Rapport
Introduction
Dans le monde ou nous vivons, le réseau sans fil joue un rôle très essentiel
dans nos vies quotidiennes. Cependant, les réseaux sans fil sont devenus
indispensable de nos jours. Il permet de se connecter facilement à Internet
sans fil, offrant ainsi plus de liberté de faciliter d’accès aux informations.
Hormis, cela présente aussi des risques de matière de sécurité.
Contrairement aux connexions filaires, où les données circulent dans des
câbles physiques, le Wi-Fi transmet les informations via des ondes radio qui
peuvent être interceptées par des personnes mal intentionnées. En prenant
compte les principes de bases en prenant les mesures de sécurité approprie,
nous pouvons profiter des nombreuses avantages des réseaux sans fil tout
en minimisant les risques associes.
L’étude des attaques par interception est aujourd’hui plus que jamais
essentielle, notamment avec l’essor de l’Internet des Objets (IoT) et
l’utilisation croissante des réseaux publics non sécurisés. Les objets
connectés, souvent dépourvus de mesures de sécurité robustes, constituent
des cibles faciles pour les cybercriminels. De plus, les réseaux Wi-Fi publics,
bien que pratiques, exposent les utilisateurs à des attaques telles que
l’usurpation d’identité ou le vol de données sensibles. Comprendre ces
menaces permet de mieux se protéger et de sécuriser nos connexions face à
ces nouveaux défis.
Notre travail vise à étudier les différentes techniques d’interception utilisées
par les attaquant, à analyser les failles.
PB : Comment les attaques par interception
compromettent-elles la sécurité des réseaux sans fil et
quelles sont les solutions pour les prévenir ?
I. Réseau sans fil (Wi-Fi).
Un réseau sans fil est une technologie de communication facilitant le
transfert d'informations entre divers appareils sans l'exigence d'une liaison
matérielle par câble. Il se sert de technologies de communication telles que
les ondes radio, les infrarouges ou les micro-ondes pour établir des
connexions entre les dispositifs. On emploie couramment ce genre de réseau
dans les domiciles, les sociétés et les lieux publics afin d'assurer une
connexion Internet et de faciliter la communication entre différents
appareils.
i. Types de connexions réseau sans fil
En plus d’un LAN, il existe quelques autres types de réseaux sans fil courants :
réseau de zone personnelle (PAN), réseau de zone métropolitaine (MAN) et
réseau étendu (WAN).
LAN
Un réseau local est un réseau informatique qui existe sur un seul site, tel qu’un
immeuble de bureaux. Il peut être utilisé pour connecter divers composants, tels
que des ordinateurs, des imprimantes et des dispositifs de stockage de données.
Les LAN se composent de composants tels que des commutateurs, des points
d’accès, des routeurs, des pare-feu et des câbles Ethernet pour tout relier. Le Wi-
Fi est le LAN sans fil le plus connu.
PAN
Un réseau de zone personnelle se compose d’un réseau centralisé autour des
appareils d’une seule personne dans un seul emplacement. Un PAN peut avoir
des ordinateurs, des téléphones, des consoles de jeux vidéo ou d’autres
périphériques. Ils sont courants à l’intérieur des maisons et des petits
immeubles de bureaux. Le Bluetooth est le PAN sans fil le plus connu.
MAN
Un réseau de zone métropolitaine est un réseau informatique qui couvre une
ville, une petite zone géographique ou un campus d’entreprise ou universitaire.
Une fonctionnalité qui différencie un MAN d’un LAN est sa taille. Un LAN se
compose généralement d’un bâtiment ou d’une zone solitaire. Un MAN peut
couvrir plusieurs kilomètres carrés, en fonction des besoins de l’organisation.
Les grandes entreprises, par exemple, peuvent utiliser un MAN si elles disposent
d’un campus spacieux et doivent gérer des composants clés, tels que les
systèmes CVC et électriques.
WAN
Un réseau étendu couvre une très grande zone, comme une ville, un état ou un
pays entier. En fait, Internet est un WAN. Comme Internet, un WAN peut
contenir des réseaux plus petits, y compris des LAN ou des MAN. Les services
cellulaires sont les WAN sans fil les plus connus.
ii. Modes de connexion au réseau Wi-Fi
On a découvert plusieurs modes de connexions tels que: mode
infrastructure, mode ad hoc et Wi-Fi direct.
Infrastructure
Le mode Infrastructure est le style Wi-Fi le plus courant, et c’est celui auquel les
gens pensent lorsqu’ils se connectent à la maison ou au bureau. Avec le mode
infrastructure, vous avez besoin d’un point d'accès qui sert de dispositif de
connexion principal pour les clients. Tous les autres clients du réseau
(ordinateur, imprimante, téléphone mobile, tablette ou autre appareil) se
connectent à un point d'accès pour accéder à un réseau plus large.
Ad hoc
Le mode ad hoc est également appelé mode peer-to-peer, car il n’implique pas
point d'accès, mais est plutôt composé de plusieurs appareils clients. Les
dispositifs, agissant comme des « pairs » au sein du réseau, se connectent
directement les uns aux autres.
Wi-Fi direct
Le Wi-Fi Direct est une forme de technologie ad hoc, mais avec quelques
fonctionnalités et capacités supplémentaires. La connectivité sans fil est fournie
aux appareils compatibles qui doivent se connecter sans utiliser de point
d'accès Les téléviseurs sont fréquemment compatibles Wi-Fi Direct, ce qui
permet aux utilisateurs d’envoyer de la musique ou des images directement
d’un dispositif mobile à leur télévision.
iii. Fonctionnement d’un réseau sans fil
Un réseau sans fil repose sur plusieurs éléments clés. Un point d’accès (ou
routeur Wi-Fi) est nécessaire pour transmettre le signal aux appareils
connectés. Les antennes permettent de diffuser et de recevoir les ondes
radio, assurant ainsi la communication entre les équipements. Les protocoles
de communication définissent les règles d’échange des données pour
garantir un bon fonctionnement du réseau. L’ensemble de ces composants
travaille de manière coordonnée pour permettre aux utilisateurs d’envoyer
et de recevoir des informations sans avoir besoin de connexions physiques.
II. LES VULNÉRABILITÉS DES
RÉSEAUX SANS FIL
1. Les faiblesses inhérentes aux réseaux sans fil
Les réseaux sans fil présentent des vulnérabilités spécifiques dues à leur
mode de fonctionnement. Contrairement aux réseaux filaires, où les données
circulent à l’intérieur de câbles protégés, les réseaux sans fil transmettent
des informations dans l’air, ce qui les rend plus faciles à intercepter. De plus,
l’absence de barrières physiques permet à n’importe quel individu situé à
proximité d’un réseau de tenter d’y accéder, augmentant ainsi les risques de
piratage.
2. Les principales attaques
Plusieurs types d’attaques peuvent cibler les réseaux sans fil :
• L’interception des données (sniffing) : Cette technique permet à
un attaquant d’écouter et de capturer les informations circulant sur un
réseau non sécurisé. Les pirates peuvent ainsi récupérer des identifiants, des
mots de passe ou d’autres données sensibles.
• L’usurpation d’identité (spoofing) et l’attaque de l’homme du
milieu (Man-in-the-Middle - MITM) : Ces attaques consistent à se faire passer
pour un interlocuteur légitime afin de tromper les utilisateurs et récupérer
leurs informations personnelles.
• Les attaques par déni de service (DoS) et le brouillage de signal
(jamming) : Ces attaques visent à saturer le réseau ou à perturber les
communications en envoyant un grand nombre de requêtes inutiles ou en
émettant un signal parasite.
• L’injection de paquets malveillants : En modifiant ou en ajoutant
des paquets de données dans une communication, un attaquant peut altérer
les informations échangées ou exploiter des failles pour prendre le contrôle
d’un appareil connecté.
3. Conséquences des vulnérabilités
Ces failles de sécurité peuvent avoir des impacts graves. L’interception des
communications compromet la confidentialité des données personnelles et
professionnelles. Une attaque MITM peut entraîner la divulgation
d’informations bancaires ou de mots de passe. Les attaques DoS et le
jamming rendent le réseau inutilisable, empêchant les utilisateurs de se
connecter. Enfin, l’injection de paquets peut conduire à la modification ou à
la suppression de données critiques, mettant en danger l’intégrité du réseau.
III. LES PROTOCOLES DES RÉSEAUX SANS
FIL
1. Protocoles de sécurité
Pour sécuriser les réseaux sans fil, plusieurs protocoles ont été développés :
• WEP (Wired Equivalent Privacy) : Ancien protocole de
chiffrement, aujourd’hui obsolète en raison de ses nombreuses failles de
sécurité.
• WPA (Wi-Fi Protected Access) : Successeur du WEP, il apporte
des améliorations en matière de chiffrement et de protection des données.
• WPA2 : Il utilise l’algorithme de chiffrement AES, bien plus
sécurisé que son prédécesseur.
• WPA3 : La version la plus récente, offrant une meilleure
protection contre les attaques par force brute et une sécurité renforcée pour
les réseaux publics.
2. Protocoles de communication
Les réseaux sans fil suivent des normes établies pour assurer la compatibilité
entre les appareils. La norme IEEE 802.11 régit le Wi-Fi et évolue
régulièrement pour améliorer la vitesse et la sécurité. La norme IEEE 802.15
s’applique aux technologies comme Bluetooth et Zigbee, qui sont utilisées
pour des communications à courte portée. D’autres protocoles, comme
SSL/TLS et VPN, permettent de chiffrer les échanges et de renforcer la
protection des données lors de leur transmission.
3. Différences entre les normes de chiffrement
WPA, WPA2 et WPA3
Caractéristiq WPA WPA2 WPA3
ues
Méthode de TKIP AES AES et SAE
chiffrement
Gestion des PSK et EAP PSK et EAP PSK, EAP et SAE
clés
Compatibilité Appareils plus Appareils Appareils plus
anciens modernes
récents
Niveau de Modérée Haute Très élevé
sécurité
IV. CADRE LÉGAL
1. Réglementations et normes internationales
La protection des réseaux sans fil est encadrée par des lois et des normes
internationales. En Europe, le Règlement Général sur la Protection des
Données (RGPD) impose des obligations strictes aux entreprises en matière
de gestion des données personnelles. D’autres normes, comme ISO 27001,
définissent des pratiques de cyber sécurité pour sécuriser les systèmes
d’information.
2. Cas spécifiques et législation locale
Chaque pays dispose de sa propre réglementation sur la cyber sécurité. À
Djibouti et dans plusieurs pays africains, des lois ont été mises en place pour
encadrer l’utilisation et la sécurisation des réseaux numériques. Ces lois
définissent les obligations des fournisseurs d’accès, des entreprises et des
particuliers en matière de protection des données et de prévention des cyber
attaques.
3. Sanctions et poursuites en cas de cyberattaques
Les infractions liées aux cyberattaques sont sévèrement punies. Les auteurs
de piratage ou d’interceptions illégales de données peuvent être condamnés
à des peines de prison et à des amendes importantes. Certaines décisions de
justice ont déjà établi des précédents en condamnant des individus ou des
entreprises pour manquement aux règles de cybersécurité.
La sécurisation des réseaux sans fil est donc un enjeu majeur qui nécessite
une vigilance constante. L’évolution des technologies, l’adoption de bonnes
pratiques et le respect des réglementations sont essentiels pour garantir la
protection des communications et des données.
4. Synthèse
La législation locale influence fortement la cybersécurité en fixant un cadre
juridique visant à renforcer la protection des données et à sanctionner les
infractions. Cependant, à Djibouti, les entreprises locales font face à des
défis majeurs, notamment le manque de sensibilisation, la nécessité
d’améliorer les infrastructures et l’application des lois. Pour renforcer la
cybersécurité, il est essentiel d’investir dans la formation des professionnels,
d’améliorer la coopération internationale et d’adopter des technologies de
protection plus robustes.
La sécurisation des réseaux sans fil est donc un enjeu majeur qui nécessite
une vigilance constante. L’évolution des technologies, l’adoption de bonnes
pratiques et le respect des réglementations sont essentiels pour garantir la
protection des communications et des données.
Biographie :
(https://www.fortinet.com/fr/resources/cyberglossary/wireless-
network#:~:text=Types%20de%20connexions%20r%C3%A9seau%20sans,et
%20r%C3%A9seau%20%C3%A9tendu%20(WAN).)