0% ont trouvé ce document utile (0 vote)
222 vues60 pages

Giostrand Pfe2024

Cette étude porte sur la sécurité et la confidentialité des réseaux sans fil à l'Ecole Nationale Supérieure Polytechnique de Douala. Elle vise à sécuriser le réseau sans fil de l'établissement à travers une analyse expérimentale et une modélisation, en utilisant divers outils et protocoles de sécurité. Les résultats montrent que la sécurité dépend des services et mécanismes de sécurité employés, et que le chiffrement symétrique doit être combiné avec d'autres services pour renforcer la robustesse du réseau.

Transféré par

Dennis Mercy Bayiha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
222 vues60 pages

Giostrand Pfe2024

Cette étude porte sur la sécurité et la confidentialité des réseaux sans fil à l'Ecole Nationale Supérieure Polytechnique de Douala. Elle vise à sécuriser le réseau sans fil de l'établissement à travers une analyse expérimentale et une modélisation, en utilisant divers outils et protocoles de sécurité. Les résultats montrent que la sécurité dépend des services et mécanismes de sécurité employés, et que le chiffrement symétrique doit être combiné avec d'autres services pour renforcer la robustesse du réseau.

Transféré par

Dennis Mercy Bayiha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

PAIX-TRAVAIL-PATRIE PEACE – WORK – FATHERLAND


************** **************
MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER
SUPERIEUR EDUCATION
************** **************
UNIVERSITE DE DOUALA
************* UNIVERSITY OF DOUALA
**************
BP: 3132 DOUALA
P Box: 3132 Douala

ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE DE DOUALA


BP : 2701 DOUALA
TEL : (+237) 697 542 240
Site web : www.enspd-udo.cm

Mémoire de fin d’étude en vue de l’obtention du diplôme d’ingénieur à l’Ecole


Nationale Supérieur Polytechnique de Douala (ENSPD) de l’Université de Douala

Filière : Génie Informatique et Télécommunication

Option : Réseaux & Télécommunication

THEME : ETUDE ET MISE EN ŒUVRE DE LA SECURITE ET DE LA CONFIDENTIALITE


DES RESEAUX SANS FIL CAS DE L’ENSPD

Présenté et soutenu publiquement le 23 Juillet par :

GIOSTRAND DONNY BAYOY NYATTE

Matricule : 18G00097

Stage effectué du 21/02/2004 au 21/05/2024

Encadré par :

Dr. MATANGA JACQUES M. MIMBEU YVES


Chargé de Cours Informaticien
Responsable du Département GIT

Année Académique 2023 -2024


DEDICACE

A
MES
PARENTS
I

REMERCIEMENTS
Au moment où s’achève la rédaction de ce mémoire, la reconnaissance pour ce travail accompli ne
saurait se limiter uniquement aux acteurs majeurs, je souhaiterais du fond de mon cœur à cet effet
exprimer ma sincère gratitude et appréciation à tous ceux qui, directement ou indirectement, ont joué un
rôle dans l'aboutissement de ce projet.

Je profite de cette occasion pour adresser mes remerciements spécifiques aux acteurs suivants :

● Monsieur Ruben MOUANGUE, Professeur, Directeur de l’Ecole Nationale Supérieure


Polytechnique de Douala (ENSPD). Pour son leadership et l’environnement de travail scintillant qu’il a
créé et mis à notre disposition pendant nos cinq années d’études.

● Monsieur Jacques MATANGA, Docteur, Chargé de Cours et Responsable du Département


GIT, qui, malgré ses multiples occupations a pu diriger et superviser nos travaux de recherche.

 Monsieur MIMBEU Yves, Enseignant et responsable à la cellule informatique, qui, malgré ses
multiples occupations a pu diriger nos travaux de recherche.

● Les différents membres du jury, pour l’honneur qu’ils nous ont fait en acceptant évaluer ce modeste
travail ;

● A tous nos enseignants de l’ENSPD et en particulier ceux du Département de GIT, qui ont su
nous insuffler des valeurs de dépassement de soi et de priorisation de la recherche personnelle, mais aussi
pour leur disponibilité et leur écoute à nos préoccupations tout au long de notre cursus académique ;

Je tiens à remercier grandement et sincèrement mes chers parents dont l'amour et les conseils
m'accompagnent dans toutes mes épreuves. Vous avez été présents dans tous les combats, vous avez été
des modèles ultimes. Mille Mercis Papa, Mille Mercis Maman pour vos sages conseils.

II
AVANT PROPOS

I. Situation géographique de l’école nationale supérieure polytechnique de douala

L’ENSPD est situé au campus de pk17, en périphérie de la ville de Douala, et bâti sur un site de
plusieurs hectares comprenant : un amphithéâtre de plus de 1200 places ; Deux bâtiments pédagogiques
abritant des laboratoires et une cinquantaine de salles de cours.

II. Adresse de l’entreprise

Tableau 1 : Adresse de l'ENSPD

Dénomination Ecole Nationale Supérieur Polytechnique de Douala


Sigle ENSPD
Adresse Douala-Campus Pk17 logbessou
Téléphone +237 697542240
Email [email protected]
Jours ouvrables Lundi à Samedi
Horaire 7h30-17h00

III. Historique de l’entreprise

L’ENSPD (Ex Faculté Industriel) qui a vu le jour juridiquement parlant depuis le 11 Mai 2020 de
l’Université de Douala est un pôle d’Excellence polytechnique au service du développement local,
national et sous régional. Elle a pour missions spécifiques d’assurer la formation et la recherche, le
recyclage et le perfectionnement de cadres et des professionnels dans les technologies innovantes
participant au développement technologique et industriel. Elle promeut la formation continue des cadres
des entreprises et des services privés et publics, la recherche en général et dans l’ingénierie appliquée.

Figure 1: Campus ENSPD à Logbessou – Douala


IV. Secteur d’activité

L’Ecole Nationale Supérieur Polytechnique de Douala, ex-Faculté de Génie Industriel (FGI)


forme des ingénieurs dans les domaines des Sciences, des Technologies et Technique, conformément au
système LMD. Elle délivre les diplômes d’Ingénieur (BAC+5) et Doctorat (BAC+8) en science de
l’ingénieur dans les filières suivantes : Génie Civil, Génie Mécanique, Génie Electriques et Systèmes
Intelligents, Génie des Procédés, Génie de la Qualité, Hygiène, Sécurité et Environnement Industrielle,
Génie Maritime et Portuaire, Génie Physique et Technologie Biomédicales.

V. Organigramme de l’entreprise

Au sein de l’ENSPD (Ecole Nationale Supérieur Polytechnique de Douala), nous retrouvons une
architecture subdivisée en trois grands secteurs définis comme suite :

Secteur administratif :

• Le Directeur
• Le Directeur adjoint
• Chef des divisions
• Chef de service
• Chef de bureau
• Personnel d’appuis

Secteur académique :

Il se constitue de :

• Chef de département
• Chef de centre
• Enseignants

Secteur d’instance :

• Conseil de directions
• Conseil d’établissement
• Assemblée d’établissement
RESUME

Le travail présenter dans cette étude porte sur l’étude et la mise en œuvre de la sécurité, la
confidentialité des réseaux sans fil. L’objectif de cette étude est de sécurisé et d’assurer la confidentialité
du réseau sans fil de l’Ecole Nationale Supérieure Polytechnique de Douala, pour atteindre ce but, deux
objectifs spécifiques ont été déterminer. Le premier a été de mener une étude sur la sécurité du réseau
sans fil et le deuxième objectif portais sur la mise en œuvre d’un réseau sans fil sécuritaire et confidentiel
au sein de l’Ecole Nationale Supérieure Polytechnique de Douala.

Cette étude est basée sur l’analyse de deux démarches complémentaires, une démarche
expérimentale et d’autres parts une démarche utilisant la modélisation. Ces deux démarches doivent nous
conduire à résoudre des problèmes de sécurités et de confidentialité au sein de l’Ecole Nationale
Supérieur Polytechnique de Douala

L’ Ordinateur de marque HP Elite book, OS: Windows 11 Pro, Processeur: 3. GHz Intel Mémoire : 32
Gb, Stockage : 500 SDD a été utilisé pour installer un système d’exploitations permettant de configurer
et implémenter les logicielles appropriés. Le Système d’Exploitation Linux a été utilisé pour implémenter
le logiciel sécurité. L’interface Ubuntu a été utilisé pour l’exécution de l’algorithme de chiffrement
compatible avec le logiciel de sécurité . Un Routeur wifi sans clé USB, Processeur: 650 MHz, Ram: 32
mb, 4port fastetherenet compatible au protocole WPA2-PSK a été utilisé pour partager les points d’accès
au seins du réseau. D’une carte réseau smc 54mbps 2,4 Ghz compatible au protocole WPA2-PSK a été
utilisé pour la communication sans fil entre les appareils et le point d’accès. Un Switch non manageable
de 2,8 Ghz 10mbp de 8 port a été utilisé comme un point d’accès qui gères le trafic des données entre les
appareils connectés au réseau. Le logiciel Host APD qui est un logiciel open source a été utilisé pour
mettre en place un point d’accès sans fil sécurisé en mode ad-hoc ou en mode maitre.

L’étude expérimental nous a permis de comprendre que la sécurité et la confidentialité au sein


d’un réseau sans fil dépend des différents services de sécurité employés ainsi que des différents
mécanismes de sécurité implémentés au sein du dit réseau.

La modélisation de ce projet nous a permis de déduire que le mécanisme de sécurité employé pour
assurer la sécurité utilise un chiffrement de sécurité symétrique qui doit être ajuster avec d’autres services
de sécurités pour rendre le réseau plus robuste et plus fiable

Mots clés : Sécurité, Confidentialité, Réseau sans fil, Chiffrement, compatibilité.


ABSTRACT

The work presented in this study concerns the study and implementation of the security and confidentiality
of wireless networks. The objective of this study is to secure and ensure the confidentiality of the wireless network
of the National High Polytechnic school of Douala. To achieve this goal, two specific objectives were determined.
The first was to conduct a study on the security of the wireless network and the second objective was to implement
a secure and confidential wireless network at the National High Polytechnic school of Douala.
This study is based on the analysis of two complementary approaches: an experimental approach and a modelling
approach. These two approaches should lead us to solve security and confidentiality problems at the National High
Polytechnic school of Douala.
An Hp computer with 32Gb and 500 SDD, memory and a 3Ghz processor was used to install an operating
system enabling the appropriate software to be configured and implemented. The Linux operating system was used
to implement the security software. The Ubuntu interface was used to run the encryption algorithm compatible with
the security software. A 48bit high-speed wireless router with 08 ports compatible with the WPA2-PSK protocol
was used to share access points within the network. A smc 54mbps 2.4 Ghz network card compatible with the
WPA2-PSK protocol was used for wireless communication between the devices and the access point. A 2.8 Ghz
10mbp non-manageable switch was used as an access point to manage data traffic between the devices connected
to the network. Host APD, an open-source software, was used to set up a secure wireless access point in ad-hoc or
master mode.
The experimental study enabled us to understand that security and confidentiality within a wireless network
depend on the different security services employed and the different security mechanisms implemented within the
said network.
The modelling of this project has enabled us to deduce that the security mechanism used to ensure security
uses symmetrical security encryption, which must be adjusted with other security services to make the network
more robust and reliable.

Key words: Security, Confidentiality, Wireless network, Encryption, compatibility.


LISTE DES ACRONYMES

AES: Advanced Encryption Standard

AODV: Ad hoc On-Demand Distance Vector

DSR: Dynamic Source Routing

DSRC: Dedicated Short Range Communication

EAP : Extensible Authentication Protocol

ENSPD : Ecole Nationale Supérieure Polytechnique de Douala

HMAC : Hash-based Message Authentication Code

ISM : Industrial Scientific Medical

LAN : Local Area Network

LTE : Long-Term Evolution

MANET: Mobile Ad hoc Network

VANET : Véhicule Area Network

SSID : Service Set Identifier

SSL: Secure Sockets Layer

TLS : Transport Layer Security

VPN : Virtuelle Personnel Network

WEP : Wired Equivalent Privacy

WLAN : Wireless Local Area Networks

WMAN : Wireless Metropolitan Area Network

WiMAX : Worldwide Interoperability for Microwave Access

WPA : WI-FI Protected Access

WPA2 : WI-FI Protected Access2

WPA2-PSK : WI-FI Protected Access2 – Pre-shared Key

WPA3 : WI-FI Protected Access 3


LISTE DES TABLEAUX

Tableau 1 : Adresse de l’ENSPD……………………………………………………………..v

Tableau 2 : Caractéristiques d’un reseau WiMAX………………………………………...…vi


LISTE DES FIGURES

Figure 1 : Campus ENSPD………………………………………………………………….v

Figure 2 : Architecture mode ad-hoc……………………………………………..vi

Figure 3 : Architecture du Vanet

Figure 4 : Architecture réseau avec infrastructures

Figure 5 : Manet avec infrastructures

Figure 6 : Famille des Réseaux sans fil avec infrastructures

Figure 7 : Architecture du LAN

Figure 8 : Architecture du WMAN

Figure 9: Architecture du WiMAX

Figure 10 : Carte PCI

Figure 11 : Carte PCMCIA

Figure 12 : Carte Connect-Usb

Figure 13 : Ordinateur Hp

Figure 14 : Routeur sans clé USB

Figure 15 : Carte PCMPCIA

Figure 16 : Switch non manageable

SOMMAIRE

DÉDICACES............................................................................................................................ I
REMERCIEMENTS..................................................................................................................II

AVANT PROPOS…………………..…................................................................................. III

RÉSUMÉ..................................................................................................................................IV

ABSTRACT.............................................................................................................................. V

TABLE DES MATIÈRES........................................................................................................VI

LISTE DES FIGURES............................................................................................................VII

LISTE DES TABLEAUX...................................................................................................... VII

LISTE DES ABREVIATIONS................................................................................................IX

INTRODUCTION GENERALE .............................................................................................1

CHAPITRE 1 : ETAT DE L’ART SUR LA SECURITES, LA CONFIDENTIALITE ET DES


RESEAUX SANS FIL…………………………………………………………………………………………….2

INTRODUCTION……………...............................................................................................2

1.1.RESEAU SANS FIL SANS INFRASTRUCTURE (MODE AD –H0C) .......................13

1.2.SECURITE DES RESEAUX SANS FIL………………….…………………………….21

1.3.SECURITE DES RESEAUX SANS FIL AVEC INFRASTRUCTURE………………..26

CONCLUSION……………………………………………………………………………..30

CHAPITRE 2 : MATERIEL ET METHODE……….……………………………………31

INTRODUCTION…………………………………………………………………………

2.1. Zone D’etude

2.2. Outils utilisé

2.3. Méthode

CONCLUSION………………………………………………………………………………

CHAPITRE 3 : RESULTAT ET DISCUSSION…………………………………………32

INTRODUCTION…………………………………………………………………………….

3.1.
3.2.

3.3.

CONCLUSION………………………………………………………………………………..

CONCLUSION GENERALE………………………………………………………………33

REFERENCES BIBLIOGRAPHIQUES……………………………………………………

ANNEXES………………………………………………………………………………………

INTRODUCTION GÉNÉRALE

L’idée d’un réseau sans fil est venus via les toutes premières transmissions sans fil (Télégraphie
sans fil) en 1896 par Guglielmo Marconi après que Nicolas Tesla a déposé les premiers brevets dans ce
domaine ce qui a susciter l’intérêt de bon nombre de curieux de bonnes et mauvaises foi qui ont permis
de façon optimale à développer la transmission sans fil , en 1980 invention d’internet et des normes 802
de L’IEE, l’engouement d’internet avec les recherches a permis ; a la Sécurité étant un sujet très
important et sensible au seins de la vie courante et aussi pour quelconques tâches ;dans le domaine
Informatique plus précisément sur la sécurité, la confidentialité du réseau sans fil, au début des années
2000 l’implémentation du protocole WEP pour la sécurité, qui s'est avéré vulnérable aux attaques, milieu
à fin des années 2000 Apparition du protocole WPA pour pallier les faiblesses du WEP et offrir une
meilleure sécurité ; Les premières vulnérabilités de WPA commencent à être découvertes, mettant en
évidence la nécessité d'améliorations continues. Années 2010 Adoption généralisée du protocole WPA2,
offrant un niveau de sécurité plus élevé grâce à un chiffrement plus robuste et des mécanismes
d'authentification améliorés, des vulnérabilités telles que KRACK (Key Reinstallation Attack) ont mis
en lumière des faiblesses potentielles dans WPA2 puis maintenant de 2018 à nos jours l’introduction du
protocole WPA3, offrant une protection accrue contre les attaques par force brute, des mécanismes de
confidentialité améliorés et une authentification plus sécurisée, l’évolution continue des normes de
chiffrement, avec une adoption généralisée de l'AES (Advanced Encryption Standard) pour sécuriser les
communications sans fil ;le Développement de solutions avancées de gestion et de surveillance pour
détecter et contrer les nouvelles menaces, y compris les outils de gestion centralisée et les systèmes de
détection des menaces. En sommes , du début de l’implémentations dans les années 2000 jusqu'à nos
jours, le réseau sans fil n’étant pas juste utilisé pour accéder à internet et étant déployer pour des soucis de
partage des ressources et permettant d’être lié quelques soit la distance a aussi connu une évolution sur le
plan sécuritaires et confidentiel caractérisé par une série d'améliorations des protocoles de sécurité, des
normes de chiffrement et des solutions de gestion pour faire face aux nouvelles menaces et défis.

Comment cette étude et sa mise en œuvre peuvent assurer la sécurité et la confidentialité des
réseaux sans fil au sein de l’Ecole Nationale Supérieure Polytechnique ?
Pour mener à bien cette étude, nous avons divisé ce travail en trois grandes articulations.
Le chapitre premier intitulé : Etat de l’art sur la sécurité et la confidentialité des réseaux sans fil.
Dans ce chapitre, nous avons convoqué la genèse des réseaux sans fil jusqu’à nos jours.
Au chapitre deuxième, intitulé : Outils et méthodes, il a été question de ressortir les outils et les
méthodes utilisés en vue de la mise en œuvre de ce réseau sans fil au sein de l’ENSPD.
Le chapitre troisième, intitulé : Résultats et Discussions, présente les résultats de notre études et à
la fin, nous présentons une conclusion générale.
CHAPITRE 1 : ETAT DE L’ART SUR LA SÉCURITÉ, LA CONFIDENTIALITE ET DES
RESEAUX SANS FIL

Introduction
Dans ce chapitre, nous allons faire une brève présentation de la genèse à nos jours et le système de
fonctionnement des différents réseaux sans fil avec ou sans infrastructures.

1.1. RESEAU SANS FIL SANS INFRASTRUCTURES (MODE AD-HOC)

1.1.1. DÉFINITION

Le mode ad-hoc dans un réseau sans fil sans infrastructures, également appelé mode "peer-to-peer",
permet à des périphériques sans fil de se connecter directement entre eux sans passer par un point d'accès
central. Dans ce mode, les appareils communiquent directement les uns avec les autres pour partager des
données ou des ressources sans avoir besoin d'une infrastructure réseau fixe.

1.1.2. MODE DE FONCTIONNEMENT

Le mode ad-hoc est souvent utilisé dans des situations où il n'est pas pratique ou possible d'avoir un
point d'accès central, comme dans des environnements temporaires ou des réseaux de secours en cas de
panne du réseau principal. Il peut également être utilisé pour établir rapidement des connexions entre des
appareils sans fil pour le partage de fichiers ou d'imprimantes, par exemple.

Cependant, le mode ad-hoc présente certaines limitations par rapport au mode infrastructure,
notamment en termes de portée et de performance. Il est donc généralement utilisé pour des applications
spécifiques et temporaires plutôt que comme solution permanente pour un réseau sans fil.

Figure 2 : Architecture mode ad-hoc

1.2- RESEAU MOBILE SANS INFRASTRUCTURES (MANET)


1.2.1. DÉFINITION

MANET est l'acronyme de "Mobile Ad hoc Network" en anglais, ce qui se traduit en français par
"Réseau Mobile Ad hoc". Un MANET est un type de réseau sans fil dans lequel les appareils mobiles
peuvent se connecter directement les uns aux autres sans nécessiter une infrastructure centralisée, telle
qu'une station de base ou un routeur. Les appareils dans un MANET agissent à la fois comme des nœuds
et des routeurs, permettant ainsi la communication et le transfert de données entre eux de manière
autonome.

1.2.2. MODE DE FONCTIONNEMENT

Un réseau mobile ad-hoc (MANET) est un type de réseau sans fil dans lequel les appareils mobiles se
connectent directement les uns aux autres sans passer par une infrastructure centralisée telle qu'un routeur
ou un point d'accès. Dans un MANET, chaque appareil agit à la fois comme un nœud et un routeur, ce qui
lui permet de relayer le trafic pour d'autres appareils à portée.

Le terme "sans infrastructure" dans le contexte d'un MANET signifie que le réseau est auto-organisé
et dynamique, sans nécessiter de point d'accès central ou de configuration préalable. Les appareils
peuvent se déplacer librement et établir des connexions avec d'autres appareils à proximité pour former
un réseau temporaire et flexible.

Les réseaux MANET sont souvent utilisés dans des environnements où une infrastructure fixe
n'est pas disponible ou pratique, tels que les situations d'urgence, les opérations militaires sur le terrain,
les événements en plein air, ou les réseaux de capteurs sans fil. Cependant, en raison de leur nature
décentralisée et dynamique, les MANET présentent des défis uniques en termes de sécurité, de gestion
des ressources et de qualité de service.

Dans un MANET, la sécurité et la confidentialité sont des préoccupations majeures en raison de


l'absence d'une infrastructure centralisée pour gérer les communications. Les dispositifs doivent mettre en
œuvre des mécanismes de sécurité robustes tels que le cryptage des données, l'authentification des nœuds,
la gestion des clés et la détection des intrusions pour protéger les communications contre les attaques
potentielles.

En résumé, un réseau mobile ad-hoc sans infrastructure (MANET) est un type de réseau sans fil
auto-organisé dans lequel les appareils mobiles se connectent directement entre eux pour former un
réseau temporaire et flexible. La sécurité et la confidentialité sont des considérations importantes dans un
MANET en raison de sa nature décentralisée et dynamique.

Comment fonctionne un Réseau sans fil sans Infrastructures cas du MANET


Un réseau mobile ad-hoc sans infrastructure (MANET) fonctionne en permettant aux appareils
mobiles de communiquer directement entre eux pour établir des connexions temporaires et former un
réseau dynamique. Voici comment cela fonctionne :

Auto-organisation : Dans un MANET, les appareils mobiles se connectent directement les uns aux
autres de manière autonome, sans nécessiter une infrastructure centralisée. Chaque appareil agit à la fois
comme un nœud et un routeur, ce qui lui permet de relayer le trafic pour d'autres appareils à portée,
Découverte de voisinage : Les appareils mobiles utilisent des protocoles de découverte de voisinage pour
identifier les autres appareils à proximité avec lesquels ils peuvent se connecter. Une fois les voisins
identifiés, les appareils peuvent échanger des informations et établir des connexions pour former un
réseau ad-hoc ; Routage dynamique : Les réseaux MANET utilisent des protocoles de routage dynamique
qui permettent aux appareils de trouver des chemins de communication efficaces à travers le réseau en
fonction de la topologie changeante. Les protocoles de routage ad-hoc, tels que AODV (Ad hoc On-
Demand Distance Vector) ou DSR (Dynamic Source Routing), sont couramment utilisés dans les
MANET. Relais de trafic : Chaque appareil dans un MANET peut agir comme un relais pour transmettre
le trafic entre les appareils qui ne sont pas directement connectés. Cela permet d'étendre la portée du
réseau et d'assurer une connectivité continue même lorsque les appareils se déplacent. Gestion des
ressources : Les appareils dans un MANET doivent gérer efficacement leurs ressources telles que la
puissance de transmission, la bande passante et la capacité de stockage pour optimiser les performances
du réseau. Des mécanismes d'économie d'énergie et de gestion de la qualité de service sont souvent mis
en œuvre pour garantir un fonctionnement efficace du réseau.

En résumé, un réseau mobile ad-hoc sans infrastructure (MANET) fonctionne en permettant aux
appareils mobiles de se connecter directement entre eux de manière autonome pour former un réseau
temporaire et flexible. Les protocoles de routage dynamique, la découverte de voisinage, le relais de trafic
et la gestion des ressources sont des éléments clés qui permettent le bon fonctionnement d'un MANET.

1.3. RESEAUX VÉHICULAIRE SANS INFRASTRUCTURES (VANET)

1.3.1. DÉFINITION

Un Réseau Véhiculaire sans Infrastructures (VANET) est un type de réseau sans fil composé de
véhicules équipés de technologies de communication sans fil, tels que des capteurs, des antennes et des
dispositifs de transmission. Dans un VANET sans infrastructures, les véhicules communiquent
directement entre eux pour échanger des informations telles que la vitesse, la position, les conditions de la
route, les alertes de sécurité, etc., sans passer par une infrastructure centralisée comme des stations de
base ou des relais.
Dans un VANET sans infrastructures, les véhicules agissent comme des nœuds du réseau qui peuvent
se connecter et se déconnecter dynamiquement en fonction de leur proximité les uns des autres. Cette
forme de communication ad hoc permet aux véhicules de former un réseau temporaire et dynamique pour
échanger des informations en temps réel afin d'améliorer la sécurité routière, la gestion du trafic, la
navigation et d'autres applications liées à la mobilité.

Figure 3 : Architecture du Vanet

1.3.2. MODE DE FONCTIONNEMENT DU VANET

Le fonctionnement d'un VANET sans infrastructures repose sur la communication directe entre les
véhicules qui utilisent des technologies sans fil telles que le Wi-Fi, le Bluetooth, le DSRC (Dedicated
Short Range Communication) ou d'autres protocoles de communication adaptés aux réseaux véhiculaires.

Voici comment fonctionne un VANET sans infrastructures :

Tout d’abord la détection des véhicules : Chaque véhicule est équipé de capteurs et de dispositifs
de communication sans fil qui lui permettent de détecter les autres véhicules à proximité ; formation du
réseau : Lorsqu'un véhicule détecte d'autres véhicules à proximité, il établit une connexion directe avec
eux pour former un réseau ad hoc. Les véhicules peuvent se connecter et se déconnecter du réseau en
fonction de leur mobilité ; puis échange d'informations : Une fois connectés, les véhicules peuvent
échanger des informations telles que la position, la vitesse, les conditions de la route, les alertes de
sécurité, etc. Ces informations sont transmises de manière bidirectionnelle entre les véhicules, ensuite
routage des données : Les données échangées entre les véhicules peuvent être routées de manière
dynamique à travers le réseau ad hoc pour atteindre leur destination. Les véhicules peuvent agir comme
des relais pour transmettre les données vers d'autres véhicules plus éloignés. Applications et services : Les
informations échangées dans le VANET sans infrastructures peuvent être utilisées pour améliorer la
sécurité routière, optimiser la gestion du trafic, fournir des alertes en temps réel aux conducteurs, faciliter
la navigation et d'autres applications liées à la mobilité.

En définitif, un réseau VANET sans infrastructures a pour rôle de permettre aux véhicules de
communiquer directement entre eux pour former un réseau temporaire et dynamique, facilitant ainsi
l'échange d'informations en temps réel pour améliorer divers aspects de la mobilité et de la sécurité
routière.

1.4. RESEAU AÉRONAUTIQUE

1.4.1. DÉFINITION

Le réseau aéronautique est un système de communication et de gestion du trafic aérien qui permet
aux avions, aux contrôleurs aériens, aux opérateurs au sol et à d'autres entités liées à l'aviation de
communiquer et de coordonner leurs activités. Ce réseau comprend des éléments tels que les systèmes de
communication air-sol, les systèmes de navigation, les radars, les satellites, les centres de contrôle du
trafic aérien, les systèmes de gestion du trafic aérien et d'autres infrastructures connexes. L'objectif
principal du réseau aéronautique est d'assurer la sécurité, l'efficacité et la régularité du trafic aérien à
travers le monde.

1.4.2. MODE FONCTIONNEMENT

Un réseau informatique aéronautique fonctionne en reliant différents appareils et systèmes


informatiques utilisés dans l'industrie aéronautique, tels que les avions, les aéroports, les centres de
contrôle du trafic aérien, les compagnies aériennes, etc. Ces réseaux permettent la transmission sécurisée
et en temps réel de données critiques liées aux opérations aériennes, telles que le contrôle du trafic aérien,
la météo, les données de vol, la maintenance des avions, les réservations, etc. Ils sont conçus pour garantir
la fiabilité, la sécurité et la disponibilité des informations échangées, afin d'assurer un fonctionnement sûr
et efficace du secteur aéronautique

1.4.3. TECHNOLOGIES UTILISEES PAR LES RESEAUX AERONAUTIQUES

Le réseau utilisé pour transmettre de manière sécurisée les données critiques liées aux opérations
aériennes repose souvent sur des technologies telles que le protocole de communication sécurisé Secure
Sockets Layer (SSL) ou Transport Layer Security (TLS), des réseaux privés virtuels (VPN) et des
protocoles de sécurité avancés comme l'IPsec. Ces technologies garantissent la confidentialité, l'intégrité
et l'authenticité des données échangées entre les différents acteurs du secteur aérien.

1. 5. RESEAU SANS FIL AVEC INFRASTRUCTURES.

1.5.1. DÉFINITION

Un réseau sans fil avec infrastructures est un type de réseau dans lequel les périphériques sans fil se
connectent à un point d'accès central, appelé infrastructure. Ce point d'accès central est généralement un
routeur sans fil qui fournit une connexion à Internet et coordonne la communication entre les
périphériques sans fil. Ce type de réseau est souvent utilisé dans les maisons, les bureaux et les lieux
publics pour offrir une connectivité sans fil.

Les équipements qui interviennent dans le réseau sans fil : Les principales infrastructures
impliquées dans un réseau sans fil sont les points d'accès sans fil (aussi appelés routeurs sans fil), les
antennes, les amplificateurs de signal, les commutateurs sans fil, les répéteurs et les dispositifs clients tels
que les ordinateurs portables, les smartphones et les tablettes. Ces composants permettent de créer un
réseau sans fil fiable et performant pour la connectivité sans fil.

Figure 4 : Architecture réseau avec infrastructures

1.6.RESEAU MOBILE SANS FIL AVEC INFRASTRUCTURES

Un réseau mobile sans fil avec infrastructures est un type de réseau de télécommunications qui
utilise des stations de base fixes pour relayer les signaux entre les utilisateurs finaux et les réseaux câblés.
Il s'agit du type de réseau le plus couramment utilisé dans les réseaux de télécommunications mobiles,
tels que les réseaux de téléphonie mobile. Les infrastructures comprennent des antennes, des tours de
transmission et d'autres équipements qui permettent la connectivité sans fil entre les appareils mobiles et
le réseau principal

1.6.1. COMMENT IL FONCTIONNE?

Le Réseau mobile sans fil avec infrastructures, aussi connu sous le nom de réseau cellulaire,
fonctionne en utilisant des antennes de communication pour transmettre des signaux entre les téléphones
portables et les stations de base. Ces stations de base sont connectées à un réseau central qui assure la
transmission des données et des appels téléphoniques. Le réseau cellulaire est divisé en cellules
géographiques pour permettre une couverture sans fil étendue.

Figure 5 : Manet avec infrastructures

1.6.2. FONCTIONNEMENT DES DIFFÉRENTES FAMILLES DES RESEAUX SANS FIL AVEC
INFRASTRUCTURES

Les principaux types de réseaux sans fil avec infrastructure comprennent :

Figure 6 : Famille des réseaux sans fil avec infrastructures

Réseaux WLAN (Wireless Local Area Networks) - tels que les réseaux Wi-Fi utilisés dans les
foyers, les entreprises et les lieux publics ; 2. Réseaux WMAN (Wireless Metropolitan Area Networks) -
couvrant une zone métropolitaine plus large ; 3. Réseaux WiMAX (Worldwide Interoperability for
Microwave Access) - offrant une connectivité à large bande pour les applications à longue distance ; 4.
Réseaux WWAN (Wireless Wide Area Networks) - tels que les réseaux cellulaires utilisés pour la
communication mobile. Après avoir énumérer de façon actualiser les différentes familles des Réseaux
sans fil avec infrastructures nous pouvons maintenant détailler et expliquer le fonctionnement de tous un
chacun.

Tout d’abord nous devons savoir comment fonctionne le Réseau WLAN ;

Les réseaux WLAN fonctionnent en permettant aux appareils d'échanger des données via des ondes radio.
Les routeurs WLAN transmettent des données entre les appareils en utilisant des fréquences radio dans la
bande ISM (Industrial, Scientific and Medical) sans licence. Les appareils WLAN doivent être
compatibles avec les normes WLAN comme le Wi-Fi pour permettre une communication sans fil
efficace. Nous devons savoir ce que signifie WLAN.

Figure 7 : Architecture du LAN

Suite déjà à la définition de l’acronyme nous pouvons dire que le Réseau (WLAN) est un réseau
local qui utilise des ondes radio pour transmettre des données sans fil entre des appareils connectés.

Ensuite nous pouvons dire que le Réseaux WMAN (Wireless Metropolitan Area Networks),
fonctionne en utilisant des technologies sans fil pour connecter des appareils sur un réseau à l'échelle
métropolitaine, couvrant généralement une zone de quelques dizaines de kilomètres. Ces réseaux utilisent
des technologies telles que le WiMAX (Worldwide Interoperability for Microwave Access) ou le LTE
(Long-Term Evolution) pour fournir une connectivité à haut débit fiable et étendue. Les appareils comme
les smartphones, les tablettes et les ordinateurs peuvent se connecter à un Réseaux WMAN pour accéder à
Internet et partager des données sur une large zone géographique.
Figure 8 : Architecture du WMAN

Étant déjà défini et expliqué nous pouvons maintenant expliquer son fonctionnement le Réseaux
WiMAX (Worldwide Interoperability for Microwave Access) ; Le WiMAX, acronyme de "Worldwide
Interoperability for Microwave Access", est une technologie de communication sans fil à haut débit qui
fonctionne en utilisant des ondes radio pour transmettre des données sur de longues distances. Le réseau
WiMAX se compose de plusieurs éléments clés : des stations de base qui se connectent au réseau
principal, des antennes qui transmettent et reçoivent des signaux, et des dispositifs clients qui se
connectent aux stations de base pour accéder au réseau. Les signaux WiMAX peuvent atteindre de
grandes distances et sont capables de traverser des obstacles tels que des bâtiments, ce qui en fait une
solution efficace pour fournir une connectivité à large bande dans les zones où le câblage traditionnel
n'est pas disponible.

Figure 9 : Architecture du WiMAX


Tableau 2 : Caractéristique d’un réseau WiMAX

Standard Bande de fréquence Etat Portée


Définit des réseaux
IEEE Std 802.16 métropolitains sans fil Octobre 2002 Obsolète
sur des bandes de
fréquences supérieures
à 10 GHz

En résumé, le WiMAX utilise des ondes radio pour offrir un accès haut débit à internet sur de
longues distances, ce qui en fait une option attrayante pour les zones rurales où peu des servies où d'autres
technologies de connectivité peuvent ne pas être disponibles. Et en fin nous allons parler du Réseau
WWAN

Quelle est le mode de fonctionnement du Réseaux WWAN (Wireless Wide Area Networks) ?

Le Réseaux WWAN (Wireless Wide Area Networks) est un type de réseau sans fil qui couvre de
grandes zones géographiques, souvent à l'échelle nationale voire internationale. Il utilise des technologies
telles que la 3G, la 4G et la 5G pour fournir une connectivité Internet haut débit à des appareils mobiles
tels que les téléphones portables, les ordinateurs portables et les tablettes. Les réseaux WWAN sont
généralement fournis par des opérateurs de télécommunications et utilisent des antennes cellulaires pour
transmettre et recevoir des signaux sans fil. Cela permet aux utilisateurs de rester connectés et d'accéder à
Internet même lorsqu'ils se déplacent sur de longues distances.

1.2.3. Support et Transmission

Les différents supports utilisés dans la réalisation d'un réseau sans fil avec infrastructures comprennent :

1. Les antennes : Elles sont essentielles pour transmettre et recevoir des signaux sans fil.

2. Les points d'accès sans fil (WAP) : Ils sont utilisés pour connecter les périphériques sans fil au réseau
câblé.

3. Les commutateurs Ethernet : Ils sont utilisés pour connecter les points d'accès sans fil au réseau
câblé.

4. Les routeurs : Ils sont utilisés pour diriger le trafic entre les différents périphériques sur le réseau sans
fil.

5. Les câbles Ethernet : Ils relient les différents composants du réseau sans fil entre eux. En combinant
ces différents supports, il est possible de créer un réseau sans fil fiable et performant avec des
infrastructures solides.
la transmission utilisée

La transmission utilisée dans les réseaux sans fil avec infrastructures est généralement réalisée à
l'aide de la technologie Wi-Fi. Cette technologie utilise des ondes radio pour transporter les données entre
les appareils connectés au réseau sans fil, tels que les routeurs, les ordinateurs, les smartphones et autres
appareils compatibles.

Les réseaux sans fil utilisent différents moyens de transmission pour communiquer avec les
infrastructures, notamment les ondes radioélectriques et les micro-ondes. Ces moyens permettent aux
appareils de se connecter aux points d'accès sans fil tels que les routeurs Wi-Fi, les antennes cellulaires ou
les satellites pour accéder à Internet et aux services en ligne.

La carte réseau sans fil PCI :


Dans un ordinateur de bureau, la carte est habituellement installée à l'intérieur de l'ordinateur, le
plus généralement dans un des emplacements de PCI qui sont communs dans la tour ou les configurations
de bureau de PC. Sur une carte sans fil, une antenne courte, environ 10cm (4 pouces) dépasse en dehors
de l'ordinateur et peut être pivotée environ pour recevoir le meilleur signal.

Figure 10 : Carte PCI

La Carte PCMCIA :
Dans un ordinateur portable, la carte serait très probablement installée dans une des fentes de
PCMCIA dans le côté de l'ordinateur portable. Sur une carte sans fil, environ 2cm (3/4 pouces) de la carte
dépasse au-delà de la fente pour agir en tant qu'antenne. Sur des ordinateurs d'Apple Macintosh, la carte
d'aéroport est installée à l'intérieur de l'ordinateur et n'est pas évidente de l'extérieur.
Figure 11: Carte PCMCIA

Une carte sans fil connecte à un port USB :


Une troisième possibilité est de connecter la carte par L’intermédiaire d'un câble d'USB à
l'ordinateur. Dans ce cas-ci,
l’antenne sera sur la carte, qui peut être placée n'importe où que le câble d'USB lui permettra, qui
pourrait être jusqu'à 5 mètres partir de l'ordinateur. La carte est actionnée bien que le câble d'USB, ainsi
aucune alimentation d'énergie supplémentaire ne soit exigée.

Figure 12 : Carte connect USB

2.1. SECURITE DES RESEAUX SANS FIL

Le Réseau sans fil étant un vaste champ technologique employé pour palier aux problèmes de
proximité suite à la connectivité des individus a aussi quant à lui ces propres inconvénients compte tenu
de sa sécurité pour permettre de rassurer les clients et les utilisateurs qu'ils sont protégés et leurs données
également pour cela plus bas nous parlerons des différents mécanisme qui permettent la sécurité des
Réseaux sans fil avec et sans Infrastructures

2.1. Sécurité des Réseaux Mobiles sans Infrastructures

La sécurité des réseaux mobiles sans infrastructure repose sur diverses technologies telles que les
réseaux ad hoc et les réseaux mobiles opportunistes. Ces réseaux permettent aux appareils de se connecter
directement les uns aux autres sans passer par une infrastructure centrale, ce qui peut être utile dans des
situations d'urgence ou dans des environnements où les infrastructures traditionnelles ne sont pas
disponibles. Pour garantir la sécurité de ces réseaux, diverses techniques peuvent être mises en œuvre,
telles que le chiffrement des données, l'authentification des appareils, le contrôle d'accès et la détection
des intrusions. Il est essentiel de mettre en place des protocoles de sécurité robustes pour protéger les
communications et les données transmises dans ces réseaux sans infrastructure.

Dans la sécurité des réseaux mobiles sans fil sans infrastructures, plusieurs éléments sont importants :

1. Cryptographie : L'utilisation de protocoles de chiffrement pour protéger les données en transit sur le
réseau.

2. Authentification : Mécanisme permettant de s'assurer que seules les personnes autorisées peuvent
accéder au réseau.

3. Contrôle d'accès : Gestion des permissions pour limiter l'accès aux ressources du réseau

. 4. Sécurité physique : Protection du matériel et des équipements réseau contre les intrusions physiques.

5. Détection d'intrusion : Surveillance du réseau pour détecter toute activité suspecte ou non autorisée.

6. Sécurité des applications : Protection des applications et des services contre les attaques et les
vulnérabilités.

7. Mise à jour régulière : Assurer que les systèmes et les logiciels du réseau sont à jour pour bénéficier
des dernières corrections de sécurité. En combinant ces éléments et en mettant en place des politiques

2.2. Sécurité dans les Réseaux Véhiculaires sans infrastructures

L’idée ici est d’expliquer et mettre en évidence les différents services et mécanismes qui sont
autour de la sécurité du réseau VANET

La sécurité des réseaux Véhiculaires sans fil sans Infrastructures (VANET) repose sur plusieurs
techniques pour garantir la confidentialité des données et protéger les communications entre les véhicules
et les infrastructures. Certains des principaux mécanismes de sécurité utilisés dans les VANET incluent :

1. Cryptographie : Les données échangées entre les véhicules et les infrastructures sont souvent chiffrées
à l'aide d'algorithmes cryptographiques avancés pour garantir leur confidentialité.

2. Authentification : Les véhicules doivent pouvoir s'authentifier mutuellement et vérifier l'identité des
autres participants au réseau pour éviter les attaques de type "homme du milieu" ou d'usurpation
d'identité.

3. Contrôle d'accès : Des mécanismes de contrôle d'accès sont mis en place pour limiter l'accès aux
données sensibles et garantir que seuls les utilisateurs autorisés peuvent accéder au réseau VANET.
4. Détection d'intrusion : Des systèmes de détection d'intrusion sont souvent utilisés pour surveiller le
réseau et détecter toute activité malveillante ou anormale, permettant ainsi de réagir rapidement aux
menaces potentielles. En combinant ces différentes techniques, les réseaux VANET peuvent garantir un
niveau élevé de sécurité pour les communications sans fil entre les véhicules et les infrastructures,
contribuant ainsi à améliorer la sécurité routière et la gestion du trafic.

Après avoir donné les mécanismes de sécurité utilisés pour le Réseau VANET nous pouvons
ensuite énumérer les éléments clés qui interviennent dans le réseau ;

Les éléments clés qui interviennent dans la sécurité des réseaux Véhiculaires sans fil sans
Infrastructures sont :

1. Le chiffrement : Il est essentiel d'utiliser des protocoles de chiffrement robustes pour protéger les
données échangées sur le réseau.

2. L'authentification : Il est important de mettre en place des mécanismes d'authentification pour


s'assurer que seuls les utilisateurs légitimes ont accès au réseau.

3. La gestion des clés : La gestion des clés de chiffrement est cruciale pour garantir la sécurité des
communications sur le réseau.

4. La détection d’intrusion : Il est nécessaire de surveiller le réseau en permanence pour détecter toute
activité suspecte ou toute tentative d'intrusion.

5. La gestion des politiques de sécurité : Il est important de définir des politiques de sécurité claires et
de les mettre en œuvre de manière cohérente sur l'ensemble du réseau.

2.3)- Sécurité des Réseaux Aéronautiques Sans fil

La sécurité des réseaux aéronautiques sans fil est une préoccupation majeure compte tenu des
risques potentiels en cas de piratage. Les méthodes de sécurité couramment utilisées pour protéger ces
réseaux comprennent :

1. Chiffrement des données : Utilisation de protocoles de chiffrement avancés tels que WPA2 (Wi-Fi
Protected Access 2) ou même des normes plus sécurisées comme WPA3 pour protéger les données
transitant sur le réseau.

2. Authentification robuste : Utilisation de méthodes d'authentification forte, comme des clés


d'authentification multiples, pour s'assurer que seuls les utilisateurs autorisés peuvent accéder au réseau.
3. Segmentation du réseau : Diviser le réseau en zones distinctes avec des contrôles d'accès stricts pour
limiter les mouvements latéraux des attaquants en cas de compromission.

4. Contrôle d'accès basé sur les rôles : Définir et appliquer des politiques de contrôle d'accès basées sur
les rôles des utilisateurs pour limiter l'accès à certaines ressources sensibles du réseau. En outre, la
surveillance continue du réseau, la gestion proactive des vulnérabilités et la sensibilisation à la sécurité
auprès des utilisateurs sont également essentielles pour maintenir la sécurité des réseaux aéronautiques
sans fil.

Après avoir énumérer les services de sécurité, par la suite nous avons aussi les mécanismes qui
interviennent dans la sécurité du réseau Aéronautiques

La sécurité des réseaux aéronautiques est un sujet critique qui implique plusieurs éléments. Voici
quelques-uns des principaux aspects à prendre en compte :

1. Pare-feu : Un pare-feu est essentiel pour contrôler le trafic réseau et protéger le système contre les
intrusions non autorisées.

2. Cryptographie : La cryptographie est utilisée pour sécuriser les communications et les données
sensibles échangées sur le réseau aéronautique.

3. Authentification : L'authentification aide à vérifier l'identité des utilisateurs et des périphériques


connectés au réseau, assurant ainsi que seules les personnes autorisées ont accès aux ressources.

4. Détection d'intrusion : Les systèmes de détection d'intrusion sont utilisés pour surveiller et détecter les
activités suspectes sur le réseau aéronautique.

5. Gestion des vulnérabilités : Il est crucial de gérer les vulnérabilités du réseau aéronautique en
appliquant des correctifs de sécurité et en mettant à jour les logiciels pour prévenir les attaques. En
intégrant ces éléments et en adoptant des pratiques de sécurité solides, les réseaux aéronautiques peuvent
être protégés contre les menaces potentielles.

2.4. Mécanisme de Sécurité dans les Réseaux sans fil sans Infrastructures

Il existe plusieurs mécanismes utilisés pour la sécurité des réseaux sans fil sans infrastructure.
Certains d'entre eux incluent :

1. Cryptage des données : Le cryptage des données est essentiel pour empêcher toute personne non
autorisée d'intercepter et de lire les informations sensibles transmises sur le réseau sans fil. Des protocoles
de cryptage comme WPA2 (Wi-Fi Protected Access 2) peuvent être utilisés pour sécuriser les données.
2. Masquage SSID : Masquer le SSID (Service Set Identifier) du réseau sans fil peut rendre plus difficile
pour les intrus de repérer et d'accéder au réseau.

3. Filtrage des adresses MAC : Le filtrage des adresses MAC permet de limiter l'accès au réseau sans fil
en n'autorisant que les appareils dont l'adresse MAC est autorisée.

4. VPN (Réseau Privé Virtuel) : Les VPN peuvent être utilisés pour créer un tunnel sécurisé entre les
appareils connectés au réseau sans fil, assurant ainsi la confidentialité des données transmises.

5. Pare-feu : L'utilisation d'un pare-feu peut aider à surveiller et contrôler le trafic entrant et sortant du
réseau sans fil, en bloquant les activités malveillantes. Il est important de noter que la combinaison de
plusieurs de ces mécanismes de sécurité peut renforcer la protection du réseau sans fil sans infrastructure.

3)- Sécurité des Réseaux sans fil avec Infrastructures

La Sécurité Informatique a pour but de pouvoir donner un aspect de sérénité aux différents
individus présents qui inter-agis dans le dit réseau cet aspect étant très important car elle fait intervenir
tout les éléments nécessaires pour la bonne utilisation dans un réseau nous verrons plus bas les différents
cas de Sécurité Réseau et les éléments qui interviennent dans leurs sécurités

3.1)Sécurité des Réseaux Mobiles sans fil avec infrastructures

La sécurité dans un réseau mobile sans fil avec infrastructures est assurée par plusieurs mesures de
protection. Ces mesures comprennent l'authentification des utilisateurs, le chiffrement des données
transmises, le contrôle d'accès et la détection des attaques. Les dispositifs de sécurité tels que les pare-feu
et les systèmes de détection d'intrusion sont également utilisés pour protéger le réseau contre les menaces.
Dans un réseau mobile sans fil, l'authentification des utilisateurs est essentielle pour garantir que seuls les
utilisateurs autorisés ont accès au réseau. Le chiffrement des données transmises via le réseau empêche
toute interception non autorisée des informations sensibles. Le contrôle d'accès permet de limiter l'accès
au réseau aux appareils et utilisateurs autorisés, tandis que la détection des attaques permet de surveiller le
réseau à la recherche d'activités suspectes. En résumé, la sécurité dans un réseau mobile sans fil avec
infrastructures repose sur l'authentification, le chiffrement des données, le contrôle d'accès et la détection
des menaces pour garantir la confidentialité, l'intégrité et la disponibilité des informations échangées.
Après avoir donné les différents mécanismes, nous devons donc donner les éléments qui
interviennent dans la sécurité et comment ils s’articulent dans la sécurité du réseau mobile avec
infrastructures.

Pour assurer le bon fonctionnement de la sécurité des réseaux mobiles sans fil avec infrastructures,
plusieurs éléments sont essentiels : 1. Authentification forte : Les utilisateurs et les appareils doivent
s'authentifier de manière sécurisée avant de pouvoir accéder au réseau. ; 2. Chiffrement des données :
Toutes les données transmises sur le réseau doivent être chiffrées pour éviter l'interception par des parties
non autorisées. ; 3. Pare-feu et détection d'intrusion : Des pare-feu et des systèmes de détection d'intrusion
doivent être en place pour surveiller et prévenir les activités malveillantes. ; 4. Gestion des clés de
sécurité : Les clés de sécurité doivent être gérées de manière sécurisée.

3.2)- Sécurité des Réseaux sans fil avec infrastructures cas du LAN

La sécurité dans un réseau sans fil avec infrastructure, comme le LAN (Local Area Network), est
essentielle pour protéger les données et assurer la confidentialité des communications. Voici quelques
mesures de sécurité courantes dans ce contexte :

1. Authentification : Utilisation de méthodes d'authentification telles que les clés WPA (Wi-Fi Protected
Access) ou WPA2 pour s'assurer que seuls les utilisateurs autorisés ont accès au réseau.

2. Chiffrement des données : Le chiffrement des données transférées sur le réseau sans fil est crucial
pour éviter toute interception ou piratage. Des protocoles comme le WEP (Wired Equivalent Privacy) ou
le WPA2 utilisent des clés de chiffrement pour sécuriser les communications.

3. Pare-feu : L'installation d'un pare-feu sur le réseau sans fil peut aider à bloquer les intrusions et les
attaques provenant de l'extérieur.

4. Contrôle d'accès : La mise en place de contrôles d'accès basés sur des adresses MAC ou des
identifiants uniques peut limiter l'accès au réseau aux seuls appareils autorisés.

5. Surveillance et gestion : La surveillance constante du réseau sans fil, ainsi que la gestion des
paramètres de sécurité, sont des pratiques essentielles pour maintenir un environnement sûr et protégé.

En combinant ces mesures de sécurité et en restant vigilant face aux menaces potentielles, un réseau
sans fil avec infrastructure, tel qu'un LAN, peut offrir un niveau de sécurité suffisant pour protéger les
données et les communications des utilisateurs

Le moyen pour rendre un Réseau LAN sécurisable et fiable


Pour qu'un Réseau LAN avec infrastructures devienne sécuritaire et fiable, plusieurs mesures
peuvent être prises. Voici quelques moyens pour améliorer la sécurité d'un tel réseau : 1. Utiliser des
pare-feu (firewalls) pour contrôler le trafic entrant et sortant du réseau. 2. Mettre en place des mécanismes
d'authentification forte, tels que l'identification à deux facteurs. 3. Crypter les données sensibles en transit
sur le réseau à l'aide de protocoles de sécurité comme SSL/TLS. 4. Mettre en place des règles de
gouvernance pour limiter l'accès aux ressources critiques du réseau. 5. Mettre en œuvre des mises à jour
régulières des logiciels et des correctifs de sécurité pour prévenir les vulnérabilités. 6. Former les
employés sur les bonnes pratiques de sécurité informatique pour éviter les attaques par ingénierie sociale.
7. Surveiller le réseau en continu à l'aide de solutions de détection d'intrusions pour détecter et répondre
rapidement aux menaces potentielles. En prenant ces mesures, un Réseau LAN avec infrastructures peut
renforcer sa sécurité et sa fiabilité.

3.3)- Mécanisme de Sécurité dans le Réseau sans fil avec infrastructures

Les différents mécanismes de sécurité utilisés dans un réseau sans fil avec infrastructures sont :

1. WEP (Wired Equivalent Privacy) : un protocole de sécurité obsolète qui utilise une clé statique pour
chiffrer les données.

2. WPA (Wi-Fi Protected Access) : un protocole de sécurité plus avancé qui utilise une clé dynamique et
des techniques de chiffrement plus robustes que le WEP.

3. WPA2 : une version améliorée du WPA qui utilise le chiffrement AES (Advanced Encryption
Standard) pour sécuriser les données.

4. WPA3 : la dernière norme de sécurité pour les réseaux sans fil, offrant une protection renforcée contre
les attaques de type brute force et la confidentialité des données.

5. Filtrage MAC : une méthode de sécurité qui permet de restreindre l'accès au réseau en n'autorisant que
les périphériques dont l'adresse MAC est autorisée.

Ces mécanismes de sécurité sont essentiels pour protéger les réseaux sans fil contre les attaques de
pirates informatiques et garantir la confidentialité des données des utilisateurs.

Par la suite nous donnons le mode de fonctionnement de ces mécanismes

Les réseaux sans fil avec infrastructures comme le Wi-Fi utilisent plusieurs mécanismes de sécurité pour
protéger les données transmises. Voici quelques-uns des mécanismes de sécurité communs :

1. WEP (Wired Equivalent Privacy) : C'est l'un des premiers protocoles de sécurité sans fil, mais il est
maintenant considéré comme peu sécurisé car il peut être facilement piraté.
2. WPA (Wi-Fi Protected Access) : Il s'agit d'une amélioration de WEP qui utilise un chiffrement plus
fort et une méthode d'authentification plus sécurisée.

3. WPA2 : Cette version améliorée de WPA est largement utilisée aujourd'hui car elle offre un niveau de
sécurité plus élevé grâce à un chiffrement AES (Advanced Encryption Standard).

4. WPA3 : La dernière norme de sécurité sans fil qui améliore encore la sécurité en utilisant des
techniques de chiffrement plus avancées et en renforçant la protection contre les attaques par force brute.

5. Filtrage MAC : Cette méthode permet de restreindre l'accès au réseau en autorisant uniquement les
appareils dont l'adresse MAC a été préalablement enregistrée.

En combinant ces mécanismes de sécurité, les réseaux sans fil avec infrastructures peuvent offrir
un niveau de protection élevé contre les intrusions et les attaques extérieures

CONCLUSION

En sommes le Réseau sans fil a été développé et structuré pour palier à des soucis de connectivité
et d'échange de données, de plus avec l'évolution en parallèle du monde des télécommunications le
Réseau sans fil a su faire preuve de flexibilité dans la résolution des problèmes liés à la couverture
géographique ; à la vitesse d’exécution ; à la fluidité sauf que, qui dis évolution technologique parle aussi
d'évolution des problèmes liés. Entre autres comme problèmes nous avons celui lié à la Sécurité du
réseau et de sa confidentialité. Ces différents paramètres ont permis de mettre en exergue des mécanismes
et des éléments qui interviennent et interagissent pour la sécurité et la confidentialité du réseau sans fil.
Nous avons donc constaté que la partie sécuritaire et confidentialité dans un réseau est un domaine très
important, très sensible et évolutif. Le chapitre suivant va présenter les outils et les méthodes qui vont
contribuer à sa mise en œuvre
Chapitre 2 : MATÉRIEL ET MÉTHODES

Introduction

Dans cette étude de sécurisation du réseau sans fil, le chapitre 3 présente l’ensemble des outils et
méthodes utilisés pour l’étude et la mise en œuvre de la sécurité du réseau sans fil au sein de l’ENSPD.
Nous présentons les outils matériels, immatériels et la méthode de chiffrement symétrique.

2.1. Zone d’étude

C’est sein de l’Ecole Nationale Supérieure Polytechnique de l’Université de Douala que nous
avons réalisé nos expériences.

2.2. Outils utilisés

2.2.1. Outils matériels

Nous allons lister les différents outils matériels utilisés pour la mise en œuvre et pour assurer la
sécurité et la confidentialité du réseau sans fil étaient constitués de :

Ordinateur :

Figure 13 : Ordinateur HP Elite book, OS: Windows 11 Pro, Processeur: 3. GHz Intel

Mémoire : 32 Gb, Stockage : 500 SDD


Routeur : Un routeur est un équipement du réseau informatique permettant de créer un réseau Wi-Fi. Il
doit pour cela être relié à un modem. Il envoie les informations provenant d'Internet à vos appareils
personnels (ordinateurs, téléphones et tablettes). Ces appareils connectés à Internet chez vous constituent
votre réseau local (LAN - ). Pour qu’un routeur soit compatibles avec le protocole WPA2-PSK (Wifi
Protected Access 2 - Pre-Shared Key ou clé partagée) il faudrait que les routeurs sans fil prennent en
charge ce protocole de sécurité. Vous pouvez vérifier la compatibilité du routeur en consultant les
spécifications du produit ou en consultant le manuel d'utilisation du routeur. Il est recommandé de
toujours utiliser un routeur compatible avec le protocole de sécurité WPA2-PSK pour assurer la sécurité
de votre réseau sans fil.

Figure 14 : Routeur wifi sans clé USB, Processeur: 650 MHz, Ram: 32 mb, Port : 4port fastetherenet

Carte Réseau :

La carte réseau sans fil joue un rôle crucial dans la mise en place d'un réseau sans fil sécurisé avec
le protocole WPA2-PSK dans le logiciel HostAPd. Cette carte est responsable de la communication sans
fil entre les appareils connectés au réseau et le point d'accès sans fil. Elle doit être compatible avec le
protocole WPA2-PSK pour assurer une connexion sécurisée. Lorsqu'elle est utilisée avec HostAPd, la
carte réseau sans fil permet de créer un point d'accès sans fil sécurisé en configurant les paramètres de
sécurité, tels que le mode WPA2-PSK, le mot de passe pré-partagé et d'autres options de sécurité
avancées. Cela garantit que seuls les utilisateurs autorisés peuvent accéder au réseau sans fil et que les
données transmises sont protégées contre les intrusions et les tentatives de piratage.

Les différents de cartes réseaux : Les plus utilisés sont :


1.La carte réseau filaire interne : Elle met en relation votre téléphone, votre téléviseur ou votre tablette
et partage entre tous vos données. Ainsi, c'est par ce biais que vous avez accès au cloud. Il stocke et
partage des documents entre plusieurs utilisateurs et leur donne un accès sécurisé. Elle est insérée dans un
des slots PCI Express de la carte-mère. Elle possède une connectique qui permet de venir brancher le
câble réseau (RJ45 ou câble Ethernet). Elle communique donc avec les autres composants du réseau via
ce câble.
2. Le modèle filaire externe : Ce modèle se présente sous la forme d'un petit boîtier sur lequel vous
viendrez brancher d'un côté votre ordinateur (via une prise Ethernet d'un côté et d'une prise USB de
l'autre. Il permet de remplacer le port Ethernet défectueux d'un ordinateur ou de bénéficier d'une seconde
carte réseau filaire si besoin.
3. Le WiFi interne : Elle ne possède pas de connexion par câble RJ45 mais une antenne WiFi qui vient
capter les données transmises. L'intérêt du réseau WiFi est que vous pouvez vous connecter à votre
routeur sans passer par un câble et que vous avez la possibilité d'accéder à une connexion internet depuis
n'importe quel endroit où une connexion est disponible.
4. La clé WiFi externe : Ce modèle miniature est installé dans une clé USB et comporte une antenne
interne ou externe selon les modèles. En reliant cette mini carte réseau à votre ordinateur portable ou pc
bureau, vous pourrez accéder à un réseau WiFi sur le lieu où vous vous trouvez par une simple prise USB.
5. La carte réseau intégrée à la carte-mère : Il s'agit d'une puce fixée à la carte-mère. Son usage est
adapté au type de l'ordinateur sur lequel elle est installée. Elle ne possède généralement pas de connexion
filaire, ce qui peut être un problème en cas de WiFi non performant. Elle peut tout à fait être désactivée et
remplacée par une un modèle interne ou externe, filaire ou non.
Pour nos travaux, notre choix a été porté sur la carte réseau intégrée à la carte-mère parce qu’il est
modifiable (voir figure ci-dessous).

Figure 15 : Carte PCMCIA (Personal Computer Memory Card International Association).

Le switch : Pour nos travaux, notre choix a été porté sur le switch non manageable pour ses avantages qui
sont cités ci-dessous.
Un switch (commutateur) est le cœur d'un réseau local, il connecte efficacement les appareils d'un
réseau local spécifique pour assurer une transmission efficace des données entre les appareils du réseau
local. Il existe trois principaux types de switchs Ethernet :
1. Switch manageable ;
2. Switch intelligent;
3. Switch non manageable.

1. Switch manageable : En général, les switchs manageables adoptent les protocoles SNMP qui permettent aux
utilisateurs de surveiller l'état du switch et de ses ports, vous permettent de visualiser le débit, l'utilisation des ports,
etc. Les switchs Ethernet manageables sont conçus pour les charges de travail élevées, le trafic important et les
déploiements qui nécessitent des configurations personnalisées. Dans les grands centres de données et les réseaux
d'entreprise, les switchs entièrement manageables sont souvent utilisés comme couche centrale du réseau, offrant
un large éventail d'outils et de capacités.

2.Switch intelligent : Les switchs intelligents (smart managed switch en anglais) sont généralement
administrés via un navigateur Web, ce qui permet aux utilisateurs d'assurer la maintenance de leur réseau
grâce à un guidage intuitif. Ces switchs Ethernet intelligents sont particulièrement adaptés aux entreprises
qui ont besoin d'une gestion de la sécurité et du dépannage à distance, permettant aux gestionnaires de
réseau de surveiller et de contrôler le trafic afin d'obtenir des performances et une fiabilité optimales du
réseau. Les switchs intelligents ont émergé comme une solution viable pour les PME, avec comme
principal avantage la possibilité de modifier la configuration du switch pour répondre à vos besoins
spécifiques en matière de réseau.

3.Switch non manageable : Les switchs non manageables sont des dispositifs prêts à l'emploi sans options de
configuration, de gestion ou de surveillance à distance. Vous ne pouvez pas vous connecter à un switch non
manageable, ni lire l'utilisation des ports ou le débit de l'appareil. Les switchs non manageables ont une
configuration fixe et fournissent aux périphériques Ethernet des connexions réseau afin qu'ils puissent
communiquer entre eux. Les switchs non manageables sont utilisés dans les petits réseaux ou pour ajouter des
groupes de périphériques provisoires à un réseau plus grand, pour augmenter le nombre de ports Ethernet et
connecter les points chauds du réseau ou périphériques dans les petits réseaux indépendants.

Le commutateur réseau joue un rôle crucial dans la mise en place d'un réseau sans fil sécurisé avec
le protocole WPA2-PSK dans HostAPd. Il agit comme un point d'accès qui gère le trafic des données
entre les appareils connectés au réseau sans fil et peut être configuré pour assurer la sécurité des
communications. En utilisant le commutateur réseau avec HostAPd, les administrateurs peuvent définir
des règles de sécurité telles que le chiffrement des données, les clés de sécurité et les autorisations d'accès
pour protéger le réseau contre les accès non autorisés.
Figure 16 : Switch non manageable

2.2.2. OUTILS IMMATÉRIEL

Pour mettre en place un réseau sans fil sans infrastructure sécurisé avec confidentialité, il est possible
d'utiliser différents logiciels et protocoles. Voici quelques-uns des logiciels couramment utilisés pour
implémenter untel réseau :

. Linux : est le système d’exploitation utilisé pour l’implémentation de ce projet il est le serveur de
ce réseau via son environnement de travail Ubuntu qui est une distribution Linux

. HostAPd : HostAPd est un logiciel open source qui permet de mettre en place un point d'accès
sans fil sécurisé en mode ad-hoc ou en mode maître. Il prend en charge le chiffrement WPA2-PSK
et offre des fonctionnalités avancées pour la gestion de la sécurité du réseau.

OpenVPN : OpenVPN est un logiciel open source de réseau privé virtuel (VPN) qui peut être
utilisé pour sécuriser les communications sur un réseau sans fil ad-hoc. Il permet de créer un tunnel
chiffré entre les appareils connectés, assurant ainsi la confidentialité des données échangées.

WireGuard : WireGuard est un protocole VPN moderne et léger qui peut être utilisé pour sécuriser
les communications sur un réseau sans fil ad-hoc. Il offre une configuration simple et efficace, tout
en garantissant une sécurité renforcée.

Wireshark : Wireshark est un outil d'analyse de protocoles réseau qui peut être utilisé pour
surveiller le trafic sur un réseau sans fil ad-hoc. Il permet de détecter toute activité suspecte ou non
autorisée, aidant ainsi à renforcer la sécurité du réseau.

Aircrack-ng : Aircrack-ng est une suite d'outils de sécurité réseau qui peut être utilisée pour tester
la robustesse de la sécurité d'un réseau sans fil ad-hoc. Il permet de réaliser des attaques par force
brute ou par dictionnaire pour évaluer la résistance du réseau aux tentatives d'intrusion.
En combinant ces logiciels et protocoles, il est possible de mettre en place un réseau sans fil sans
infrastructure sécurisé avec confidentialité. Il est cependant important de noter que la sécurité d'un
tel réseau dépend également des bonnes pratiques de configuration et de gestion des clés de
chiffrement, ainsi que de la vigilance des utilisateurs pour détecter toute activité suspecte.

Mais pour notre dit projet nous avons fait le choix du logiciel HostAPd car nous aimerions nous
attardé sur un mécanisme de sécurité précis c’est-à-dire le chiffrement qui est une méthode utilisée par le
protocole de WPA2-PSK.

WPA2 : C’est un protocole de chiffrement qui constitue une norme en matière de sécurité sans fil, c’est le
type de sécurité sans fil utilisé par défaut par le Wi-Fi de Bell. La clé WPA2 (Wifi Protected Access 2,
est un code de sécurité alphanumérique, est le mot de passe. Pour trouver le code WPA2 qui est demandé
sur l'ordinateur, il faut :
 A l'arrière de la box internet, sur l'étiquette autocollante blanche ;
 Sur certaines Bbox, une carte blanche est glissée sur le dessus ;
 Sur l'écran de votre modem Bbox WiFI 6E.
On ne peut pas vraiment comparer les protocoles WPA (Wifi Protected Access) et WPA2. Conçu
pour corriger les failles de son prédécesseur (WPA), le protocole WPA2 intègre une technologie de
chiffrement plus robuste.
Le WPA2-PSK (Wifi Protected Access 2 - Pre-Shared Key ou clé partagée) : Comprennent
généralement un routeur sans fil compatible avec le protocole WPA2, des points d'accès sans fil, des
cartes réseau sans fil pour les appareils clients, des antennes sans fil et éventuellement des commutateurs
réseau pour connecter les différents appareils. Il est également recommandé d'utiliser des appareils
supportant le chiffrement AES (Advanced Encryption Standard) pour renforcer la sécurité des données
transmises sur le réseau sans fil. En plus de cela, il est important de maintenir à jour le firmware du
routeur et des points d'accès pour corriger les éventuelles vulnérabilités de sécurité. Par ailleurs, pour
prévenir les attaques sur le réseau sans fil, il est conseillé de mettre en place des restrictions d'accès
basées sur les adresses MAC, de définir des mots de passe forts pour le WPA2-PSK et de désactiver la
diffusion du SSID (nom du réseau) pour rendre le réseau moins visible aux attaquants potentiels.

Par la suite nous allons expliquer le rôle de chaque outil dans ce réseau sécurisé

Il est important de noter que la configuration et la sécurisation d'un réseau sans fil sont des tâches
sensibles qui nécessitent des connaissances approfondies en matière de sécurité informatique. Il est
recommandé de suivre des guides officiels et des bonnes pratiques de sécurité pour garantir la
confidentialité et l'intégrité des données échangées via le réseau sans fil.

2.3 – Méthodes

Dans le cadre de ce projet, une méthodologie rigoureuse et structurée doit être adoptée, de ce fait
pour la mise en œuvre d’un réseau sans fil sans Infrastructures sécurisé avec confidentialité nous avons
choisi comme logiciel pour assurer la sécurité le HostAPd, par la suite ayant pour partie intégrée le
chiffrement du protocole WPA2-PSK nous allons donc mettre en évidence l’articulation effectuée par le
protocole WPA2-PSK via le logiciel HostAPd

Le chiffrement WPA2-PSK dans HostAPd utilise des algorithmes de chiffrement robustes pour sécuriser les
communications sur le réseau sans fil,

L'algorithme AES repose sur des opérations mathématiques complexes telles que des substitutions non
linéaires, des permutations, des rotations et des XOR (OU exclusif) pour chiffrer et déchiffrer les données de
manière sécurisée. Ces calculs mathématiques sont essentiels pour assurer la confidentialité et l'intégrité des
données échangées sur un réseau sans fil protégé par WPA2-PSK.

Voici les principaux types de chiffrement utilisés dans le cadre de WPA2-PSK :


1. Chiffrement AES (Advanced Encryption Standard) : WPA2-PSK utilise généralement l'algorithme de chiffrement
AES pour protéger les données transitant sur le réseau sans fil. L'AES est un algorithme de chiffrement symétrique
réputé pour sa robustesse et sa sécurité. Il est largement utilisé dans les protocoles de sécurité modernes, y
compris WPA2.

2. Intégrité des données avec HMAC (Hash-based Message Authentication Code) : Pour garantir
l'intégrité des données échangées entre le point d'accès et les appareils clients, WPA2-PSK utilise HMAC,
qui est une méthode d'authentification basée sur des fonctions de hachage cryptographiques.

3. Authentification 802.1X/EAP (Extensible Authentication Protocol) : En complément du


chiffrement AES, WPA2-PSK peut également utiliser des mécanismes d'authentification basés sur le
protocole 802.1X et l'EAP pour renforcer la sécurité de l'accès au réseau sans fil.

En combinant ces différents types de chiffrement et d'authentification encore considérés comme des
services de sécurité offers par le protocole WPA2-PSK , WPA2-PSK offre une protection robuste contre
les attaques visant à compromettre la confidentialité et l'intégrité des données sur un réseau sans fil. Ces
mécanismes contribuent à garantir la sécurité des communications entre le point d'accès géré par
HostAPd et les appareils clients connectés au réseau Wi-Fi.

Lors de l’implémentation du protocole WPA2-PSK via le logiciel HostAPd qui emploie la méthode de
chiffrement symétrique nous avons noté les étapes d’exécution du dit protocole dans le logiciel

Le chiffrement WPA2-PSK (Wi-Fi Protected Access 2 - Pre-Shared Key) dans le logiciel HostAPd
fonctionne en utilisant une clé pré-partagée (PSK) pour chiffrer les communications sur le réseau sans fil.
Voici un aperçu du fonctionnement du chiffrement WPA2-PSK dans HostAPd :

* Génération de la clé PSK : L'administrateur du réseau définit une clé PSK, qui est une chaîne de
caractères alphanumériques. Cette clé est partagée avec tous les appareils clients qui souhaitent se
connecter au réseau sans fil.

* Authentification 4-way handshake : Lorsqu'un appareil client souhaite se connecter au point d'accès
géré par HostAPd, il effectue un processus d'authentification en quatre étapes (4-way handshake) pour
établir une connexion sécurisée. Pendant ce processus, la clé PSK est utilisée pour générer des clés de
chiffrement temporaires qui seront utilisées pour sécuriser la communication entre le point d'accès et
l'appareil client.

*Chiffrement des données : Une fois que la connexion est établie, les données échangées entre le point
d'accès et les appareils clients sont chiffrées à l'aide des clés de chiffrement temporaires générées lors de
l'authentification. Cela garantit que les données transitant sur le réseau sans fil sont protégées contre
l'interception ou la manipulation par des tiers non autorisés.

* Renouvellement périodique de la clé PSK : Il est recommandé de renouveler périodiquement la clé


PSK pour renforcer la sécurité du réseau. Cela peut être fait en changeant la clé PSK sur le point d'accès
et en mettant à jour tous les appareils clients avec la nouvelle clé.

L’énumération des différents services de sécurité qu’offre le protocole WPA2-PSK nous permet de dire
que , le chiffrement WPA2-PSK dans HostAPd permet de sécuriser les communications sur un réseau
sans fil en utilisant une clé pré-partagée pour authentifier les appareils clients et chiffrer les données
échangées. Cela contribue à assurer la confidentialité et l'intégrité des données transitant sur le réseau.

Compte tenu de la complexité de la méthode employé, nous allons par la suite détailler le système de
chiffrement employé par le protocole WPA2-PSK c’est-à-dire énumérer les algorithmes employés par ce
protocole pour rendre sa sécurité plus robuste et efficace

L'algorithme de chiffrement AES (Advanced Encryption Standard) utilisé par WPA2-PSK se présente
sous la forme d'un processus de chiffrement symétrique par blocs. Voici les principales caractéristiques
de l'algorithme de chiffrement AES :

Taille des blocs : L'AES chiffre les données par blocs de 128 bits. Cela signifie que les données à chiffrer
sont divisées en blocs de 128 bits avant d'être traitées par l'algorithme.

Clés de chiffrement : L'AES utilise des clés de chiffrement de différentes longueurs : 128, 192 ou 256
bits. La longueur de la clé détermine le niveau de sécurité du chiffrement. Dans le cadre de WPA2-PSK,
une clé de 256 bits est généralement utilisée pour offrir un niveau élevé de sécurité.

Rounds (ou tours) de chiffrement : L'AES utilise un certain nombre de "rounds" (ou tours) pour chiffrer
les données. Le nombre de rounds dépend de la longueur de la clé : 10 rounds pour une clé de 128 bits, 12
rounds pour une clé de 192 bits et 14 rounds pour une clé de 256 bits.

Substitution, permutation et mélange : L'AES utilise des opérations de substitution, permutation et


mélange pour chiffrer les données à chaque round, ce qui rend le processus de chiffrement robuste et
difficile à casser.

En sommes , l'AES est un algorithme de chiffrement symétrique par blocs qui divise les données en blocs
de 128 bits, utilise des clés de chiffrement de différentes longueurs et applique des opérations complexes
de substitution, permutation et mélange pour garantir la sécurité des données chiffrées. Ces
caractéristiques font de l'AES un choix populaire pour le chiffrement dans des protocoles comme WPA2-
PSK en raison de sa robustesse et de sa sécurité.

En dehors de cette partie software de la méthode de sécurité nous avons aussi les pratiques hardware qui
contribue à la sécurité du réseau par chiffrement du protocole WPA2-PSK nous allons du coup énumérer
ces pratiques ainsi que leurs rôles respectifs dans la sécurité du réseau

Les pratiques solides pour la mise en œuvre d'un réseau sans fil sécurisé avec WPA2-PSK incluent :

1. Changer régulièrement le mot de passe pré-partagé (PSK) : Il est recommandé de changer le mot de
passe régulièrement pour éviter toute possibilité d'attaque par force brute.

2. Utiliser un mot de passe fort : Assurez-vous que le mot de passe utilisé est suffisamment complexe et
unique pour éviter d'être facilement deviné.

3. Activer le chiffrement WPA2 : Assurez-vous que votre réseau sans fil utilise le protocole de
chiffrement WPA2 pour une sécurité optimale.

4. Désactiver le SSID broadcast : Cacher le nom du réseau (SSID) peut rendre plus difficile pour les
pirates de trouver votre réseau.

5. Filtrage des adresses MAC : Limitez l'accès à votre réseau en n'autorisant que les adresses MAC
spécifiques à se connecter. En suivant ces pratiques, vous pouvez renforcer la sécurité de votre réseau
sans fil et protéger la confidentialité de vos données.

Ces différents articulations nous permettent de mieux comprendre la partie soft de la sécurité du réseau,
mais en dehors de ces services et différents pratiques nous souhaitons aussi parler des mécanismes
employés par le protocole WPA2-PSK dans le logiciel HostAPd pour sécuriser le Réseau sans fil

Le protocole WPA2-PSK, qui signifie Wi-Fi Protected Access

Pre-Shared Key, offre plusieurs mécanismes de sécurité dans le logiciel HostAPd. Ces mécanismes
comprennent :

- Cryptage AES : WPA2-PSK utilise le cryptage Advanced Encryption Standard (AES) pour sécuriser les
données transmises sur le réseau Wi-Fi.

- Authentification par clé pré-partagée : Les utilisateurs doivent entrer une clé pré-partagée (pre-shared
key) pour se connecter au réseau Wi-Fi, ce qui permet de s'assurer que seuls les utilisateurs autorisés ont
accès au réseau.
- Protection contre les attaques par force brute : WPA2-PSK intègre des mécanismes de protection contre
les attaques par force brute, ce qui renforce la sécurité du réseau Wi-Fi.

- Group Key Handshake : Le protocole WPA2-PSK utilise le Group Key Handshake pour régénérer
automatiquement les clés de chiffrement de groupe pour chaque session, ce qui contribue à renforcer la
sécurité du réseau.

La combinaison de ces mécanismes de sécurité, le protocole WPA2-PSK dans le logiciel HostAPd offre
une protection robuste pour les réseaux Wi-Fi.

Par ailleurs nous allons maintenant expliquer de façon plus simplifié les différentes étapes à suivre Pour
mettre en place un réseau sans fil sécurisé avec le protocole WPA2-PSK en utilisant le logiciel HostAPd,
vous devez d'abord vous assurer que votre carte réseau sans fil supporte le mode maître (AP). Ensuite,
vous pouvez configurer HostAPd pour utiliser WPA2 avec PSK (Pre-Shared Key). Vous pouvez définir
le SSID (nom du réseau) et le mot de passe PSK dans le fichier de configuration de HostAPd. Pour
utiliser le protocole WPA2-PSK avec HostAPd, vous pouvez exécuter le logiciel sur un serveur Linux.
Vous devrez installer HostAPd, ainsi que les pilotes appropriés pour votre carte réseau sans fil. Assurez-
vous également de configurer correctement les paramètres de sécurité dans le fichier de configuration de
HostAPd pour activer le cryptage WPA2-PSK. En résumé, pour mettre en place un réseau sans fil
sécurisé avec WPA2-PSK en utilisant HostAPd, vous aurez besoin d'un serveur Linux, d'une carte réseau
sans fil compatible avec le mode maître, du logiciel HostAPd, et des connaissances en configuration de
réseau sans fil et en sécurité pour mieux être guider et se sentir assez enrichi pour une mise en place d’un
réseau sans fil

Pour mieux comprendre l’implémentation de ce projet nous allons ensuite montré les étapes d’installation
du logiciel HostAPd dans le serveur Linux :

HostAP daemon

Hostapd s'appuie sur les protocoles IEEE 802.11 AP et IEEE 802.1X/WPA/WPA2/EAP/RADIUS


authentificateur.

Hostapd permet la création d'un point d'accès Wi-Fi, technologie sans fil utilisée pour se connecter à un
réseau informatique. Dans les réseaux informatiques, un point d'accès sans fil (spot ou AP) est un
dispositif qui relie les appareils de communication sans fil pour former un réseau sans fil. Le spot Wi-Fi
se connecte généralement à un réseau câblé, et peut transmettre des données entre les appareils sans fil et
les périphériques câblés. Plusieurs spots peuvent être liés ensemble pour former un réseau plus large qui
permet le "roaming" (l'itinérance). Pour rappel, en revanche, un réseau où les machines clientes gèrent
elles-mêmes - sans avoir besoin de point d'accès - devient un réseau ad-hoc.
-Support du mode AP ou Master

Votre adaptateur Wi-Fi doit supporter le mode AP ou Master, avant tout vérifiez que votre adaptateur supporte
ce mode avec la commande "iw".

Le mode AP doit apparaître :

# iw list

[...]

Supported interface modes:

* IBSS

* managed

* AP

* AP/VLAN

* monitor

* mesh point

[...]

Installation, configuration et lancement de Hostapd

Installation depuis dépots officiel

sudo apt-get -y install hostapd

Le fichier de configuration /etc/hostapd/hostapd.conf contient tous les paramètres de configuration du point


d'accès Wi-Fi.

La configuration minimale (Wi-Fi ouvert/OPEN) :

#interface wlan du Wi-Fi interface=wlan0

# nl80211 avec tous les drivers Linux mac80211 driver=nl80211

# Nom du spot Wi-Fi ssid=Nexus # mode Wi-Fi (a = IEEE 802.11a, b = IEEE 802.11b, g = IEEE 802.11g) hw_mode=g

# canal de fréquence Wi-Fi (1-14) channel=6 # Wi-Fi ouvert, pas d'authentification ! auth_algs=0 # Beacon interval
in kus (1.024 ms) beacon_int=100

# DTIM (delivery trafic information message) dtim_period=2


# Maximum number of stations allowed in station table max_num_sta=255 # RTS/CTS threshold; 2347 = disabled
(default) rts_threshold=2347

# Fragmentation threshold; 2346 = disabled (default) fragm_threshold=2346

Le driver nl80211 est utilisé avec tous les drivers Linux mac80211. Hostapd supporte les adaptateurs Wi-Fi
utilisant les drivers madwifi, prism.

Authentification WPA/WPA2

Activez l'authentification en modifiant la clé auth_algs=1

Avec Wi-Fi WPA (WPA-PSK-TKIP) :

wpa=1

#wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
wpa_passphrase=passphrase

wpa_key_mgmt=WPA-PSK

wpa_pairwise=TKIP

Avec Wi-Fi WPA2 (WPA2-PSK-CCMP) :

wpa=2

#wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
wpa_passphrase=passphrase

wpa_key_mgmt=WPA-PSK

wpa_pairwise=CCMP

rsn_pairwise=CCMP

Filtrage MAC

Activez le Filtrage des adresses MAC des clients sans fil :

# Station MAC address -based authentication (driver=hostap or driver=nl80211)

# 0 = accept unless in deny list

# 1 = deny unless in accept list

# 2 = use external RADIUS server (accept/deny lists are searched first) macaddr_acl=1
# Accept/deny lists are read from separate files accept_mac_file=/etc/hostapd/hostapd.accept
#deny_mac_file=/etc/hostapd/hostapd.deny

Exemple de fichier hostapd.accept :

b4:24:63:73:f8:14 00:07:a5:f9:a7:80 ...

Lancement de hostapd

Lancement de hostapd :

hostapd /etc/hostapd/hostapd.conf

Configuration d'un point d'accès en WI-FI 802.11n (support MIMO)

L'agrégation de la bande passante (HT) se base sur l'addition de deux canaux en 20 MHz chacun, pour obtenir une
large bande passante de communication de 40MHz. L'intervalle de garde (GI) en 800 ns ou en 400 ns détermine le
délai utilisé pour s'assurer qu'une transmission n'interfère par avec d'autres (le délai est automatiquement
sélectionné en fonction de la qualité du lien entre AP et son client Wi-Fi N) . Le nombre de flux avec antennes
utilisées, active le mode MIMO (Multiple Input, Multiple Output) qui signifie de multiple entrées et sorties dans ce
mode de communication, anciennement "mode diversity". Tous ces paramètres détermineront votre débit final,
affecté par un dernier paramètre, les capacités matérielles (la puce/chipset) de cryptage (AES, TKIP, WEP) de
votre adaptateur WI-FI 802.11n. Les débits montent de 6.5 Mbps minimum à 300 Mbps et plus en WI-FI 802.11n,
par exemple un AP MIMO 2x2, donc 2 flux en réception (RX) et 2 en transmission (TX) est capable de soutenir un
client MIMO, aussi en 2x2, à 300 Mbps sur une courte distance, les règles sont les suivantes : vous ne devez pas
paramètrer les canaux 1,2,3 ou 4 dans le mode HT40 inférieur, et vous ne devez pas paramétrer les canaux
10,11,12 ou 13 dans le mode HT 40 supérieur. Les canaux 5,6 ou 7 marcheront donc dans les deux modes HT40
-/+.

Petit rappel du mode standard IEEE 802.11g, entre 2,4GHz et 2,5GHz il y a 100Mhz et il y a 14 canaux de 20MHz
espacés de 5MHz seulement, et se chevauchant obligatoirement dans cette espace de la bande. En mode 802.11n
la bande passant additionné de 2 canaux couvre 40MHz, chevauchant par conséquent beaucoup plus de canaux
entre 2,4GHz et 2,5GHz.

Paramètrage Wi-Fi N en mode IEEE 802.11g (2,4GHz) et channel :

# mode Wi-Fi hw_mode=g channel=6

Paramètrage Wi-Fi N en mode IEEE 802.11a (5GHz) et channel :

# mode Wi-Fi hw_mode=a channel=36


Hostapd implémente des règles très strictes en 802.11n en particulier IEEE_802.11n Draft 7.0 section 11.14.3.2.
Au démarrage hostap scannera donc les APs HT20/40 actifs dans son environnement présent, et déterminera si
votre fréquence primaire est en adéquation avec la fréquences secondaire conséquente du choix canal
inférieur/supérieur pour chaque AP présent. Si un seul de ces APs environnants est détecté chevauchant sur vos
fréquences primaire et secondaire, hostapd ne se lancera alors qu'en mode HT20, et uniquement dans ce mode
20MHz. Vous remarquerez sûrement dans un environnement non contrôlé (urbain et dense), que certaines BOX
AP/router polluent et perturbent allègrement le 2,4GHz (la bande des 5GHz est bien plus calme), ne respectant
pas certaines règles du 802.11n en 40MHz… Ce ne doit pas être la règle du premier arrivé qui doit être servi en
premier en 40MHz et ceci sans limite de temps!

Ce patch est fonctionnel pour activer le mode 40MHz dans un environnement non contrôlé et perturbé, fichier
IEEE_802.11n_D7.0_11.14.3.2.patch :

hostapd-0.7.3/hostapd# diff -ur ../src.orign/ap/hw_features.c ../src/ap/hw_features.c >


IEEE_802.11n_D7.0_11.14.3.2.patch --- ../src.orign/ap/hw_features.c 2011-11-01 21:05:04.041307566 +0100 ++
+ ../src/ap/hw_features.c 2011-11-01 23:01:08.873747763 +0100 @@ -378,8 +378,17 @@ sec = pri + 20;

- if ((pri < affected_start || pri > affected_end) &&

- (sec < affected_start || sec > affected_end))

+ wpa_printf(MSG_DEBUG, "Tested BSS " MACSTR

+ " <%d,%d> (pri=%d%c sec=%d) vs. <%d,%d>",

+ MAC2STR(bss->bssid),

+ pri, sec, pri_chan, + sec > pri ? '+' : '-',

+ sec_chan, pri_freq, sec_freq);

+ if ( ((pri < affected_start || pri > affected_end) &&

+ (sec < affected_start || sec > affected_end)) ||

+ ((pri > affected_start && sec > affected_end) || //correction for <2447,2467> (chan=8+) vs.
<2437,2417>

+ (pri < affected_start && sec < affected_end)) ) // and reverse continue; /* not within affected
channel range */
wpa_printf(MSG_DEBUG, "Neighboring BSS: " MACSTR @@ -451,7 +460,14 @@

iface->conf->secondary_channel = 0;

iface->conf->ht_capab &= ~HT_CAP_INFO_SUPP_CHANNEL_WIDTH_SET;

+ else wpa_printf(MSG_INFO, "20/40 MHz permitted on "

+ "channel pri=%d%c sec=%d/%d ",

+ iface->conf->channel,

+ iface->conf->channel > iface->conf->secondary_channel ? '+' : '-',

+ iface->conf->channel +

+ iface->conf->secondary_channel,

+ iface->conf->channel +

+ iface->conf->secondary_channel * 4);

hostapd_setup_interface_complete(iface, 0);

Exemple de configuration WI-FI 802.11n :

ieee80211n=1 ht_capab=[HT40+][SHORT-GI-40][RX-STBC1][DSSS_CCK-40][MAX-AMSDU-3839]

Ici nous utilisons les modes HT20/HT40 supérieur, avec un intervalle de garde court en 40 MHz, avec 1 seul flux
spatial, avec prise en charge du DSSS/CCK Mode en 40 MHz, avec un AMSDU de longueur maximum à 3839 bytes
(par défaut). Canal 6 avec cryptage WPA2-PSK-CCMP configuré plus haut dans la config de hostapd.

Utilisez la commande "iw list" pour déterminer les capacités de votre adaptateur en Wi-Fi 802.11n :

# iw list Wiphy phy1


Band 1:

Capabilities: 0x114e

HT20/HT40

SM Power Save disabled RX HT40 SGI

RX STBC 1-stream

Max AMSDU length: 3839 bytes

DSSS/CCK HT40

Maximum RX AMPDU length 65535 bytes (exponent: 0x003)

Minimum RX AMPDU time spacing: 8 usec (0x06)

HT TX/RX MCS rate indexes supported: 0-15

[...]

Attention aux messages d'erreur lors du lancement de hostapd :

Driver does not support configured HT capability [SHORT-GI-20]

Driver does not support configured HT capability [DSSS_CCK-40]

Driver does not support configured HT capability [RX-STBC*]

HT (IEEE 802.11n) with WPA/WPA2 requires CCMP to be enabled

N'oubliez pas, vous êtes limités aux capacités matérielles de votre Point d'Accès en 802.11n (AP) et de vos clients
(stations) en Wi-Fi N, ainsi qu'aux limites du driver Wi-Fi N que vous utilisez…

Lancement de hostapd en Wi-Fi N avec son fichier de configuration :

hostapd /etc/hostapd/hostapd.conf

Création d'un point d'accès Wi-Fi & Partage de connexion Internet


Cet exemple vous permettra de créer un point d'accès Wi-Fi sur une interface wlan0 (Wireless LAN) avec un
partage de la connexion Internet d'une autre interface wlan6 (mais aussi bien eth0…)

Image à inscrire

Client Wi-Fi [PhoneWeb/Blu-Ray Disc/TV] ←—100 mètres—→ AP Wi-Fi ←—[ PC Linux ]—→ Client Wi-Fi ←—300
mètres—→ [Spot/AP Router] Internet

Ce type de configuration WI-Fi permet à des adaptateurs WI-Fi installés sur des périphériques, comme votre
WebPhone, votre Blu-Ray Disc ou bien votre Téléviseur par exemple, d'accéder à votre réseau local maison et à
Internet. De distribuer en Wi-Fi tout type de contenu, comme de la vidéo, images, musiques par l'intermédiaire
de minidlna par exemple…

Configuration de l'interface WLAN :

Il nous faut activer l'interface wlan0 sur une adresse IP, prenons l'IP 192.168.0.1 et un masque 255.255.255.0 :

sudo ifconfig wlan0 down sudo ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 up

Configuration du daemon hostapd :

Lancement du daemon hostapd avec son fichier de configuration pointant sur l'interface wlan0 :

sudo hostapd /etc/hostapd/hostapd.conf &

Configuration Dhcpd Serveur :

La création d'un point d'accès Wi-Fi nécessite un sous-réseau configuré derrière ce spot Wi-Fi. Un
serveur DHCP distribuera automatiquement des adresses aux clients sans fil. Configurons le serveur dhcpd-server
avec un sous-réseau ayant pour adresse et masque 192.168.0.0/24.

Le fichier de configuration /etc/dhcp/dhcpd.conf

option domain-name-servers 192.168.0.1; default-lease-time 600; max-lease-time 7200; authoritative; log-facility


local7; subnet 192.168.0.0 netmask 255.255.255.0 { #option domain-name "wifi.localhost"; option routers
192.168.0.1; option subnet-mask 255.255.255.0; option broadcast-address 192.168.0.0; option domain-name-
servers 192.168.0.1; range dynamic-bootp 192.168.0.15 192.168.0.100; }
Lancement de dhcpd-server :

sudo dhcpd -d -f -pf /var/run/dhcp-server/dhcpd.pid -cf /etc/dhcp/dhcpd.conf wlan0 &

Configuration Dnsmasq Serveur :

Notre sous-réseau étant créé, il ne reste plus qu'à configurer un serveur de cache DNS sur notre interface, qui
transformera toute demande d'un domaine en adresse Ip.

Attention notre DNS ne fait que lire le fichier '/etc/resolv.conf' déjà alimenté de serveur DNS par une autre
interface ayant Internet.

Le fichier de configuration /etc/dnsmasq.conf

bogus-priv filterwin2k # no-resolv interface=wlan0 no-dhcp-interface=wlan0

Bien que dnsmasq puisse distribuer des adresses IP d'un sous-réseau, nous n'utiliserons pas cette fonctionnalité
puisque nous utilisons déjà dhcpd-server.

Lancement de dnsmasq :

sudo dnsmasq -x /var/run/dnsmasq.pid -C /etc/dnsmasq.conf

Configuration de IP forwarding :

Notre interface wlan nouvellement créée a besoin de communiquer avec notre seconde interface ayant Internet,
nous devons configurer l'IP forwarding.

Activez la prise en charge de l'IP forwarding, pour faire suivre les paquets d'une interface à l'autre :

echo 1 > /proc/sys/net/ipv4/ip_forward

Ou bien si vous voulez rendre cela permanent :

Éditez le fichier /etc/sysctl.conf et dé-commentez la ligne :

# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1

Configuration de la Mascarade & du Firewall :

Notre sous-réseau 192.168.0.0/24 étant opérationnel, il ne reste plus qu'à activer la Mascarade et de lui permet
de traverser notre firewall.

Pour traduire des adresses entre deux interfaces nous devons activer le masquerading (NAT/Network Address
Translation) dans le noyau Linux :
Chargez le module :

sudo modprobe ipt_MASQUERADE

Configuration du Firewall avec iptablesIP tables :

Activer la mascarade sur l'interface partageant Internet :

sudo iptables -A POSTROUTING -t nat -o wlan6 -j MASQUERADE

Accepter toutes les connexions établies et reliées entre elles :

sudo iptables -A FORWARD --match state --state RELATED,ESTABLISHED --jump ACCEPT

Accepter les nouvelles connexions venant de l'interface wlan0 et ayant pour destination notre sous-réseau :

sudo iptables -A FORWARD -i wlan0 --destination 192.168.0.0/24 --match state --state NEW --jump ACCEPT

Enfin accepter les connexions entrantes venant de notre sous-réseau :

sudo iptables -A INPUT -s 192.168.0.0/24 --jump ACCEPT

Configuration du Firewall avec Ufw

En premier lieux, il faut changer la règle par défaut du transfert de paquets d'une interface à l'autre dans ufw.

Editer le fichier /etc/default/ufw et modifier la clé DEFAULT_FORWARD_POLICY de DROP en ACCEPT :

DEFAULT_FORWARD_POLICY="ACCEPT"

Editer le fichier /etc/ufw/sysctl.conf qui doit contenir ceci pour activer l'IP forwarding :

net.ipv4.ip_forward=1

Éditer le fichier /etc/ufw/before.rules qui contient les règles de Ufw :

Juste après l'entête du fichier ajouter une nouvelle section NAT :

# nat Table rules

*nat

:POSTROUTING ACCEPT [0:0]

# Forward traffic from eth1 through eth0. -A POSTROUTING -s 192.168.0.0/24 -o wlan6 -j MASQUERADE
# don't delete the 'COMMIT' line or these nat table rules won't be processed COMMIT

Dans la section *filter ajoutez :

-A ufw-before-forward -m state --state RELATED,ESTABLISHED -j ACCEPT -A ufw-before-forward -i wlan0 -s


192.168.0.0/24 -o wlan6 -m state --state NEW -j ACCEPT

Finalement autorisez le sous-réseau :

sudo ufw allow from 192.168.0.0/24

ou bien avec Gufw :

Image associé
Chapitre 3 : Résultat et discussion

Résultats

L'implémentation du réseau sans fil sans infrastructure sécurisé avec confidentialité à l'aide du protocole WPA2-
PSK via le logiciel HostAPd vous permet d'établir une connexion sécurisée et protégée pour vos utilisateurs. En
choisissant le protocole WPA2-PSK, vous bénéficiez d'un niveau de sécurité plus élevé par rapport aux anciens
protocoles comme WEP. HostAPd est un logiciel open source qui permet de créer un point d'accès sans fil
sécurisé en utilisant un ordinateur équipé d'une carte réseau sans fil compatible. En l'associant avec le protocole
WPA2-PSK, vous pouvez définir un mot de passe pré-partagé pour contrôler l'accès à votre réseau sans fil. Grâce à
cette combinaison, vous offrez à vos utilisateurs une connexion sans fil sécurisée qui protège leurs données et
leur confidentialité contre les intrusions et les attaques potentielles. Il est toutefois important de veiller à choisir
un mot de passe fort et de le changer régulièrement pour renforcer la sécurité de votre réseau.

L'objectif obtenu après l'implémentation du réseau sans fil sans infrastructures sécurisé avec confidentialité, en
utilisant le protocole WPA2-PSK via le logiciel HostAPd, est de fournir une connexion sans fil sécurisée aux
utilisateurs. Le protocole WPA2-PSK (Wi-Fi Protected Access 2 - Pre-Shared Key) est conçu pour crypter les
données transmises sur Wi-Fi, assurant ainsi la confidentialité et la sécurité des informations échangées.
L'utilisation du logiciel HostAPd permet de mettre en place un point d'accès sans fil sécurisé, offrant une couche
supplémentaire de protection contre les attaques potentielles.

Discussion

La difficulté principale après l'implémentation d'un réseau sans fil non sécurisé avec le protocole WPA2-PSK via le
logiciel HostAPd est le risque accru de violations de la vie privée et de sécurité des données. En l'absence de
mesures de sécurité adéquates, les informations sensibles échangées sur le réseau peuvent être exposées à des
attaques malveillantes telles que l'interception de données, l'injection de paquets, le vol d'identifiants et bien
d'autres menaces potentielles. Il est donc essentiel de mettre en place des mécanismes de sécurité robustes pour
protéger les utilisateurs et leurs données contre ces risques.

L'utilisation du protocole WPA2-PSK via le logiciel HostAPd permet d'établir une connexion sécurisée dans un
réseau sans fil. Cette combinaison offre une protection avancée des données en chiffrant les communications
entre les périphériques et le point d'accès. Cela garantit la confidentialité des informations échangées et limite les
risques de piratage ou d'accès non autorisé au réseau. En conclusion, l'implémentation de cette solution renforce
la sécurité du réseau sans fil et protège la vie privée des utilisateurs.

En implémentant un réseau sans fil sécurisé à l'aide du protocole WPA2-PSK via le logiciel HostAPd, l'observation
scientifique que nous pouvons faire est que cela améliore la confidentialité et la sécurité des données échangées
sur le réseau. Le chiffrement offert par le protocole WPA2-PSK aide à prévenir l'interception des informations
sensibles par des tiers non autorisés, ce qui est essentiel pour protéger la vie privée des utilisateurs et empêcher
les attaques de type "homme du milieu". En outre, l'utilisation de HostAPd peut permettre une meilleure gestion
des paramètres de sécurité du réseau sans fil, offrant ainsi un contrôle plus précis sur les autorisations et les
accès.

Quelle est la faille

En ce qui concerne le protocole WPA2-PSK via le logiciel HostAPd, il est important de noter qu'aucun système
n'est parfaitement sécurisé. Il existe toujours le potentiel de failles de sécurité, même avec des protocoles
réputés comme WPA2. Des vulnérabilités peuvent être découvertes et exploitées par des individus malveillants,
en particulier si les paramètres de sécurité ne sont pas correctement configurés ou si des failles sont découvertes
dans le logiciel utilisé. Il est donc essentiel de rester informé des dernières mises à jour de sécurité et de suivre les
bonnes pratiques pour minimiser les risques.

Comme toute réalisation il existe toujours des failles qui peuvent endommagé ou rendre la conception toujours
vulnérable alors pour cette raison nous avons souhaité explorer les différentes solutions possibles pour rendre
réduire la probabilité d'attaque

En plus de l'implémentation du protocole WPA2-PSK via HostAPd pour sécuriser le réseau sans fil, vous pourriez
envisager d'ajouter des mesures supplémentaires telles que : 1. Renforcer les paramètres de sécurité : Augmenter
la longueur et la complexité de la clé WPA2-PSK pour rendre l'accès au réseau encore plus difficile pour les
personnes non autorisées. 2. Mise en place d'un filtrage MAC : Autoriser uniquement les appareils dont les
adresses MAC sont préalablement enregistrées à se connecter au réseau, renforçant ainsi la sécurité. 3. Contrôle
d'accès réseau : Définir des politiques d'accès réseau détaillées pour limiter l'accès à certaines ressources ou
services en fonction des identités des utilisateurs ou des appareils. 4. Surveillance du réseau : Utiliser des outils de
surveillance réseau pour détecter toute activité suspecte ou tentative d'intrusion et agir rapidement en cas de
menace. En mettant en œuvre ces mesures supplémentaires, vous renforcerez la sécurité de votre réseau sans fil
et protégerez les données sensibles contre les attaques potentielles.

En sommes nous pouvons dire que le protocole WPA2-PSK est considéré commel'une des options les plus
sécurisées pour les réseaux sans fil. En l'implémentant via le logiciel HostAPd, vous bénéficiez d'une
confidentialité accrue grâce au chiffrement des données et à l'authentification par mot de passe pré-partagé. Cela
rend plus difficile pour les pirates informatiques d'accéder à votre réseau sans autorisation, car ils auraient besoin
du mot de passe spécifique pour se connecter. Cependant, il est important de noter qu'aucun système n'est
infaillible, donc il est toujours recommandé de mettre à jour régulièrement les logiciels et de surveiller activement
le réseau pour détecter toute activité suspecte.

CONCLUSION GÉNÉRALE

En définitif le Réseau sans fil étant une solution développée pour des problèmes de connectivité et de zones
d’exécution ; après étude du dit réseau nous nous sommes rendu compte que cette solution a engendrer d’un
autre côté le développement des attaques informatiques par les hackers, qui sont des individus malveillants ayant
des aptitudes avancées dans la cybercriminalité ;ce qui pousse aussi les protagonistes de ce réseau de développé
des systèmes, des services et des mécanismes de sécurité avancés pour être plus efficace contre ces
attaques ;l’étude des différents mécanisme nous a aussi permis de comprendre en parallèle les différents services
qu’offre la sécurité dans le réseau sans fil et nous avons donc constaté que quelques soit le type de Réseau sans fil
c’est-à-dire le Réseau sans fil avec infrastructures et le Réseau sans fil sans Infrastructures ;les services et
mécanismes de sécurité articulés sur plusieurs mécanismes, qui peuvent s’associer et aussi être à jour pour
permettre au réseau d’être plus robuste et plus efficace contre les attaques.

Nous pouvons donc conclure que l’évolution du réseau a aidé en parallèle l’évolution des menaces ce qui a
provoqué une grande avancée des différents éléments pour la mise en sécurité du réseau sans fil, nous
permettant de mieux comprendre les attentes et l’importance de la sécurité et la confidentialité dans un réseau
sans fil.
TABLES DES MATIERES

DÉDICACES............................................................................................................................ I

REMERCIEMENTS..................................................................................................................II

AVANT PROPOS………………………................................................................................ III

RÉSUMÉ..................................................................................................................................IV

ABSTRACT.............................................................................................................................. V

TABLE DES MATIÈRES........................................................................................................VI

LISTE DES FIGURES............................................................................................................VII

LISTE DES TABLEAUX..................................................................................................... VIII

LISTE DES ABREVIATIONS................................................................................................IX


INTRODUCTION GENERALE…............................................................................................1

CHAPITRE 1 : ETAT DE L’ART SUR LA SECURITES, LA CONFIDENTIALITE ET DES


RESEAUX SANS FIL…………………………………………… ;……………………………………. .2

INTRODUCTION……………...............................................................................................2

1-1 RESEAU SANS FIL SANS INFRASTRUCTURE (MODE AD –


H0C) ...........................................................................................….................................13

A) MODE DE FONCTIONNEMENT………………………………………………………14

1.1.1- RESEAU MOBILE SANS INFRASTRUCTURE (MANET)


……………………………………………………..……………………..………15

B) DÉFINITION…………………………………………………………………………….16

C) MODE DE FONCTIONNEMENT………………………………………………………17

1.1.2 RESEAU VEHICULAIRE SANS INFRASTRUCTURE (VANET)


…………………………………….……………………………………..………...18

D) DÉFINITION……………………………………………………………………………..19

E) MODE DE FONCTIONNEMENT……………………………………………………….20

1.1.3 - RESEAU AERONOTIQUE (AANET) ……………………………………….……21

F) DÉFINITION…………………………………………………………………………….22

G) MODE DE FONCTIONNEMENT………………………………………………………23

1–2 RESEAU AVEC INFRASTRUCTURE……………………………………………….17

I) DÉFINITION…………………………………………………………………………….18

1.2.1 - RESEAU MOBILE AVEC INFRASTRUCTURE………………………………….19

1.2.2 – FONCTIONNEMENT DES DIFFERENTES FAMILLES DES RESEAUX SANS FIL AVEC
INFRASTRUCTURE……………………………………………………………20

1.2.3 – SUPPORT ET TRANSMISSION…………………………………………...………20

2 – SECURITE DES RESEAUX SANS FIL………………….…………………………….21


2.1 – SECURITE DANS LES RESEAUX MOBILES SANS INFRASTRUCTURE
…………………………………………………….………………………………………….22

2.2 – SECURITE DANS LES RESEAUX VEHICULAIRE SANS


INFRASTRUCTURE……………………………..…………………………………………23

2.3 – SECURITE DANS LES RESEAUX AERONOTIQUES SANS


INFRASTRUCTURE………………………………………………………………………...24

2.4 – MECANISME DE SECURITE DANS LES RESEAUX SANS FIL SANS


INFRASTRUCTURE…..…………………………………………………………………….25

3 – SECURITE DES RESEAUX SANS FIL AVEC INFRASTRUCTURE…….


…………………………………………………………………..26

3.1 – SECURITE DANS LES RESEAUX MOBILE AVEC INFRASTRUCTURE………………...


………………………………………………………27

3.2 – SECURITE DES RESEAUX SANS FIL AVEC INFRASTRUCTURE CAS DU (LAN)
………………………………………...……………………………………………….28

3.3 – MECANISME DE SECURITE DES RESEAUX SANS FIL AVEC


INFRASTRUCTURE………………………………………………………………………..29

CONCLUSION……………………………………………………………………………..30

CHAPITRE 2 : MATERIEL ET METHODE……….……………………………………31

2.1.

2.2.

2.3.

CONCLUSION………………………………………………………………………………

CHAPITRE 3 : RESULTAT ET DISCUSSION…………………………………………32

3.1.

3.2.

3.3.

CONCLUSION………………………………………………………………………………..

CONCLUSION GENERALE………………………………………………………………33

REFERENCES BIBLIOGRAPHIQUES……………………………………………………

ANNEXES………………………………………………………………………………………

Vous aimerez peut-être aussi