. Par ailleurs, pour
prévenir les attaques sur le réseau sans fil, il est conseillé de mettre en place des restrictions d'accès
basées sur les adresses MAC, de définir des mots de passe forts pour le WPA2-PSK et de désactiver la
diffusion du SSID (nom du réseau) pour rendre le réseau moins visible aux attaquants potentiels.
Par la suite nous allons expliquer le rôle de chaque outil dans ce réseau sécurisé
Il est important de noter que la configuration et la sécurisation d'un réseau sans fil sont des tâches
sensibles qui nécessitent des connaissances approfondies en matière de sécurité informatique. Il est
recommandé de suivre des guides officiels et des bonnes pratiques de sécurité pour garantir la
confidentialité et l'intégrité des données échangées via le réseau sans fil.
2.3 – Méthodes
Dans le cadre de ce projet, une méthodologie rigoureuse et structurée doit être adoptée, de ce fait
pour la mise en œuvre d’un réseau sans fil sans Infrastructures sécurisé avec confidentialité nous avons
choisi comme logiciel pour assurer la sécurité le HostAPd, par la suite ayant pour partie intégrée le
chiffrement du protocole WPA2-PSK nous allons donc mettre en évidence l’articulation effectuée par le
protocole WPA2-PSK via le logiciel HostAPd
Le chiffrement WPA2-PSK dans HostAPd utilise des algorithmes de chiffrement robustes pour sécuriser les
communications sur le réseau sans fil,
L'algorithme AES repose sur des opérations mathématiques complexes telles que des substitutions non
linéaires, des permutations, des rotations et des XOR (OU exclusif) pour chiffrer et déchiffrer les données de
manière sécurisée. Ces calculs mathématiques sont essentiels pour assurer la confidentialité et l'intégrité des
données échangées sur un réseau sans fil protégé par WPA2-PSK.
2. Intégrité des données avec HMAC (Hash-based Message Authentication Code) : Pour garantir
l'intégrité des données échangées entre le point d'accès et les appareils clients, WPA2-PSK utilise HMAC,
qui est une méthode d'authentification basée sur des fonctions de hachage cryptographiques.
En combinant ces différents types de chiffrement et d'authentification encore considérés comme des
services de sécurité offers par le protocole WPA2-PSK , WPA2-PSK offre une protection robuste contre
les attaques visant à compromettre la confidentialité et l'intégrité des données sur un réseau sans fil. Ces
mécanismes contribuent à garantir la sécurité des communications entre le point d'accès géré par
HostAPd et les appareils clients connectés au réseau Wi-Fi.
Lors de l’implémentation du protocole WPA2-PSK via le logiciel HostAPd qui emploie la méthode de
chiffrement symétrique nous avons noté les étapes d’exécution du dit protocole dans le logiciel
Le chiffrement WPA2-PSK (Wi-Fi Protected Access 2 - Pre-Shared Key) dans le logiciel HostAPd
fonctionne en utilisant une clé pré-partagée (PSK) pour chiffrer les communications sur le réseau sans fil.
Voici un aperçu du fonctionnement du chiffrement WPA2-PSK dans HostAPd :
* Génération de la clé PSK : L'administrateur du réseau définit une clé PSK, qui est une chaîne de
caractères alphanumériques. Cette clé est partagée avec tous les appareils clients qui souhaitent se
connecter au réseau sans fil.
* Authentification 4-way handshake : Lorsqu'un appareil client souhaite se connecter au point d'accès
géré par HostAPd, il effectue un processus d'authentification en quatre étapes (4-way handshake) pour
établir une connexion sécurisée. Pendant ce processus, la clé PSK est utilisée pour générer des clés de
chiffrement temporaires qui seront utilisées pour sécuriser la communication entre le point d'accès et
l'appareil client.
*Chiffrement des données : Une fois que la connexion est établie, les données échangées entre le point
d'accès et les appareils clients sont chiffrées à l'aide des clés de chiffrement temporaires générées lors de
l'authentification. Cela garantit que les données transitant sur le réseau sans fil sont protégées contre
l'interception ou la manipulation par des tiers non autorisés.
L’énumération des différents services de sécurité qu’offre le protocole WPA2-PSK nous permet de dire
que , le chiffrement WPA2-PSK dans HostAPd permet de sécuriser les communications sur un réseau
sans fil en utilisant une clé pré-partagée pour authentifier les appareils clients et chiffrer les données
échangées. Cela contribue à assurer la confidentialité et l'intégrité des données transitant sur le réseau.
Compte tenu de la complexité de la méthode employé, nous allons par la suite détailler le système de
chiffrement employé par le protocole WPA2-PSK c’est-à-dire énumérer les algorithmes employés par ce
protocole pour rendre sa sécurité plus robuste et efficace
L'algorithme de chiffrement AES (Advanced Encryption Standard) utilisé par WPA2-PSK se présente
sous la forme d'un processus de chiffrement symétrique par blocs. Voici les principales caractéristiques
de l'algorithme de chiffrement AES :
Taille des blocs : L'AES chiffre les données par blocs de 128 bits. Cela signifie que les données à chiffrer
sont divisées en blocs de 128 bits avant d'être traitées par l'algorithme.
Clés de chiffrement : L'AES utilise des clés de chiffrement de différentes longueurs : 128, 192 ou 256
bits. La longueur de la clé détermine le niveau de sécurité du chiffrement. Dans le cadre de WPA2-PSK,
une clé de 256 bits est généralement utilisée pour offrir un niveau élevé de sécurité.
Rounds (ou tours) de chiffrement : L'AES utilise un certain nombre de "rounds" (ou tours) pour chiffrer
les données. Le nombre de rounds dépend de la longueur de la clé : 10 rounds pour une clé de 128 bits, 12
rounds pour une clé de 192 bits et 14 rounds pour une clé de 256 bits.
En sommes , l'AES est un algorithme de chiffrement symétrique par blocs qui divise les données en blocs
de 128 bits, utilise des clés de chiffrement de différentes longueurs et applique des opérations complexes
de substitution, permutation et mélange pour garantir la sécurité des données chiffrées. Ces
caractéristiques font de l'AES un choix populaire pour le chiffrement dans des protocoles comme WPA2-
PSK en raison de sa robustesse et de sa sécurité.
En dehors de cette partie software de la méthode de sécurité nous avons aussi les pratiques hardware qui
contribue à la sécurité du réseau par chiffrement du protocole WPA2-PSK nous allons du coup énumérer
ces pratiques ainsi que leurs rôles respectifs dans la sécurité du réseau
Les pratiques solides pour la mise en œuvre d'un réseau sans fil sécurisé avec WPA2-PSK incluent :
1. Changer régulièrement le mot de passe pré-partagé (PSK) : Il est recommandé de changer le mot de
passe régulièrement pour éviter toute possibilité d'attaque par force brute.
2. Utiliser un mot de passe fort : Assurez-vous que le mot de passe utilisé est suffisamment complexe et
unique pour éviter d'être facilement deviné.
3. Activer le chiffrement WPA2 : Assurez-vous que votre réseau sans fil utilise le protocole de
chiffrement WPA2 pour une sécurité optimale.
4. Désactiver le SSID broadcast : Cacher le nom du réseau (SSID) peut rendre plus difficile pour les
pirates de trouver votre réseau.
5. Filtrage des adresses MAC : Limitez l'accès à votre réseau en n'autorisant que les adresses MAC
spécifiques à se connecter. En suivant ces pratiques, vous pouvez renforcer la sécurité de votre réseau
sans fil et protéger la confidentialité de vos données.
Ces différents articulations nous permettent de mieux comprendre la partie soft de la sécurité du réseau,
mais en dehors de ces services et différents pratiques nous souhaitons aussi parler des mécanismes
employés par le protocole WPA2-PSK dans le logiciel HostAPd pour sécuriser le Réseau sans fil
Pre-Shared Key, offre plusieurs mécanismes de sécurité dans le logiciel HostAPd. Ces mécanismes
comprennent :
- Cryptage AES : WPA2-PSK utilise le cryptage Advanced Encryption Standard (AES) pour sécuriser les
données transmises sur le réseau Wi-Fi.
- Authentification par clé pré-partagée : Les utilisateurs doivent entrer une clé pré-partagée (pre-shared
key) pour se connecter au réseau Wi-Fi, ce qui permet de s'assurer que seuls les utilisateurs autorisés ont
accès au réseau.
- Protection contre les attaques par force brute : WPA2-PSK intègre des mécanismes de protection contre
les attaques par force brute, ce qui renforce la sécurité du réseau Wi-Fi.
- Group Key Handshake : Le protocole WPA2-PSK utilise le Group Key Handshake pour régénérer
automatiquement les clés de chiffrement de groupe pour chaque session, ce qui contribue à renforcer la
sécurité du réseau.
La combinaison de ces mécanismes de sécurité, le protocole WPA2-PSK dans le logiciel HostAPd offre
une protection robuste pour les réseaux Wi-Fi.
Par ailleurs nous allons maintenant expliquer de façon plus simplifié les différentes étapes à suivre Pour
mettre en place un réseau sans fil sécurisé avec le protocole WPA2-PSK en utilisant le logiciel HostAPd,
vous devez d'abord vous assurer que votre carte réseau sans fil supporte le mode maître (AP). Ensuite,
vous pouvez configurer HostAPd pour utiliser WPA2 avec PSK (Pre-Shared Key). Vous pouvez définir
le SSID (nom du réseau) et le mot de passe PSK dans le fichier de configuration de HostAPd. Pour
utiliser le protocole WPA2-PSK avec HostAPd, vous pouvez exécuter le logiciel sur un serveur Linux.
Vous devrez installer HostAPd, ainsi que les pilotes appropriés pour votre carte réseau sans fil. Assurez-
vous également de configurer correctement les paramètres de sécurité dans le fichier de configuration de
HostAPd pour activer le cryptage WPA2-PSK. En résumé, pour mettre en place un réseau sans fil
sécurisé avec WPA2-PSK en utilisant HostAPd, vous aurez besoin d'un serveur Linux, d'une carte réseau
sans fil compatible avec le mode maître, du logiciel HostAPd, et des connaissances en configuration de
réseau sans fil et en sécurité pour mieux être guider et se sentir assez enrichi pour une mise en place d’un
réseau sans fil
Pour mieux comprendre l’implémentation de ce projet nous allons ensuite montré les étapes d’installation
du logiciel HostAPd dans le serveur Linux :
HostAP daemon
Hostapd permet la création d'un point d'accès Wi-Fi, technologie sans fil utilisée pour se connecter à un
réseau informatique. Dans les réseaux informatiques, un point d'accès sans fil (spot ou AP) est un
dispositif qui relie les appareils de communication sans fil pour former un réseau sans fil. Le spot Wi-Fi
se connecte généralement à un réseau câblé, et peut transmettre des données entre les appareils sans fil et
les périphériques câblés. Plusieurs spots peuvent être liés ensemble pour former un réseau plus large qui
permet le "roaming" (l'itinérance). Pour rappel, en revanche, un réseau où les machines clientes gèrent
elles-mêmes - sans avoir besoin de point d'accès - devient un réseau ad-hoc.
-Support du mode AP ou Master
Votre adaptateur Wi-Fi doit supporter le mode AP ou Master, avant tout vérifiez que votre adaptateur supporte
ce mode avec la commande "iw".
# iw list
[...]
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point
[...]
# Nom du spot Wi-Fi ssid=Nexus # mode Wi-Fi (a = IEEE 802.11a, b = IEEE 802.11b, g = IEEE 802.11g) hw_mode=g
# canal de fréquence Wi-Fi (1-14) channel=6 # Wi-Fi ouvert, pas d'authentification ! auth_algs=0 # Beacon interval
in kus (1.024 ms) beacon_int=100
Le driver nl80211 est utilisé avec tous les drivers Linux mac80211. Hostapd supporte les adaptateurs Wi-Fi
utilisant les drivers madwifi, prism.
Authentification WPA/WPA2
wpa=1
#wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
wpa_passphrase=passphrase
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
wpa=2
#wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
wpa_passphrase=passphrase
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
rsn_pairwise=CCMP
Filtrage MAC
# 2 = use external RADIUS server (accept/deny lists are searched first) macaddr_acl=1
# Accept/deny lists are read from separate files accept_mac_file=/etc/hostapd/hostapd.accept
#deny_mac_file=/etc/hostapd/hostapd.deny
Lancement de hostapd
Lancement de hostapd :
hostapd /etc/hostapd/hostapd.conf
L'agrégation de la bande passante (HT) se base sur l'addition de deux canaux en 20 MHz chacun, pour obtenir une
large bande passante de communication de 40MHz. L'intervalle de garde (GI) en 800 ns ou en 400 ns détermine le
délai utilisé pour s'assurer qu'une transmission n'interfère par avec d'autres (le délai est automatiquement
sélectionné en fonction de la qualité du lien entre AP et son client Wi-Fi N) . Le nombre de flux avec antennes
utilisées, active le mode MIMO (Multiple Input, Multiple Output) qui signifie de multiple entrées et sorties dans ce
mode de communication, anciennement "mode diversity". Tous ces paramètres détermineront votre débit final,
affecté par un dernier paramètre, les capacités matérielles (la puce/chipset) de cryptage (AES, TKIP, WEP) de
votre adaptateur WI-FI 802.11n. Les débits montent de 6.5 Mbps minimum à 300 Mbps et plus en WI-FI 802.11n,
par exemple un AP MIMO 2x2, donc 2 flux en réception (RX) et 2 en transmission (TX) est capable de soutenir un
client MIMO, aussi en 2x2, à 300 Mbps sur une courte distance, les règles sont les suivantes : vous ne devez pas
paramètrer les canaux 1,2,3 ou 4 dans le mode HT40 inférieur, et vous ne devez pas paramétrer les canaux
10,11,12 ou 13 dans le mode HT 40 supérieur. Les canaux 5,6 ou 7 marcheront donc dans les deux modes HT40
-/+.
Petit rappel du mode standard IEEE 802.11g, entre 2,4GHz et 2,5GHz il y a 100Mhz et il y a 14 canaux de 20MHz
espacés de 5MHz seulement, et se chevauchant obligatoirement dans cette espace de la bande. En mode 802.11n
la bande passant additionné de 2 canaux couvre 40MHz, chevauchant par conséquent beaucoup plus de canaux
entre 2,4GHz et 2,5GHz.
Ce patch est fonctionnel pour activer le mode 40MHz dans un environnement non contrôlé et perturbé, fichier
IEEE_802.11n_D7.0_11.14.3.2.patch :
+ MAC2STR(bss->bssid),
+ ((pri > affected_start && sec > affected_end) || //correction for <2447,2467> (chan=8+) vs.
<2437,2417>
+ (pri < affected_start && sec < affected_end)) ) // and reverse continue; /* not within affected
channel range */
wpa_printf(MSG_DEBUG, "Neighboring BSS: " MACSTR @@ -451,7 +460,14 @@
iface->conf->secondary_channel = 0;
+ iface->conf->channel,
+ iface->conf->channel +
+ iface->conf->secondary_channel,
+ iface->conf->channel +
+ iface->conf->secondary_channel * 4);
hostapd_setup_interface_complete(iface, 0);
ieee80211n=1 ht_capab=[HT40+][SHORT-GI-40][RX-STBC1][DSSS_CCK-40][MAX-AMSDU-3839]
Ici nous utilisons les modes HT20/HT40 supérieur, avec un intervalle de garde court en 40 MHz, avec 1 seul flux
spatial, avec prise en charge du DSSS/CCK Mode en 40 MHz, avec un AMSDU de longueur maximum à 3839 bytes
(par défaut). Canal 6 avec cryptage WPA2-PSK-CCMP configuré plus haut dans la config de hostapd.
Utilisez la commande "iw list" pour déterminer les capacités de votre adaptateur en Wi-Fi 802.11n :
Capabilities: 0x114e
HT20/HT40
RX STBC 1-stream
DSSS/CCK HT40
[...]
N'oubliez pas, vous êtes limités aux capacités matérielles de votre Point d'Accès en 802.11n (AP) et de vos clients
(stations) en Wi-Fi N, ainsi qu'aux limites du driver Wi-Fi N que vous utilisez…
hostapd /etc/hostapd/hostapd.conf
Image à inscrire
Client Wi-Fi [PhoneWeb/Blu-Ray Disc/TV] ←—100 mètres—→ AP Wi-Fi ←—[ PC Linux ]—→ Client Wi-Fi ←—300
mètres—→ [Spot/AP Router] Internet
Ce type de configuration WI-Fi permet à des adaptateurs WI-Fi installés sur des périphériques, comme votre
WebPhone, votre Blu-Ray Disc ou bien votre Téléviseur par exemple, d'accéder à votre réseau local maison et à
Internet. De distribuer en Wi-Fi tout type de contenu, comme de la vidéo, images, musiques par l'intermédiaire
de minidlna par exemple…
Il nous faut activer l'interface wlan0 sur une adresse IP, prenons l'IP 192.168.0.1 et un masque 255.255.255.0 :
sudo ifconfig wlan0 down sudo ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 up
Lancement du daemon hostapd avec son fichier de configuration pointant sur l'interface wlan0 :
La création d'un point d'accès Wi-Fi nécessite un sous-réseau configuré derrière ce spot Wi-Fi. Un
serveur DHCP distribuera automatiquement des adresses aux clients sans fil. Configurons le serveur dhcpd-server
avec un sous-réseau ayant pour adresse et masque 192.168.0.0/24.
Notre sous-réseau étant créé, il ne reste plus qu'à configurer un serveur de cache DNS sur notre interface, qui
transformera toute demande d'un domaine en adresse Ip.
Attention notre DNS ne fait que lire le fichier '/etc/resolv.conf' déjà alimenté de serveur DNS par une autre
interface ayant Internet.
Bien que dnsmasq puisse distribuer des adresses IP d'un sous-réseau, nous n'utiliserons pas cette fonctionnalité
puisque nous utilisons déjà dhcpd-server.
Lancement de dnsmasq :
Configuration de IP forwarding :
Notre interface wlan nouvellement créée a besoin de communiquer avec notre seconde interface ayant Internet,
nous devons configurer l'IP forwarding.
Activez la prise en charge de l'IP forwarding, pour faire suivre les paquets d'une interface à l'autre :
# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1
Notre sous-réseau 192.168.0.0/24 étant opérationnel, il ne reste plus qu'à activer la Mascarade et de lui permet
de traverser notre firewall.
Pour traduire des adresses entre deux interfaces nous devons activer le masquerading (NAT/Network Address
Translation) dans le noyau Linux :
Chargez le module :
Accepter les nouvelles connexions venant de l'interface wlan0 et ayant pour destination notre sous-réseau :
sudo iptables -A FORWARD -i wlan0 --destination 192.168.0.0/24 --match state --state NEW --jump ACCEPT
En premier lieux, il faut changer la règle par défaut du transfert de paquets d'une interface à l'autre dans ufw.
DEFAULT_FORWARD_POLICY="ACCEPT"
Editer le fichier /etc/ufw/sysctl.conf qui doit contenir ceci pour activer l'IP forwarding :
net.ipv4.ip_forward=1
*nat
# Forward traffic from eth1 through eth0. -A POSTROUTING -s 192.168.0.0/24 -o wlan6 -j MASQUERADE
# don't delete the 'COMMIT' line or these nat table rules won't be processed COMMIT
Image associé
Chapitre 3 : Résultat et discussion
Résultats
L'implémentation du réseau sans fil sans infrastructure sécurisé avec confidentialité à l'aide du protocole WPA2-
PSK via le logiciel HostAPd vous permet d'établir une connexion sécurisée et protégée pour vos utilisateurs. En
choisissant le protocole WPA2-PSK, vous bénéficiez d'un niveau de sécurité plus élevé par rapport aux anciens
protocoles comme WEP. HostAPd est un logiciel open source qui permet de créer un point d'accès sans fil
sécurisé en utilisant un ordinateur équipé d'une carte réseau sans fil compatible. En l'associant avec le protocole
WPA2-PSK, vous pouvez définir un mot de passe pré-partagé pour contrôler l'accès à votre réseau sans fil. Grâce à
cette combinaison, vous offrez à vos utilisateurs une connexion sans fil sécurisée qui protège leurs données et
leur confidentialité contre les intrusions et les attaques potentielles. Il est toutefois important de veiller à choisir
un mot de passe fort et de le changer régulièrement pour renforcer la sécurité de votre réseau.
L'objectif obtenu après l'implémentation du réseau sans fil sans infrastructures sécurisé avec confidentialité, en
utilisant le protocole WPA2-PSK via le logiciel HostAPd, est de fournir une connexion sans fil sécurisée aux
utilisateurs. Le protocole WPA2-PSK (Wi-Fi Protected Access 2 - Pre-Shared Key) est conçu pour crypter les
données transmises sur Wi-Fi, assurant ainsi la confidentialité et la sécurité des informations échangées.
L'utilisation du logiciel HostAPd permet de mettre en place un point d'accès sans fil sécurisé, offrant une couche
supplémentaire de protection contre les attaques potentielles.
Discussion
La difficulté principale après l'implémentation d'un réseau sans fil non sécurisé avec le protocole WPA2-PSK via le
logiciel HostAPd est le risque accru de violations de la vie privée et de sécurité des données. En l'absence de
mesures de sécurité adéquates, les informations sensibles échangées sur le réseau peuvent être exposées à des
attaques malveillantes telles que l'interception de données, l'injection de paquets, le vol d'identifiants et bien
d'autres menaces potentielles. Il est donc essentiel de mettre en place des mécanismes de sécurité robustes pour
protéger les utilisateurs et leurs données contre ces risques.
L'utilisation du protocole WPA2-PSK via le logiciel HostAPd permet d'établir une connexion sécurisée dans un
réseau sans fil. Cette combinaison offre une protection avancée des données en chiffrant les communications
entre les périphériques et le point d'accès. Cela garantit la confidentialité des informations échangées et limite les
risques de piratage ou d'accès non autorisé au réseau. En conclusion, l'implémentation de cette solution renforce
la sécurité du réseau sans fil et protège la vie privée des utilisateurs.
En implémentant un réseau sans fil sécurisé à l'aide du protocole WPA2-PSK via le logiciel HostAPd, l'observation
scientifique que nous pouvons faire est que cela améliore la confidentialité et la sécurité des données échangées
sur le réseau. Le chiffrement offert par le protocole WPA2-PSK aide à prévenir l'interception des informations
sensibles par des tiers non autorisés, ce qui est essentiel pour protéger la vie privée des utilisateurs et empêcher
les attaques de type "homme du milieu". En outre, l'utilisation de HostAPd peut permettre une meilleure gestion
des paramètres de sécurité du réseau sans fil, offrant ainsi un contrôle plus précis sur les autorisations et les
accès.
En ce qui concerne le protocole WPA2-PSK via le logiciel HostAPd, il est important de noter qu'aucun système
n'est parfaitement sécurisé. Il existe toujours le potentiel de failles de sécurité, même avec des protocoles
réputés comme WPA2. Des vulnérabilités peuvent être découvertes et exploitées par des individus malveillants,
en particulier si les paramètres de sécurité ne sont pas correctement configurés ou si des failles sont découvertes
dans le logiciel utilisé. Il est donc essentiel de rester informé des dernières mises à jour de sécurité et de suivre les
bonnes pratiques pour minimiser les risques.
Comme toute réalisation il existe toujours des failles qui peuvent endommagé ou rendre la conception toujours
vulnérable alors pour cette raison nous avons souhaité explorer les différentes solutions possibles pour rendre
réduire la probabilité d'attaque
En plus de l'implémentation du protocole WPA2-PSK via HostAPd pour sécuriser le réseau sans fil, vous pourriez
envisager d'ajouter des mesures supplémentaires telles que : 1. Renforcer les paramètres de sécurité : Augmenter
la longueur et la complexité de la clé WPA2-PSK pour rendre l'accès au réseau encore plus difficile pour les
personnes non autorisées. 2. Mise en place d'un filtrage MAC : Autoriser uniquement les appareils dont les
adresses MAC sont préalablement enregistrées à se connecter au réseau, renforçant ainsi la sécurité. 3. Contrôle
d'accès réseau : Définir des politiques d'accès réseau détaillées pour limiter l'accès à certaines ressources ou
services en fonction des identités des utilisateurs ou des appareils. 4. Surveillance du réseau : Utiliser des outils de
surveillance réseau pour détecter toute activité suspecte ou tentative d'intrusion et agir rapidement en cas de
menace. En mettant en œuvre ces mesures supplémentaires, vous renforcerez la sécurité de votre réseau sans fil
et protégerez les données sensibles contre les attaques potentielles.
En sommes nous pouvons dire que le protocole WPA2-PSK est considéré commel'une des options les plus
sécurisées pour les réseaux sans fil. En l'implémentant via le logiciel HostAPd, vous bénéficiez d'une
confidentialité accrue grâce au chiffrement des données et à l'authentification par mot de passe pré-partagé. Cela
rend plus difficile pour les pirates informatiques d'accéder à votre réseau sans autorisation, car ils auraient besoin
du mot de passe spécifique pour se connecter. Cependant, il est important de noter qu'aucun système n'est
infaillible, donc il est toujours recommandé de mettre à jour régulièrement les logiciels et de surveiller activement
le réseau pour détecter toute activité suspecte.
CONCLUSION GÉNÉRALE
En définitif le Réseau sans fil étant une solution développée pour des problèmes de connectivité et de zones
d’exécution ; après étude du dit réseau nous nous sommes rendu compte que cette solution a engendrer d’un
autre côté le développement des attaques informatiques par les hackers, qui sont des individus malveillants ayant
des aptitudes avancées dans la cybercriminalité ;ce qui pousse aussi les protagonistes de ce réseau de développé
des systèmes, des services et des mécanismes de sécurité avancés pour être plus efficace contre ces
attaques ;l’étude des différents mécanisme nous a aussi permis de comprendre en parallèle les différents services
qu’offre la sécurité dans le réseau sans fil et nous avons donc constaté que quelques soit le type de Réseau sans fil
c’est-à-dire le Réseau sans fil avec infrastructures et le Réseau sans fil sans Infrastructures ;les services et
mécanismes de sécurité articulés sur plusieurs mécanismes, qui peuvent s’associer et aussi être à jour pour
permettre au réseau d’être plus robuste et plus efficace contre les attaques.
Nous pouvons donc conclure que l’évolution du réseau a aidé en parallèle l’évolution des menaces ce qui a
provoqué une grande avancée des différents éléments pour la mise en sécurité du réseau sans fil, nous
permettant de mieux comprendre les attentes et l’importance de la sécurité et la confidentialité dans un réseau
sans fil.
TABLES DES MATIERES
DÉDICACES............................................................................................................................ I
REMERCIEMENTS..................................................................................................................II
RÉSUMÉ..................................................................................................................................IV
ABSTRACT.............................................................................................................................. V
INTRODUCTION……………...............................................................................................2
A) MODE DE FONCTIONNEMENT………………………………………………………14
B) DÉFINITION…………………………………………………………………………….16
C) MODE DE FONCTIONNEMENT………………………………………………………17
D) DÉFINITION……………………………………………………………………………..19
E) MODE DE FONCTIONNEMENT……………………………………………………….20
F) DÉFINITION…………………………………………………………………………….22
G) MODE DE FONCTIONNEMENT………………………………………………………23
I) DÉFINITION…………………………………………………………………………….18
1.2.2 – FONCTIONNEMENT DES DIFFERENTES FAMILLES DES RESEAUX SANS FIL AVEC
INFRASTRUCTURE……………………………………………………………20
3.2 – SECURITE DES RESEAUX SANS FIL AVEC INFRASTRUCTURE CAS DU (LAN)
………………………………………...……………………………………………….28
CONCLUSION……………………………………………………………………………..30
2.1.
2.2.
2.3.
CONCLUSION………………………………………………………………………………
3.1.
3.2.
3.3.
CONCLUSION………………………………………………………………………………..
CONCLUSION GENERALE………………………………………………………………33
REFERENCES BIBLIOGRAPHIQUES……………………………………………………
ANNEXES………………………………………………………………………………………