0% ont trouvé ce document utile (0 vote)
33 vues105 pages

Document

Le document présente un rapport de stage réalisé au sein de la société CaWaD, spécialisée en ingénierie informatique, détaillant l'insertion de l'auteur dans l'entreprise et le déploiement d'un réseau sans fil Wi-Fi. Il aborde les différentes étapes de l'intégration, les objectifs de l'entreprise, ainsi que les travaux techniques effectués, notamment la mise en place d'une solution de sécurité et d'authentification. Le rapport se conclut par une évaluation des perspectives d'avenir pour le réseau Wi-Fi de CaWaD.

Transféré par

madou7118
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues105 pages

Document

Le document présente un rapport de stage réalisé au sein de la société CaWaD, spécialisée en ingénierie informatique, détaillant l'insertion de l'auteur dans l'entreprise et le déploiement d'un réseau sans fil Wi-Fi. Il aborde les différentes étapes de l'intégration, les objectifs de l'entreprise, ainsi que les travaux techniques effectués, notamment la mise en place d'une solution de sécurité et d'authentification. Le rapport se conclut par une évaluation des perspectives d'avenir pour le réseau Wi-Fi de CaWaD.

Transféré par

madou7118
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom,

feeding on the fire of truth, exponentially growing ever smarter, faster,


and stronger behind a wall of encrypted energy

Dédicaces

Je dédie ce travail à mes parents : Monsieur et Madame TACHUM.

Pour leur volonté, leurs énormes sacrifices et pour l’amour qu’ils ont su me
donner tout au long de ma formation. Je leur suis infiniment reconnaissant.

Remerciements

Qu’il me soit permis d’exprimer ma profonde gratitude à :

DIEU Tout Puissant, pour m’avoir donné la force, la santé et l’intelligence


nécessaires pour accomplir ce travail ;

Monsieur le Représentant Résident de l’Institut Africain d’Informatique,


Représentation du Cameroun, ainsi que tout le corps professoral et
administratif pour l’ensemble des enseignements et conseils prodigués à
mon égard ;

La société CaWaD qui m’a accueilli pendant ces trois mois de stage ;

A tout ceux qui de près ou de loin ont contribué à la réalisation de ce


travail, je pense notamment à :

La famille FOTSO ;

Tous mes frères, sœurs, cousins et cousines ;


Mes camarades de promotion ;

Mes amis ;

Enfin, tous ceux que je n’ai pas pu citer.

Table des matières

TABLE DES FIGURES 5

INTRODUCTION GENERALE 6

PREMIERE PARTIE : INSERTION DANS L’ENTREPRISE 7

Introduction 8

I. Présentation de la structure 9

I.1 Historique 9

I.2 Objectifs et activités 9

I.3 Organigramme 11

I.4 Plan de localisation 11

II. Phase d’insertion 12


II.1 Prise de contact 12

II.2 Imprégnation de l’entreprise 12

Conclusion 14

DEUXIEME PARTIE : TRAVAIL TECHNIQUE 15

Introduction 16

III. Cahier des charges 17

IV. Aperçu du réseau existant et justification du projet 18

V. Choix de la solution à déployer 20

V.1 Choix de l’architecture et de la norme du réseau 20

V.2 Choix des paramètres de Sécurité 22

V.3 Choix du matériel réseau 27

VI. Présentation détaillée de la solution retenue 32

VI.1 Conception physique 32

VI.2 Conception logique 33


VI.3 Composants logiciels et materiels necessaires 35

VI.4 Estimation du coût de déploiement 37

VII. Mise en place éffective de la solution retenue 38

VII.1 Plan d’adressage 38

VII.2 Installation d’une autorité de certificat racine 38

VII.3 Installation et configuration du serveur Radius 42

VII.4 Installation et sécurisation du point d’accès Wi-Fi 46

VII.5 Configuration d’un client d’accès Wi-Fi sous Windows XP SP2 48

VII.6 Configuration d’un client d’accès Wi-Fi sous LINUX UBUNTU 52

VIII. Observations et tests 58

IX. Perspectives d’avenir du réseau Wi-Fi de CaWaD 59

IX.1 La veille technologique 59

IX.2 Les portails captifs ou « cybercafés virtuels » 59

X. La conduite du projet 62
CONCLUSION 63

BIBLIOGRAPHIE 64

WEBOGRAPHIE 64

ANNEXES 65

Annexe1 Généralités sur le Wi-Fi 65

Annexe2 Généralités sur les attaques dans un réseau sans fil 71

Annexe3 Généralités sur les certificats 73

Annexe4 Généralités sur le protocole RADIUS 75

Annexe5 Glossaire des principaux sigles et acronymes utilisés 77

TABLE DES FIGURES

FIGURE 1 : ORGANIGRAMME DE LA STRUCTURE D’ACCUEIL 11

FIGURE 2 : PLAN DE LOCALISATION DE LA STRUCTURE D’ACCUEIL 11

FIGURE 3 : SCHÉMA DU RÉSEAU FILAIRE EXISTANT 18

FIGURE 4 : CLÉ USB SANS FIL D-LINK DWA-110 28


FIGURE 5 : POINT D’ACCÈS CISCO AIRONET 1100 29

FIGURE 6 : POINT D’ACCÈS LINKSYS-WRT54G 30

FIGURE 7 : POINT D’ACCÈS D-LINK DWL-2100AP 30

FIGURE 8 : SCHÉMA DU RÉSEAU DÉFINITIF 32

FIGURE 9 : CONCEPT DE SOLUTION BASÉ SUR L’AUTHENTIFICATION EAP-


TLS 802.1X 33

FIGURE 10 : VUE DÉTAILLÉE DU PROCESSUS D’ACCÈS EAP-TLS 802.1X 35

FIGURE 11 : CYBERCAFÉS VIRTUELS 60

FIGURE 12 : SCHÉMA THÉORIQUE D’UN PORTAIL CAPTIF 61

FIGURE 13 : BANDE DE FRÉQUENCES UTILISÉES PAR LE WI-FI 65

FIGURE 14 : LE WARDRIVING 71

FIGURE 15 : RADIUS 76

FIGURE 16 : EN-TÊTE D’UN PAQUET RADIUS 76

TABLEAU 1 : RESSOURCES MATÉRIELLES DE CAWAD SARL 12

TABLEAU 2 : PORTÉES ET DÉBITS POUR LA NORME 802.11A 21


TABLEAU 3 : PORTÉES ET DÉBITS POUR LA NORME 802.11B 21

TABLEAU 4 : PORTÉES ET DÉBITS POUR LA NORME 802.11G 21

TABLEAU 5 : CONFIGURATION MATÉRIELLE MINIMALE DU SERVEUR


D’AUTHENTIFICATION 36

TABLEAU 6 : COÛT DE DÉPLOIEMENT DU WI-FI À CAWAD 37

INTRODUCTION GENERALE

Dans le cadre de la formation de ses étudiants, l’IAI (Institut Africain


d’Informatique) intègre en fin de troisième année un stage pratique en
entreprise en vue de mettre en application les connaissances acquises
tout au long de la période scolaire et de permettre une intégration facile et
rapide de ses diplômés en milieu professionnel. C’est ainsi que la société
CaWaD s’est portée garante pour nous accueillir et ainsi nous permettre
au mieux de parfaire notre formation. Le présent rapport a pour but de
présenter les différentes étapes que nous avons traversées tout au long de
cette période et de détailler dans les moindres détails les différents
travaux effectués lors de celle-ci. Comme l’indique le cahier de charge, il
comportera deux grandes parties à savoir la phase d’insertion dans
l’entreprise et la phase de travail technique.

PREMIERE PARTIE : INSERTION DANS L’ENTREPRISE

Introduction

Cette première partie est celle relatant les étapes de notre insertion dans
cette structure qui nous a aimablement accueillis. La structure y sera
brièvement présentée avant d’entrer dans le vif du sujet, à savoir
l’insertion dans l’entreprise.

I. PRÉSENTATION DE LA STRUCTURE
I.1 HISTORIQUE

CaWaD Sarl, société à responsabilité limitée, est une société de services


en ingénierie informatique créée en octobre 2003 et spécialisée dans le
conseil, la conception, la création et le développement d’applications web
et sites Internet.

Après cinq années d’existence, l’agence s’est dotée d’un studio


multimédia (CaWaD Design) et d’un laboratoire de recherche et
développement (CaWaD Labs).

CaWaD Labs est un département spécialisé dans la recherche et l’étude de


technologies et stratégies de développement de sites, services,
applications et solutions web pour entreprises et particuliers. Les résultats
de ses travaux en Web Consulting et audit informatique ont été utilisés
comme références dans plusieurs projets. Ce département est par
exemple à l’initiative du projet aJob4You (devenu EmploiCameroun.org) ou
de l’intégration de solutions web et e-business chez Solution Technology
Corporation SARL.

I.2 OBJECTIFS ET ACTIVITÉS

Les objectifs de la société CaWaD ne sont pas des moindres. Entre autres
on a :

F accompagner ses clients dans leurs projets Internet afin de leur donner
une réelle valeur ajoutée par la mise à contribution de technologies
efficientes ;

F leur offrir une aide spécifique, propre à leurs objectifs, leur vision et leurs
exigences ;

F leur donner de réels atouts de succès par le conseil, l’expertise et


l’assistance après le lancement de leur projet ;

F vulgariser l’utilisation d’Internet et des nouveaux media auprès du grand


public, des entreprises et des collectivités.
Au fil du temps, CaWaD a su imposer ses compétences et son savoir-faire
auprès de nombreux clients. Que l’on appartienne au grand public, à une
PME/PMI ou à une collectivité, l’on trouve en CaWaD le partenaire pour
mener à bien les projets Internet, intranet ou extranet. L’objectif de
CaWaD est d’apporter des réponses pragmatiques et efficaces sous forme
de solutions adaptées aux problématiques de chaque métier.

Ses activités sont regroupées en cinq pôles :

F Solutions web et logiciels

Ce pôle comporte la création de sites web, l’hébergement web


professionnel, la création d’applications web et Intranet, le référencement
et le e-marketing, la création de logiciels de gestion. CaWaD réalise
différents types de sites Web adaptés aux besoins de ses clients.

F Etudes, audit et conseil

Ici on retrouve les systèmes d’information, l’étude et conduite de projets,


l’audit et conseil IT, l’informatique décisionnelle, du Outsourcing.

F Multimédia & Print

Ceci consiste en la définition de l’Identité visuelle d’entreprise, à


l’infographie & PAO, au montage Audio et Vidéo et à la Post production.

F Hardware & Réseaux

Ce module regroupe l’installation de réseaux & VSAT, la gestion de parcs,


la fourniture de matériels, la maintenance.

F Formation et RH
Ce pôle consiste en la formation professionnelle, l’e-Learning, la formation
en alternance, les séminaires IT.

I.3 ORGANIGRAMME

Figure 1 : Organigramme de la structure d’accueil

I.4 PLAN DE LOCALISATION

Figure 2 : Plan de localisation de la structure d’accueil

II. PHASE D’INSERTION

II.1 PRISE DE CONTACT

Le mardi 08 juillet 2008, nous avons été reçus par le Directeur Général
adjoint. Il nous a présenté brièvement ce qu’il attendait de nous, et a
insisté sur l’éthique de leur structure à savoir le respect des engagements.

II.2 IMPRÉGNATION DE L’ENTREPRISE

Le début effectif de notre stage a eu lieu le 10 juillet 2008 après une prise
de contact de 2 jours. Ce jour, nous avons été reçus dans la salle de
conférence par le Directeur Général Adjoint qui nous a fait une
présentation générale de l’entreprise et nous a fait visiter l’ensemble les
locaux de la structure.

Il faudrait préciser ici que le personnel de cette entreprise est à la fois très
accueillant et tout aussi ouvert, ce qui a contribué à faciliter et accélérer
notre insertion.

F Ressources matérielles
Les ressources matérielles de CaWaD se résument dans le tableau
suivant :

Nombre

Type d’ ordinateur

Caractéristiques

Etat

01

Tour

Pentium IV 2.4GHz, RAM : 512, DD : 40Go

Bon

04

Desktop

Pentium III de 733 MHz, RAM : 128Mo, DD : 20 Go

Bon
02

Tour

Pentium III de 733 MHz, RAM : 128 Mo, DD :20 Go

Bon

03

Laptop

P IV de 2 GHz, RAM : 512Mo, DD : 40 Go

Bon

03

Imprimantes

Deux HP à jet d’encre et une HP laser

Bon

01

Photocopieuse

HP multifonctions (scanner, photocopieuse…)


02

Locaux techniques

Chacun ayant 1 DLink 8 ports

Bon

01

Trousse

Trousse complète de maintenance et de réseaux

Tableau 1 : Ressources matérielles de CaWaD Sarl

F Ressources logicielles

Comme ressources logicielles on peut citer :

F Les systèmes d’exploitation : Windows 2003 serveur, XP professionnel,


UBUNTU ;

F Antivirus : Kaspersky, AVG ;

F Applications : Adobe Photoshop, Office 2003, Desknow, Dreamweaver,


Notepad, Adobe Flash.
F Ressources humaines

Le personnel de CaWaD est constitué d`une quinzaine de personnes très


jeunes et dynamiques, et qui sont en grande partie des anciens étudiants
de l’IAI-Cameroun. Notons tout de même qu’en grande partie ce personnel
est comprend des consultants spécialisés dans les différents domaines de
l’informatique à savoir la maintenance des équipements, les réseaux, le
multimédia, la bureautique, le webmastring et l’informatique de gestion.

Conclusion

Après cette période d’insertion passée au sein de la société CaWaD, nous


pensons avoir acquis le nécessaire afin de poursuivre sans encombre la
suite de notre stage. De ce fait nous passons à la seconde partie à savoir
le travail technique.

DEUXIEME PARTIE : TRAVAIL TECHNIQUE

Introduction

Après la phase d’insertion qui nous a permis de nous familiariser avec les
horaires de travail et les attitudes à adopter au sein de la structure, nous
passons à celle qui est essentiellement consacrée au compte rendu du
travail technique réalisé au cours du stage. Sous les instructions de nos
encadreurs, nous avons été amenés à travailler sur le thème suivant : «
Déploiement d’un réseau sans fil Wi-Fi avec authentification basée sur des
certificats ».

Les réseaux informatiques sont devenus en l’espace de quelques années,


des axes majeurs de communication. Ceci est notamment vrai pour une
entreprise d’ingénieurs qui maîtrisent, pour la plupart, assez bien les
technologies de l’information et de la communication. Aujourd’hui, les
principaux développements de ces réseaux visent à favoriser la mobilité,
pour répondre aux nouveaux besoins des assistants personnels, des
téléphones et ordinateurs portables, qui sont par essence mobiles et
qu’on retrouve de plus en plus dans la société.

Les réseaux sans-fil permettent à leurs utilisateurs de se connecter de


n’importe où et d’accéder aux ressources de leurs réseaux pour peu qu’ils
soient à la portée de ceux-ci. Cependant, lorsqu’un réseau filaire existe
déjà, une analyse profonde des solutions existantes doit être menée afin
que la sécurité, la performance et la qualité du réseau global soient de
rigueur. Ainsi, il a été établi, en collaboration avec tous les acteurs de ce
projet un cahier des charges qui nous a servi de base pour les diverses
études et le déploiement à proprement parler du réseau sans fil Wi-Fi à
CaWaD.

III. CAHIER DES CHARGES

Plusieurs choses étaient primordiales pour avoir une ligne directrice du


projet. En voici quelques caractéristiques principales du réseau à
implémenter :

A. La technologie Wi-Fi

L’équipement envisagé doit être simple et peu onéreux, ce qui implique


l’utilisation d’une technologie assez répandue. En outre, toutes les
installations doivent utiliser la même technologie.

B. La sécurité

Le principal problème des réseaux Wi-Fi est leur fragilité vis-à-vis des
attaques externes. Le cryptage et l’authentification devront être simples
pour les personnes connectées et très difficiles à casser. De préférence, les
certificats pourront être utilisés pour l’authentification.

C. La couverture
La couverture minimale du réseau doit correspondre à tous les bureaux
ainsi qu’aux salles de conférence et de formations. Une étude devra être
menée pour 14 machines au moins et 30 au plus.

D. L’interaction avec le réseau existant

Le passage de la connexion sans-fil à la connexion au réseau filaire doit


être transparent pour l’utilisateur. Tous les équipements de l’entreprise
doivent pouvoir se connecter avec une grande facilité. De même,
l’adressage du réseau ne devra pas être modifié afin de ne pas pénaliser
les utilisateurs du réseau pendant le déploiement du sans fil. Une
réutilisation de l’infrastructure en place est recommandée.

E. La sécurisation des bornes

Les bornes doivent être protégées contre le vol et les incidents divers.
Elles doivent être physiquement et logiquement inaccessibles.

IV. APERÇU DU RÉSEAU EXISTANT ET JUSTIFICATION DU PROJET

Les bureaux administratifs sont câblés en paires torsadées à partir de 2


baies de brassage. Les baies de brassage sont interconnectées via une
liaison câblée.

Actuellement 7 équipements (PC ou Laptops) sont connectés au réseau.


Trois autres machines restent encore isolées du réseau. La salle de
conférence n’est pas encore reliée au réseau de l’entreprise, la salle des
formations en cours d’aménagement aussi.

Pour les salles actuellement connectées au réseau local, aucune politique


de contrôle d’accès n’a été mise en place. Le partage des données et des
ressources matérielles s’effectuant via le groupe de travail « CaWaD».
Windows 2003 Server Entreprise Edition a été installé sur le serveur qui
joue le rôle de passerelle. Cependant, aucune véritable fonctionnalité de
ce serveur n’est utilisée. L’adresse de sous réseau est 192.168.10.0 et le
masque 255.255.255.0. L’adressage des postes est manuel. La zone de
couverture à les caractéristiques suivantes : 20m*12m soit 240m² sur le
même étage.

J20m

J12m

Figure 3 : Schéma du réseau filaire existant

A la question de savoir les raisons ayant favorisé le choix de ce projet, il


nous a été répondu par plusieurs points. Notamment, CaWaD est en train
de négocier l’acquisition d’une dizaine de machines. Et afin d’éviter un
câblage fastidieux nécessitant des percées de trous dans les murs, toutes
ces machines devront être configurées pour pouvoir accéder au réseau de
l’entreprise par le Wi-Fi.

Bien plus, il nous a été signalé la forte croissance du nombre d’


ordinateurs portables au sein de CaWaD. Ces ordinateurs étant pour la
plupart récents disposent par défaut intégré un adaptateur sans fil Wi-Fi.
Donc, plus besoin d’installer des câbles pour connecter ces machines.

La mobilité dans les différents bureaux a été un autre argument ayant


poussé à choisir ce projet. Le personnel de CaWaD étant constitué en
majorité de consultants, ceux-ci devront pouvoir se connecter au réseau
avec leurs ordinateurs portables lorsqu’ils sont sollicités pour un projet au
sein de la maison et ceci à partir de n’importe quel bureau.

Enfin, les problèmes de recâblage à chaque déménagement ont renforcé


le joug favorisant le déploiement du réseau sans fil à CaWaD. En effet,
CaWaD est toujours à la recherche d’un emplacement pour son installation
définitive, ainsi il n’est pas exclut que l’on vienne à changer les locaux
d’un moment à l’autre. Un réseau sans fil évitera les câblages répétitifs à
chaque déménagement.
V. CHOIX DE LA SOLUTION À DÉPLOYER

Le déploiement d’un réseau sans fil Wi-Fi doit passer par une étude
détaillée des solutions architecturales, matérielles et sécuritaires
existantes pour être en accord avec les principes évoquées dans le cahier
de charge.

V.1 CHOIX DE L’ARCHITECTURE ET DE LA NORME DU RÉSEAU

Sur ces points, nous avons retenu les mesures suivantes :

A. Le mode de fonctionnement

Le Wi-Fi peut fonctionner suivant 2 modes : ad hoc et infrastructure. En


mode ad hoc, il n’y a pas d’infrastructure quelconque à mettre en place.
Les échanges entre clients Wi-Fi s’effectuent lorsqu’ils sont à portée
d’ondes radios. Donc, il n’y a pas de sécurité possible dans un tel mode de
fonctionnement. Cependant, en mode infrastructure, on se base sur une
station spéciale appelée Point d’Accès (PA). Elle permet à une station Wi-Fi
de se connecter à une autre station Wi-Fi via leur PA commun. Une station
Wi-Fi associée à un autre PA peut aussi s’interconnecter. L’ensemble des
stations à portée radio du PA forme un BSS (Basic Service Set). Chaque
BBS est identifié par un BSSID (BSS Identifier) de 6 octets qui correspond
souvent à l’adresse MAC du PA. Tout ceci permet de contrôler les
connections au réseau afin d’y appliquer des politiques sécuritaires. Ainsi
notre choix s’est porté sur le mode infrastructure.

B. La norme de Wi-Fi

Les normes de Wi-Fi sont nombreuses et diverses. De toutes ces normes,


les plus connues sont 802.11a, 802.11b et 802.11g, qui sont les
principales du standard 802.11 ceci grâce à leur large intégration dans les
matériels et logiciels.

F 802.11a
La norme 802.11a permet d’obtenir un débit théorique de 54 Mbps, soit
cinq fois plus que le 802.11b, pour une portée d’environ une dizaine de
mètres seulement. La norme 802.11a s’appuie sur un codage du type
OFDM sur la bande de fréquence 5 GHz et utilise 8 canaux. Les
équipements 802.11a ne sont pas compatibles avec les équipements
802.11b/g. Il existe toutefois des matériels intégrant des puces 802.11a et
802.11b, on parle alors de matériels «dual band».

Débit théorique (en intérieur)

Portée

54 Mbits/s

10 m

24 Mbits/s

30 m

12 Mbits/s

50 m

Tableau 2 : Portées et débits pour la norme 802.11a

F 802.11b

La norme 802.11b permet d’obtenir un débit théorique de 11 Mbps, pour


une portée d’environ une cinquantaine de mètres en intérieur et jusqu’à
200 mètres en extérieur (et même au-delà avec des antennes
directionnelles).

Débit théorique

Portée (en intérieur)

Portée (à l’extérieur)

11 Mbits/s

50 m

200 m

5,5 Mbits/s

75 m

300 m

2 Mbits/s

100 m

400 m

1 Mbit/s
150 m

500 m

Tableau 3 : Portées et débits pour la norme 802.11b

F 802.11g

La norme 802.11g permet d’obtenir un débit théorique de 54 Mbps pour


des portées équivalentes à celles de la norme 802.11b. D’autre part, dans
la mesure où la norme 802.11g utilise la bande de fréquence 2,4GHZ avec
un codage OFDM, cette norme est compatible avec les matériels 802.11b,
à l’exception de certains anciens matériels.

Débit théorique

Portée (en intérieur)

Portée (à l’extérieur)

54 Mbits/s

27 m

75 m

24 Mbit/s
42 m

140 m

12 Mbit/s

64 m

250 m

6 Mbit/s

90 m

400 m

Tableau 4 : Portées et débits pour la norme 802.11g

Remarque : Avec les normes 802.11b+ et 802.11g+, on atteint


respectivement des débits théoriques de 22 Mbit/s et 108 Mbits/s.

En somme, nous avons préféré le 802.11g au 802.11b. Cepen

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom,


feeding on the fire of truth, exponentially growing ever smarter, faster,
and stronger behind a wall of encrypted energy

Dédicaces

Je dédie ce travail à mes parents : Monsieur et Madame TACHUM.


Pour leur volonté, leurs énormes sacrifices et pour l'amour qu'ils ont su me
donner tout au long de ma formation. Je leur suis infiniment reconnaissant.

Remerciements

Qu'il me soit permis d'exprimer ma profonde gratitude à :

DIEU Tout Puissant, pour m'avoir donné la force, la santé et l'intelligence


nécessaires pour accomplir ce travail ;

Monsieur le Représentant Résident de l'Institut Africain d'Informatique,


Représentation du Cameroun, ainsi que tout le corps professoral et
administratif pour l'ensemble des enseignements et conseils prodigués à
mon égard ;

La société CaWaD qui m'a accueilli pendant ces trois mois de stage ;

A tout ceux qui de près ou de loin ont contribué à la réalisation de ce


travail, je pense notamment à :

La famille FOTSO ;

Tous mes frères, soeurs, cousins et cousines ;

Mes camarades de promotion ;

Mes amis ;

Enfin, tous ceux que je n'ai pas pu citer.


Table des matières

TABLE DES FIGURES 5

INTRODUCTION GENERALE 6

PREMIERE PARTIE : INSERTION DANS L'ENTREPRISE 7

Introduction 8

I. Présentation de la structure 9

I.1 Historique 9

I.2 Objectifs et activités 9

I.3 Organigramme 11

I.4 Plan de localisation 11

II. Phase d'insertion 12

II.1 Prise de contact 12

II.2 Imprégnation de l'entreprise 12

Conclusion 14

DEUXIEME PARTIE : TRAVAIL TECHNIQUE 15


Introduction 16

III. Cahier des charges 17

IV. Aperçu du réseau existant et justification du projet 18

V. Choix de la solution à déployer 20

V.1 Choix de l'architecture et de la norme du réseau 20

V.2 Choix des paramètres de Sécurité 22

V.3 Choix du matériel réseau 27

VI. Présentation détaillée de la solution retenue 32

VI.1 Conception physique 32

VI.2 Conception logique 33

VI.3 Composants logiciels et materiels necessaires 35

VI.4 Estimation du coût de déploiement 37

VII. Mise en place éffective de la solution retenue 38

VII.1 Plan d'adressage 38


VII.2 Installation d'une autorité de certificat racine 38

VII.3 Installation et configuration du serveur Radius 42

VII.4 Installation et sécurisation du point d'accès Wi-Fi 46

VII.5 Configuration d'un client d'accès Wi-Fi sous Windows XP SP2 48

VII.6 Configuration d'un client d'accès Wi-Fi sous LINUX UBUNTU 52

VIII. Observations et tests 58

IX. Perspectives d'avenir du réseau Wi-Fi de CaWaD 59

IX.1 La veille technologique 59

IX.2 Les portails captifs ou « cybercafés virtuels » 59

X. La conduite du projet 62

CONCLUSION 63

BIBLIOGRAPHIE 64

WEBOGRAPHIE 64

ANNEXES 65

Annexe1 Généralités sur le Wi-Fi 65


Annexe2 Généralités sur les attaques dans un réseau sans fil 71

Annexe3 Généralités sur les certificats 73

Annexe4 Généralités sur le protocole RADIUS 75

Annexe5 Glossaire des principaux sigles et acronymes utilisés 77

TABLE DES FIGURES

FIGURE 1 : ORGANIGRAMME DE LA STRUCTURE D'ACCUEIL 11

FIGURE 2 : PLAN DE LOCALISATION DE LA STRUCTURE D'ACCUEIL 11

FIGURE 3 : SCHÉMA DU RÉSEAU FILAIRE EXISTANT 18

FIGURE 4 : CLÉ USB SANS FIL D-LINK DWA-110 28

FIGURE 5 : POINT D'ACCÈS CISCO AIRONET 1100 29

FIGURE 6 : POINT D'ACCÈS LINKSYS-WRT54G 30

FIGURE 7 : POINT D'ACCÈS D-LINK DWL-2100AP 30

FIGURE 8 : SCHÉMA DU RÉSEAU DÉFINITIF 32


FIGURE 9 : CONCEPT DE SOLUTION BASÉ SUR L'AUTHENTIFICATION EAP-
TLS 802.1X 33

FIGURE 10 : VUE DÉTAILLÉE DU PROCESSUS D'ACCÈS EAP-TLS 802.1X 35

FIGURE 11 : CYBERCAFÉS VIRTUELS 60

FIGURE 12 : SCHÉMA THÉORIQUE D'UN PORTAIL CAPTIF 61

FIGURE 13 : BANDE DE FRÉQUENCES UTILISÉES PAR LE WI-FI 65

FIGURE 14 : LE WARDRIVING 71

FIGURE 15 : RADIUS 76

FIGURE 16 : EN-TÊTE D'UN PAQUET RADIUS 76

TABLEAU 1 : RESSOURCES MATÉRIELLES DE CAWAD SARL 12

TABLEAU 2 : PORTÉES ET DÉBITS POUR LA NORME 802.11A 21

TABLEAU 3 : PORTÉES ET DÉBITS POUR LA NORME 802.11B 21

TABLEAU 4 : PORTÉES ET DÉBITS POUR LA NORME 802.11G 21

TABLEAU 5 : CONFIGURATION MATÉRIELLE MINIMALE DU SERVEUR


D'AUTHENTIFICATION 36

TABLEAU 6 : COÛT DE DÉPLOIEMENT DU WI-FI À CAWAD 37


INTRODUCTION GENERALE

Dans le cadre de la formation de ses étudiants, l'IAI (Institut Africain


d'Informatique) intègre en fin de troisième année un stage pratique en
entreprise en vue de mettre en application les connaissances acquises
tout au long de la période scolaire et de permettre une intégration facile et
rapide de ses diplômés en milieu professionnel. C'est ainsi que la société
CaWaD s'est portée garante pour nous accueillir et ainsi nous permettre
au mieux de parfaire notre formation. Le présent rapport a pour but de
présenter les différentes étapes que nous avons traversées tout au long de
cette période et de détailler dans les moindres détails les différents
travaux effectués lors de celle-ci. Comme l'indique le cahier de charge, il
comportera deux grandes parties à savoir la phase d'insertion dans
l'entreprise et la phase de travail technique.

PREMIERE PARTIE : INSERTION DANS L'ENTREPRISE

Introduction

Cette première partie est celle relatant les étapes de notre insertion dans
cette structure qui nous a aimablement accueillis. La structure y sera
brièvement présentée avant d'entrer dans le vif du sujet, à savoir
l'insertion dans l'entreprise.

I. PRÉSENTATION DE LA STRUCTURE

I.1 HISTORIQUE

CaWaD Sarl, société à responsabilité limitée, est une société de services


en ingénierie informatique créée en octobre 2003 et spécialisée dans le
conseil, la conception, la création et le développement d'applications web
et sites Internet.

Après cinq années d'existence, l'agence s'est dotée d'un studio multimédia
(CaWaD Design) et d'un laboratoire de recherche et développement
(CaWaD Labs).
CaWaD Labs est un département spécialisé dans la recherche et l'étude de
technologies et stratégies de développement de sites, services,
applications et solutions web pour entreprises et particuliers. Les résultats
de ses travaux en Web Consulting et audit informatique ont été utilisés
comme références dans plusieurs projets. Ce département est par
exemple à l'initiative du projet aJob4You (devenu EmploiCameroun.org) ou
de l'intégration de solutions web et e-business chez Solution Technology
Corporation SARL.

I.2 OBJECTIFS ET ACTIVITÉS

Les objectifs de la société CaWaD ne sont pas des moindres. Entre autres
on a :

F accompagner ses clients dans leurs projets Internet afin de leur donner
une réelle valeur ajoutée par la mise à contribution de technologies
efficientes ;

F leur offrir une aide spécifique, propre à leurs objectifs, leur vision et leurs
exigences ;

F leur donner de réels atouts de succès par le conseil, l'expertise et


l'assistance après le lancement de leur projet ;

F vulgariser l'utilisation d'Internet et des nouveaux media auprès du grand


public, des entreprises et des collectivités.

Au fil du temps, CaWaD a su imposer ses compétences et son savoir-faire


auprès de nombreux clients. Que l'on appartienne au grand public, à une
PME/PMI ou à une collectivité, l'on trouve en CaWaD le partenaire pour
mener à bien les projets Internet, intranet ou extranet. L'objectif de
CaWaD est d'apporter des réponses pragmatiques et efficaces sous forme
de solutions adaptées aux problématiques de chaque métier.

Ses activités sont regroupées en cinq pôles :


F Solutions web et logiciels

Ce pôle comporte la création de sites web, l'hébergement web


professionnel, la création d'applications web et Intranet, le référencement
et le e-marketing, la création de logiciels de gestion. CaWaD réalise
différents types de sites Web adaptés aux besoins de ses clients.

F Etudes, audit et conseil

Ici on retrouve les systèmes d'information, l'étude et conduite de projets,


l'audit et conseil IT, l'informatique décisionnelle, du Outsourcing.

F Multimédia & Print

Ceci consiste en la définition de l'Identité visuelle d'entreprise, à


l'infographie & PAO, au montage Audio et Vidéo et à la Post production.

F Hardware & Réseaux

Ce module regroupe l'installation de réseaux & VSAT, la gestion de parcs,


la fourniture de matériels, la maintenance.

F Formation et RH

Ce pôle consiste en la formation professionnelle, l'e-Learning, la formation


en alternance, les séminaires IT.

I.3 ORGANIGRAMME

Figure 1 : Organigramme de la structure d'accueil


I.4 PLAN DE LOCALISATION

Figure 2 : Plan de localisation de la structure d'accueil

II. PHASE D'INSERTION

II.1 PRISE DE CONTACT

Le mardi 08 juillet 2008, nous avons été reçus par le Directeur Général
adjoint. Il nous a présenté brièvement ce qu'il attendait de nous, et a
insisté sur l'éthique de leur structure à savoir le respect des engagements.

II.2 IMPRÉGNATION DE L'ENTREPRISE

Le début effectif de notre stage a eu lieu le 10 juillet 2008 après une prise
de contact de 2 jours. Ce jour, nous avons été reçus dans la salle de
conférence par le Directeur Général Adjoint qui nous a fait une
présentation générale de l'entreprise et nous a fait visiter l'ensemble les
locaux de la structure.

Il faudrait préciser ici que le personnel de cette entreprise est à la fois très
accueillant et tout aussi ouvert, ce qui a contribué à faciliter et accélérer
notre insertion.

F Ressources matérielles

Les ressources matérielles de CaWaD se résument dans le tableau


suivant :

Nombre

Type d' ordinateur


Caractéristiques

Etat

01

Tour

Pentium IV 2.4GHz, RAM: 512, DD: 40Go

Bon

04

Desktop

Pentium III de 733 MHz, RAM: 128Mo, DD : 20 Go

Bon

02

Tour

Pentium III de 733 MHz, RAM: 128 Mo, DD :20 Go

Bon
03

Laptop

P IV de 2 GHz, RAM: 512Mo, DD : 40 Go

Bon

03

Imprimantes

Deux HP à jet d'encre et une HP laser

Bon

01

Photocopieuse

HP multifonctions (scanner, photocopieuse...)

02

Locaux techniques

Chacun ayant 1 DLink 8 ports


Bon

01

Trousse

Trousse complète de maintenance et de réseaux

Tableau 1 : Ressources matérielles de CaWaD Sarl

F Ressources logicielles

Comme ressources logicielles on peut citer :

F Les systèmes d'exploitation : Windows 2003 serveur, XP professionnel,


UBUNTU ;

F Antivirus: Kaspersky, AVG;

F Applications: Adobe Photoshop, Office 2003, Desknow, Dreamweaver,


Notepad, Adobe Flash.

F Ressources humaines

Le personnel de CaWaD est constitué d`une quinzaine de personnes très


jeunes et dynamiques, et qui sont en grande partie des anciens étudiants
de l'IAI-Cameroun. Notons tout de même qu'en grande partie ce personnel
est comprend des consultants spécialisés dans les différents domaines de
l'informatique à savoir la maintenance des équipements, les réseaux, le
multimédia, la bureautique, le webmastring et l'informatique de gestion.
Conclusion

Après cette période d'insertion passée au sein de la société CaWaD, nous


pensons avoir acquis le nécessaire afin de poursuivre sans encombre la
suite de notre stage. De ce fait nous passons à la seconde partie à savoir
le travail technique.

DEUXIEME PARTIE : TRAVAIL TECHNIQUE

Introduction

Après la phase d'insertion qui nous a permis de nous familiariser avec les
horaires de travail et les attitudes à adopter au sein de la structure, nous
passons à celle qui est essentiellement consacrée au compte rendu du
travail technique réalisé au cours du stage. Sous les instructions de nos
encadreurs, nous avons été amenés à travailler sur le thème suivant : «
Déploiement d'un réseau sans fil Wi-Fi avec authentification basée sur des
certificats ».

Les réseaux informatiques sont devenus en l'espace de quelques années,


des axes majeurs de communication. Ceci est notamment vrai pour une
entreprise d'ingénieurs qui maîtrisent, pour la plupart, assez bien les
technologies de l'information et de la communication. Aujourd'hui, les
principaux développements de ces réseaux visent à favoriser la mobilité,
pour répondre aux nouveaux besoins des assistants personnels, des
téléphones et ordinateurs portables, qui sont par essence mobiles et
qu'on retrouve de plus en plus dans la société.

Les réseaux sans-fil permettent à leurs utilisateurs de se connecter de


n'importe où et d'accéder aux ressources de leurs réseaux pour peu qu'ils
soient à la portée de ceux-ci. Cependant, lorsqu'un réseau filaire existe
déjà, une analyse profonde des solutions existantes doit être menée afin
que la sécurité, la performance et la qualité du réseau global soient de
rigueur. Ainsi, il a été établi, en collaboration avec tous les acteurs de ce
projet un cahier des charges qui nous a servi de base pour les diverses
études et le déploiement à proprement parler du réseau sans fil Wi-Fi à
CaWaD.

III. CAHIER DES CHARGES

Plusieurs choses étaient primordiales pour avoir une ligne directrice du


projet. En voici quelques caractéristiques principales du réseau à
implémenter :

A. La technologie Wi-Fi

L'équipement envisagé doit être simple et peu onéreux, ce qui implique


l'utilisation d'une technologie assez répandue. En outre, toutes les
installations doivent utiliser la même technologie.

B. La sécurité

Le principal problème des réseaux Wi-Fi est leur fragilité vis-à-vis des
attaques externes. Le cryptage et l'authentification devront être simples
pour les personnes connectées et très difficiles à casser. De préférence, les
certificats pourront être utilisés pour l'authentification.

C. La couverture

La couverture minimale du réseau doit correspondre à tous les bureaux


ainsi qu'aux salles de conférence et de formations. Une étude devra être
menée pour 14 machines au moins et 30 au plus.

D. L'interaction avec le réseau existant

Le passage de la connexion sans-fil à la connexion au réseau filaire doit


être transparent pour l'utilisateur. Tous les équipements de l'entreprise
doivent pouvoir se connecter avec une grande facilité. De même,
l'adressage du réseau ne devra pas être modifié afin de ne pas pénaliser
les utilisateurs du réseau pendant le déploiement du sans fil. Une
réutilisation de l'infrastructure en place est recommandée.

E. La sécurisation des bornes

Les bornes doivent être protégées contre le vol et les incidents divers.
Elles doivent être physiquement et logiquement inaccessibles.

IV. APERÇU DU RÉSEAU EXISTANT ET JUSTIFICATION DU PROJET

Les bureaux administratifs sont câblés en paires torsadées à partir de 2


baies de brassage. Les baies de brassage sont interconnectées via une
liaison câblée.

Actuellement 7 équipements (PC ou Laptops) sont connectés au réseau.


Trois autres machines restent encore isolées du réseau. La salle de
conférence n'est pas encore reliée au réseau de l'entreprise, la salle des
formations en cours d'aménagement aussi.

Pour les salles actuellement connectées au réseau local, aucune politique


de contrôle d'accès n'a été mise en place. Le partage des données et des
ressources matérielles s'effectuant via le groupe de travail « CaWaD».
Windows 2003 Server Entreprise Edition a été installé sur le serveur qui
joue le rôle de passerelle. Cependant, aucune véritable fonctionnalité de
ce serveur n'est utilisée. L'adresse de sous réseau est 192.168.10.0 et le
masque 255.255.255.0. L'adressage des postes est manuel. La zone de
couverture à les caractéristiques suivantes : 20m*12m soit 240m² sur le
même étage.

J20m

J12m
Figure 3 : Schéma du réseau filaire existant

A la question de savoir les raisons ayant favorisé le choix de ce projet, il


nous a été répondu par plusieurs points. Notamment, CaWaD est en train
de négocier l'acquisition d'une dizaine de machines. Et afin d'éviter un
câblage fastidieux nécessitant des percées de trous dans les murs, toutes
ces machines devront être configurées pour pouvoir accéder au réseau de
l'entreprise par le Wi-Fi.

Bien plus, il nous a été signalé la forte croissance du nombre d'


ordinateurs portables au sein de CaWaD. Ces ordinateurs étant pour la
plupart récents disposent par défaut intégré un adaptateur sans fil Wi-Fi.
Donc, plus besoin d'installer des câbles pour connecter ces machines.

La mobilité dans les différents bureaux a été un autre argument ayant


poussé à choisir ce projet. Le personnel de CaWaD étant constitué en
majorité de consultants, ceux-ci devront pouvoir se connecter au réseau
avec leurs ordinateurs portables lorsqu'ils sont sollicités pour un projet au
sein de la maison et ceci à partir de n'importe quel bureau.

Enfin, les problèmes de recâblage à chaque déménagement ont renforcé


le joug favorisant le déploiement du réseau sans fil à CaWaD. En effet,
CaWaD est toujours à la recherche d'un emplacement pour son installation
définitive, ainsi il n'est pas exclut que l'on vienne à changer les locaux
d'un moment à l'autre. Un réseau sans fil évitera les câblages répétitifs à
chaque déménagement.

V. CHOIX DE LA SOLUTION À DÉPLOYER

Le déploiement d'un réseau sans fil Wi-Fi doit passer par une étude
détaillée des solutions architecturales, matérielles et sécuritaires
existantes pour être en accord avec les principes évoquées dans le cahier
de charge.

V.1 CHOIX DE L'ARCHITECTURE ET DE LA NORME DU RÉSEAU

Sur ces points, nous avons retenu les mesures suivantes:


A. Le mode de fonctionnement

Le Wi-Fi peut fonctionner suivant 2 modes : ad hoc et infrastructure. En


mode ad hoc, il n'y a pas d'infrastructure quelconque à mettre en place.
Les échanges entre clients Wi-Fi s'effectuent lorsqu'ils sont à portée
d'ondes radios. Donc, il n'y a pas de sécurité possible dans un tel mode de
fonctionnement. Cependant, en mode infrastructure, on se base sur une
station spéciale appelée Point d'Accès (PA). Elle permet à une station Wi-Fi
de se connecter à une autre station Wi-Fi via leur PA commun. Une station
Wi-Fi associée à un autre PA peut aussi s'interconnecter. L'ensemble des
stations à portée radio du PA forme un BSS (Basic Service Set). Chaque
BBS est identifié par un BSSID (BSS Identifier) de 6 octets qui correspond
souvent à l'adresse MAC du PA. Tout ceci permet de contrôler les
connections au réseau afin d'y appliquer des politiques sécuritaires. Ainsi
notre choix s'est porté sur le mode infrastructure.

B. La norme de Wi-Fi

Les normes de Wi-Fi sont nombreuses et diverses. De toutes ces normes,


les plus connues sont 802.11a, 802.11b et 802.11g, qui sont les
principales du standard 802.11 ceci grâce à leur large intégration dans les
matériels et logiciels.

F 802.11a

La norme 802.11a permet d'obtenir un débit théorique de 54 Mbps, soit


cinq fois plus que le 802.11b, pour une portée d'environ une dizaine de
mètres seulement. La norme 802.11a s'appuie sur un codage du type
OFDM sur la bande de fréquence 5 GHz et utilise 8 canaux. Les
équipements 802.11a ne sont pas compatibles avec les équipements
802.11b/g. Il existe toutefois des matériels intégrant des puces 802.11a et
802.11b, on parle alors de matériels «dual band».

Débit théorique (en intérieur)


Portée

54 Mbits/s

10 m

24 Mbits/s

30 m

12 Mbits/s

50 m

Tableau 2 : Portées et débits pour la norme 802.11a

F 802.11b

La norme 802.11b permet d'obtenir un débit théorique de 11 Mbps, pour


une portée d'environ une cinquantaine de mètres en intérieur et jusqu'à
200 mètres en extérieur (et même au-delà avec des antennes
directionnelles).

Débit théorique

Portée (en intérieur)

Portée (à l'extérieur)
11 Mbits/s

50 m

200 m

5,5 Mbits/s

75 m

300 m

2 Mbits/s

100 m

400 m

1 Mbit/s

150 m

500 m

Tableau 3 : Portées et débits pour la norme 802.11b

F 802.11g
La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour
des portées équivalentes à celles de la norme 802.11b. D'autre part, dans
la mesure où la norme 802.11g utilise la bande de fréquence 2,4GHZ avec
un codage OFDM, cette norme est compatible avec les matériels 802.11b,
à l'exception de certains anciens matériels.

Débit théorique

Portée (en intérieur)

Portée (à l'extérieur)

54 Mbits/s

27 m

75 m

24 Mbit/s

42 m

140 m

12 Mbit/s

64 m

250 m
6 Mbit/s

90 m

400 m

Tableau 4 : Portées et débits pour la norme 802.11g

Remarque : Avec les normes 802.11b+ et 802.11g+, on atteint


respectivement des débits théoriques de 22 Mbit/s et 108 Mbits/s.

En somme, nous avons préféré le 802.11g au 802.11b. Cependant, notre


objectif est le 802.11g+. C'est pourquoi, nous ferons tout le possible pour
obtenir du matériel répondant à cette norme. Pour plus d'informations sur
les concepts du Wi-Fi, consulter l'annexe 1.

C. Le nombre de point d'accès

Notre étude se fera pour un nombre de clients compris entre 10 et 30.


Avec 10 clients Wi-Fi et 2 points d'accès satisfaisant la norme 802.11g on
obtient en pratique un débit de l'ordre de 8Mbits/s pour chacun. Si ce
nombre de clients doit évoluer par exemple jusqu'à 30, on aura alors
sensiblement 3Mbits/s pour chacun ce qui reste totalement acceptable et
de qualité. Ainsi hors mis les problèmes d'emplacements, un maximum de
2 points d'accès serait suffisant pour la solution finale.

D. Emplacement du point d'accès

Nous savons qu'avec la norme 802.11g, pour un débit théorique de


54Mbit/s on peut atteindre une trentaine de mètres en intérieur, or cette
distance délimite parfaitement la zone à couvrir par le réseau. Si on retient
l'utilisation de deux points d'accès, nous installerons le premier au couloir
et le second dans la salle de conférence. Afin de sécuriser nos points
d'accès, on utilisera des boîtiers de barres métalliques avec cadenas qu'on
fixera au mur. Ils devront être fixés de sorte que personne ne puisse avoir
facilement accès sans l'aide d'une échelle.

V.2 CHOIX DES PARAMÈTRES DE SÉCURITÉ

La sécurité des réseaux sans fil est l'élément essentiel qui décourage
plusieurs personnes de déployer cette technologie. En effet, les ondes
radios ne pouvant être confinées dans un espace délimitée, n'importe
quelle personne se trouvant à portée de ces ondes peut s'y connecter et
utiliser le réseau à des fins pas toujours catholiques (Voir l'annexe 2).
Ainsi, il est essentiel de déployer de gros moyens pour sécuriser notre
réseau sans fil Wi-Fi. Sur ce, nos choix s'effectueront en accord avec
l'avancé technologique mais sans remettre en cause les compatibilités
matérielles. On a ainsi retenu les points suivants:

A. Modifier le nom par défaut du réseau

Un réseau Wi-Fi porte toujours un nom d'identification afin que les


ordinateurs puissent le détecter et se connecter dessus. Ce nom s'appelle
le SSID (Service Set IDentifier). Si on ne configure pas le point d'accès, le
SSID est défini par défaut. Ainsi on le modifiera, afin de le reconnaître plus
facilement par la suite. Cependant, on s'arrangera à ce que ce nom n'ait
aucun sens pour un éventuel pirate afin de l`empêcher d'identifier
facilement notre réseau.

B. Cacher le nom du réseau

Le SSID est une information importante pour se connecter au réseau sans


fil. Le point d'accès diffuse continuellement cette information pour
permettre aux ordinateurs de le détecter. Le SSID n'est pas une fonction
de sécurisation mais permet de rendre "caché" son point d'accès à la vue
de tout le monde. Une fois le réseau configuré avec les ordinateurs, on
activera la fonction "cacher le SSID", présente dans le point d'accès, afin
de rendre ce dernier "invisible" au monde extérieur.

C. Configurer manuellement les adresses IP


La plupart des points d'accès actuels disposent du protocole DHCP
(Dynamic Host Configuration Protocol). Il s'agit d'un protocole qui permet à
un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement sa
configuration réseau (adresse IP, etc.). Pour ce projet, on désactivera le
DHCP ceci évitera qu'un pirate trouve facilement les identifiants du
réseau. Ainsi, il faudra s'adresser au service technique afin d'obtenir les
éléments nécessaires à la configuration réseau.

D. Choisir un mot de passe d'accès au point d'accès

L'administration du point d'accès se fait par l'intermédiaire de pages Web


accessibles par n'importe quel ordinateur connecté par câble. Il suffit de
saisir une adresse IP (fournie par le constructeur) dans le navigateur Web
et le mot de passe par défaut (fourni par le constructeur) pour accéder à
l'administration. A ce stade, toute personne pouvant accéder au réseau,
peut faire les changements ou modifier d'autres paramètres du point
d'accès. On changera donc le mot de passe par un nouveau. Ce mot de
passe devra répondre au principe de mots de passe forts.

E. Filtrer les équipements par adressage MAC

Une adresse MAC (Media Access Control) permet d'identifier


matériellement un ordinateur grâce à son adaptateur réseau. Cette
adresse est unique et définie par le fabriquant de l'adaptateur. Chaque
point d'accès offre la possibilité d'utiliser le filtrage MAC. L'adaptateur qui
n'a pas son adresse MAC dans la liste autorisée ne sera pas autorisé à se
connecter sur le réseau. Notons tout de même que le filtrage d'adresses
MAC est contournable. En effet, une adresse Mac peut être émulée sous un
environnement Linux. IL soffit de faire dans un terminal:

# ifconfig eth1 down

# ifconfig eth1 hw S

# ether 00:01:02:03:04:05
# ifconfig eth1 up

F. Choisir une clé de chiffrement hautement sécurisée

Pour remédier aux problèmes de confidentialité des échanges sur les


réseaux sans fils, le standard 802.11 intègre un mécanisme simple de
chiffrement des données, il s'agit du WEP (Wired Equivalent Privacy).

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant


l'algorithme symétrique RC4 (Rivest Cipher 4) avec des clés d'une
longueur de 64 bits ou 128 bits. Le principe du WEP consiste à définir dans
un premier temps une clé secrète de 40 ou 104 bits. Cette clé secrète doit
être déclarée au niveau du point d'accès et des clients. La clé sert à créer
un nombre pseudo aléatoire d'une longueur égale à la longueur de la
trame. Chaque transmission de donnée est ainsi chiffrée en utilisant le
nombre pseudo aléatoire comme masque grâce à un OU Exclusif entre le
nombre pseudo aléatoire et la trame.

La clé de session partagée par toutes les stations est statique, c'est-à-dire
que pour déployer un grand nombre de stations Wi-Fi il est nécessaire de
les configurer en utilisant la même clé de session. Ainsi la connaissance de
la clé est suffisante pour déchiffrer les communications.

De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui


signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer
et 104 bits pour la clé de 128 bits. Dans le cas de la clé de 40 bits, une
attaque par force brute (c'est-à-dire en essayant toutes les possibilités de
clés) peut très vite amener le pirate à trouver la clé de session. De plus,
une faille décelée par les chercheurs Fluhrer, Mantin et Shamir concernant
la génération de la chaîne pseudo aléatoire rend possible la découverte de
la clé de session en stockant 100 Mo à 1 Go de trafic créé
intentionnellement. Le WEP n'est donc pas suffisant pour garantir une
réelle confidentialité des données. Pour autant, il est vivement conseillé de
mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un
niveau de confidentialité acceptable.
Ces faiblesses du WEP ont conduit à l'apparition du WPA (Wi-Fi Protected
Access) qui est une solution de sécurisation de réseau Wi-Fi proposée par
la Wi-Fi Alliance. Le WPA est une version « allégée » du protocole 802.11i,
reposant sur des protocoles d'authentification et un algorithme de
cryptage robuste : TKIP (Temporary Key Integrity Protocol). Le protocole
TKIP permet la génération aléatoire de clés et offre la possibilité de
modifier la clé de chiffrement plusieurs fois par secondes, pour plus de
sécurité.

Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur


d'authentification permettant d'identifier les utilisateurs sur le réseau et
de définir leurs droits d'accès.

Le 802.11i a été ratifié le 24 juin 2004, afin de fournir une solution de


sécurisation poussée des réseaux Wi-Fi. Il s'appuie sur l'algorithme de
chiffrement TKIP, comme le WPA, mais supporte également l'AES
(Advanced Encryption Standard), beaucoup plus sûr. La Wi-Fi Alliance a
ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels
supportant le standard 802.11i. Contrairement au WPA, le WPA2 permet de
sécuriser aussi bien les réseaux sans fil en mode infrastructure que les
réseaux en mode ad hoc.

On choisira donc WPA pour le chiffrement. On aurait pu utiliser le WPA2


mais bien qu'il soit déjà implémenté dans plusieurs systèmes
d'exploitation, il n'en est pas encore le cas pour les composants matériels
ce qui pourrait compromettre la compatibilité des équipements.

G. Choisir une méthode d'authentification basée sur des certificats

L'EAP (Extensible Authentification Protocol) n'est pas un protocole


d'authentification à proprement parler, mais un protocole de transport de
protocoles d'authentification tels que TLS, MD5, PEAP, LEAP, etc. En effet,
avec cette méthode, les paquets du protocole d'authentification sont
encapsulés dans les paquets EAP.

Son but est l'authentification d'un utilisateur sur un réseau non ouvert, car
dans un premier temps, dans ce type de réseau, seul les trafics EAP sont
permis (pour permettre l'authentification). Ce n'est qu'après
authentification que le réseau est ouvert. Une méthode d'authentification
EAP utilise différents éléments pour identifier un client tels que : le couple
« login/mot de passe », les « certificats électroniques », les « cartes à
puces (SIM) », etc....

En plus de l'authentification, EAP gère la distribution dynamique des clés


de chiffrement (WEP ou WPA). Les deux méthodes d'authentification EAP
utilisant des certificats sont :

F PEAP (Protected EAP): Le processus d'authentification de PEAP consiste à


établir un tunnel sécurisé TLS entre le client et le serveur
d'authentification, en authentifiant le serveur RADIUS à l'aide d'un
certificat. Ensuite, il est possible de choisir entre la méthode MS-CHAPv2
(Microsoft Challenge Handshake Authentication Protocol version 2) ou TLS
pour authentifier l'utilisateur. Quand la méthode PEAP est utilisée c'est
souvent pour éviter d'utiliser les certificats client, il est donc logique que
sur les deux méthodes proposées par PEAP, l'utilisation de Login/Password,
via MS-CHAP, soit largement privilégiée.

F EAP-TLS (EAP-Transport Layer Security): EAP-TLS est une méthode


d'authentification mutuelle, ce qui signifie que le client et le serveur se
prouvent respectivement leur identité. Lors de l'échange EAP-TLS, le client
d'accès à distance envoie son certificat d'utilisateur et le serveur d'accès à
distance envoie son certificat d' ordinateur. Si l'un quelconque des
certificats n'est pas envoyé ou n'est pas valide, la connexion est
interrompue. Rappelons que TLS, la version normalisée de SSL (Secure
Socket Layer), est un protocole de transport sécurisé (chiffrement,
authentification mutuelle, contrôle d'intégrité).

Nous utiliserons donc la méthode EAP-TLS qui propose le plus de sécurité.


Avec la méthode EAP-TLS l'authentification du client d'accès peut se faire
de différentes façons :

§ A l'aide d'un certificat personnel associé à la machine, l'authentification


a lieu au démarrage de la machine.
§ A l'aide d'un certificat personnel associé à l'utilisateur, l'authentification
a lieu après l'entrée en session de l'utilisateur.

Nous avons opté pour la seconde méthode car elle augmente le niveau de
sécurité même si elle est quelque contraignante. Pour plus d'informations
sur les certificats consultez l'annexe 3.

V.3 CHOIX DU MATÉRIEL RÉSEAU

D'après le cahier de charges, nous devons choisir un matériel adéquat en


respectant les coûts, la qualité et l'évolutivité. Nous avons effectué des
recherches sur les principaux équipements requis pour le déploiement du
réseau sans fil.

A. Les adaptateurs de réseau client sans fil

Le choix des adaptateurs de réseaux clients sans fil n'a pas été difficile.
Nous avons opté pour des clés USB contrairement aux cartes car en plus
d'être moins encombrants, elles sont aussi plus faciles à utiliser. Quant à la
marque, D-Link a ravi la palme d'honneur. Nous aurons pu aussi choisir
Linksys mais le rapport qualité-prix a fait basculer notre choix. Pour le
modèle on a préféré le D-Link DWA-110 qui est une clé USB sans fil ayant
les caractéristiques techniques suivantes :

F Compatible Linux, MAC OSxxx et Windows XP/2000/98 SE/ME, certifié


pour Windows Vista ;

F Standard 802.11g et compatibilité rétrograde avec les produits en


802.11b ;

F Connexion USB 2.0 et Plug and play;

F Taux de transfert des données sans fil pouvant atteindre 54 Mbps ;

F Cryptages WEP, WPA et WPA2 supportés ;


F Antenne interne intégrée, conception compacte, format de poche, léger.

Figure 4 : Clé USB sans fil D-Link DWA-110

B. Les points d'accès sans fil Wi-Fi

Pour les points d'accès, il a fallu répondre à des objectifs et des


contraintes précis. Notre enquête a portée sur trois grands constructeurs,
à savoir D-Link, Linksys et Cisco. Une étude comparative de ces solutions a
été effectuée au niveau de la portée et du débit, les coûts et les
débouchés respectifs.

F Présentation générale

Cisco Systems est aujourd'hui le premier fournisseur mondial de solutions


réseau. Cisco fournit la gamme la plus étendue de solutions réseaux pour
le transport des données, de la voix et de la vidéo.

Linksys est une filiale de Cisco vendant du matériel à destination du grand


public, contrairement à Cisco qui n'est présent que sur le marché
professionnel.

D-Link Corporation est un constructeur taïwanais de matériel pour les


réseaux sans fil et Ethernet, destiné aux particuliers et aux entreprises.

F Le matériel et les aspects techniques

Chez Cisco, nous avons opté pour une borne de type Aironet 1100. Cette
borne est un matériel professionnel, supportant les normes Wi-Fi
802.11a/b/g ainsi que les dernières technologies en matière de sécurité.
Elle est de plus étudiée pour permettre la téléphonie et la voix sur IP
(VoIP), et permet le passage rapide d'une borne à l'autre quand le client se
déplace (roaming). Elle dispose en outre de plusieurs interfaces
d'administration avancées. La borne Aironet 1100 est un matériel
standard, compatible avec la presque totalité des réseaux. L'ajout d'un tel
matériel dans certaines zones permet l'extension géographique du réseau
à moindre coût. L'alimentation en électricité du point d'accès Cisco Aironet
1100 est sécurisée, par l'emploi de la technologie Power over Ethernet.
Les bornes Cisco ont un module radio détachable qui favorise leur
évolutivité. De plus, les ROM sont flashables pour changer le firmware
aisément.

Figure 5 : Point d'accès Cisco Aironet 1100

Quant à Linksys, le matériel étudié est une borne Linksys WRT54G. Il s'agit
de bornes supportant la norme Wi-Fi 802.11g et intégrant un switch
Ethernet 4 ports. Ce modèle a été conçu dans l'optique de partager une
connexion haut débit entre plusieurs systèmes, en Ethernet filaire ou en
Wi-Fi. En particulier, l'interface d'administration web proposée est
inutilisable pour gérer un grand parc de bornes. Ces bornes ont encore
d'autres défauts. D'abord, elles ne supportent pas la technologie Power
over Ethernet, et doivent donc être alimentées par un transformateur
extérieur branché sur une prise. Ensuite, elles ont une faible puissance
d'émission (environ 30mW contre 100mW pour les solutions
professionnelles), et les antennes fournies avec les bornes sont de qualité
médiocre. Ces antennes peuvent être remplacées par du matériel offrant
de meilleures performances, mais ce changement s'avère là onéreux. Une
telle solution mise en place, représente un surcoût supplémentaire.

Figure 6 : Point d'accès Linksys-WRT54G

Avec D-Link, notre choix s'est porté sur le DWL-2100AP. Le DWL-2100AP


est un point d'accès conforme 802.11g+ destiné à être utilisé en intérieur
pour une portée maximale de 30m. Il offre des vitesses réseau sans fil
pouvant atteindre 108 Mbps (en mode Turbo), tout en assurant
l'interopérabilité transparente avec le sans fil 802.11b existant. Avec ses
taux de transfert de données élevés, sa sécurité accrue par l'encryptage
WEP, WPA et WPA2 et sa fonction de passerelle intégrée, ce point d'accès
est la solution sans fil idéale permettant d'adopter une nouvelle
technologie ultra-rapide tout en protégeant les investissements passés
grâce à l'interopérabilité avec l'équipement réseau actuel. Ces bornes ne
supportent pas la technologie Power over Ethernet, mais les antennes
fournies sont assez puissantes car on atteint avec elles sensiblement
80mW.

Figure 7 : Point d'accès D-Link DWL-2100AP

F Les coûts

En ce qui concerne les coûts, nous nous sommes rendus dans les
principales boutiques informatiques de la ville de Yaoundé et là on a
recensé les prix suivants:

§ Cisco Aironet 1100: 400 000 Fcfa l'unité ;

§ Linksys WRT54G : 120 000 Fcfa l'unité ;

§ D-Link DWL-2100AP: 50 000 Fcfa l'unité.

C. Bilans

Cisco est un constructeur de matériel réseau de qualité. Cependant, son


offre commerciale et technique semble inadaptée au déploiement du
réseau sans-fil à CaWaD. La solution tout-en-un est intéressante lors de
l'installation d'un réseau complet, filaire et sans-fil. Mais le prix de
l'investissement va à l'encontre des besoins de CaWaD qui ne souhaite pas
mettre en place un réseau métropolitain, complexe et nouveau.
Quant à Linksys, la nécessité de remplacer les antennes augmente
considérablement le coût de la solution. Si elle reste moins chère, la
différence avec Cisco est relativement faible ; et malgré l'intéressante
perspective d'un firmware open-source, cela ne suffit pas à compenser la
perte de qualité au niveau des services, notamment le roaming. Toutefois,
dans le classement des solutions envisageables on placerait Linksys en
deuxième position.

Enfin, c'est la solution proposée par D-Link qui est celle qui nous a le plus
convaincus, et que nous avons fini par choisir. En effet, elle correspond au
mieux à nos besoins, et le matériel est d'une excellente qualité technique,
tout en restant d'un coût abordable. Le matériel est standard et
professionnel malgré son incompatibilité au POE. En prenant le D-Link
DWL-2100AP, on a la possibilité d'obtenir un débit pratique d'environ
90Mbits/s (108Mbits/s en théorique) ce qui donne pas moins de 3Mbits/s
pour chaque clients si on suppose 30 postes clients. L'adaptateur de client
sans fil Wi-Fi que nous avons choisi répond aux principes que nous
sommes fixés. Ainsi, nous pensons avoir effectué le choix adéquat et
passons à la mise en oeuvre de notre solution.

VI. PRÉSENTATION DÉTAILLÉE DE LA SOLUTION RETENUE

VI.1 CONCEPTION PHYSIQUE

En définitive, la solution retenue aura pour topologie physique le schéma


suivant:

Figure 8 : Schéma du réseau définitif

Description :

Comme on peut le remarquer, la mise en place du réseau sans fil va


quelque peu modifier l'architecture du réseau existant. Désormais nous
n'aurons besoin que d'un seul commutateur. Tous les ordinateurs
portables du réseau seront désormais connectés grâce au Wi-Fi. En effet,
tous les ordinateurs portables récents incluent déjà l'adaptateur sans fil et
ceux de CaWaD ne dérogent pas à la règle. Quant aux PCs, on devra
prévoir des adaptateurs de réseau client sans fil compatible 802.1x.
L'emplacement choisi pour installer le point d'accès correspond au centre
de la zone de couverture, ainsi toutes les stations clientes recevront
presque la même quantité de puissance du signal rayonnée.

VI.2 CONCEPTION LOGIQUE

Le diagramme ci-dessous illustre la conception de la solution choisie


(authentification EAP-TLS 802.1X).

Figure 9 : Concept de solution basé sur l'authentification EAP-TLS 802.1X

Ce diagramme décrit quatre composants principaux :

F Le client sans fil. Il s'agit d'un ordinateur ou d'un périphérique exécutant


une application qui doit accéder à des ressources du réseau. Ce client est
capable non seulement de crypter son trafic réseau, mais aussi de stocker
et d'échanger des informations d'identité (clés ou mots de passe).

F Le point d'accès sans fil. Dans la terminologie réseau, on parle


également de service d'accès au réseau. Ce point d'accès sans fil gère
l'accès au réseau et crypte le trafic sans fil. Il permet d'échanger en toute
sécurité des clés de cryptage avec le client, afin de sécuriser le trafic du
réseau. Enfin, il peut interroger un service d'authentification et
d'autorisation pour autoriser ou refuser l'accès au réseau.

F Le service NAAS (Network Authentication and Authorization Service). Ce


service stocke et vérifie l'identité des utilisateurs habilités, et gère les
accès conformément à la stratégie de contrôle d'accès définie. Il peut
également collecter des informations de comptabilité et d'audit sur l'accès
du client au réseau.
Remarque : NAAS n'est pas un acronyme officiel, il n'est utilisé dans ce
document que pour des raisons de commodité.

F Le réseau interne. Il s'agit d'une zone sécurisée de services réseau, à


laquelle l'application cliente sans fil doit avoir accès.

Les numéros indiqués sur le diagramme illustrent le processus d'accès au


réseau que les étapes suivantes décrivent plus en détail :

1.

Le client sans fil doit, à un moment donné, être authentifié par une
autorité centrale pour se connecter au réseau sans fil.

2.

Lorsque le client demande à accéder au réseau, il transmet ses


informations d'identité (ou, plus précisément, la preuve qu'il détient ces
informations d'identité) au point d'accès sans fil qui, à son tour, les renvoie
au NAAS pour demander l'autorisation.

3.

Le NAAS vérifie les informations d'identité, consulte sa stratégie d'accès et


autorise ou refuse l'accès au client.

4.

S'il est reconnu, le client est autorisé à accéder au réseau et échange les
clés de cryptage avec le point d'accès sans fil. En fait, les clés sont
générées par le service NAAS et transmises au point d'accès sans fil via un
canal sécurisé. Si le client n'est pas reconnu par le service NAAS, il n'est
pas autorisé à accéder au réseau et la communication s'interrompt.
5.

Grâce aux clés de cryptage, le client et le point d'accès sans fil établissent
une connexion sans fil sécurisée, ce qui permet au client et au réseau
interne de communiquer.

6.

Le client commence à communiquer avec des périphériques du réseau


interne.

Le diagramme ci-dessous illustre ce processus en détail.

Figure 10 : Vue détaillée du processus d'accès EAP-TLS 802.1X

VI.3 COMPOSANTS LOGICIELS ET MATERIELS NECESSAIRES

Comme matériel et logiciels, on aura besoin :

A. Composants logiciels

F Un système d'exploitation serveur : Windows 2003 Server Entreprise


Edition

Nous l'avons choisi car il inclut la gestion des certificats, il dispose d'un
serveur RADIUS intégré sous le nom d'IAS (Internet Authentication Service)
pouvant gérer un nombre infini de clients RADIUS; les couples login/mot de
passe pourront être gérés avec l'annuaire Active Directory.

L'autre solution aurait été d'utiliser une distribution Linux, sur ce on aurait
sollicité Ubuntu car c'est la distribution Linux utilisée à CaWaD. Avec ce
choix, on aurait utilisé FreeRadius pour l'authentification. Mais cette
solution s'étant avérée compromettante vis-à-vis du cahier des charges du
projet (par souci de devoir réutiliser l'infrastructure matérielle et logicielle
déjà en place), nous lui avons préféré Windows 2003 Server.

F Un analyseur de réseau sans fil : Airmagnet

Airmagnet est un analyseur de réseaux sans-fil, compatible 802.11a, b et


g, utile au niveau du déploiement et de la maintenance. Il permet
d'évaluer la sécurité d'un réseau sans-fil (déceler les accès pirates,...),
analyser la qualité du signal émis, la puissance, le nombre de paquets
erronés ou la quantité de bande passante disponible (informations de la
couche 1 et 2 du protocole 802.11).

B. Composants matériels

F Le serveur. Il devra avoir au moins les caractéristiques suivantes :

Ressource

Configuration minimale

Processeur

Pentium III 850 mégahertz (MHz)

Mémoire vive

512 Mo (méga-octets)

Carte réseau
Deux cartes réseau

Disque dur

Un disque dur de 10 Go

Tableau 5 : Configuration matérielle minimale du serveur d'authentification

Comme évoqué dans les postulats, nous ne devons remettre en cause le


matériel existant. Le serveur en cours d'utilisation dans l'entreprise répond
totalement à ces exigences.

F Le point d'accès DLINK DWL-2100AP.

F Un boîtier métallique pour sécuriser le point d'accès.

F Des clés USB sans fil D-Link DWA-110.

VI.4 ESTIMATION DU COÛT DE DÉPLOIEMENT

D'après ce qui précède on évalue la solution envisagée à :

Nombre

Désignation

Marque/modèle

PU
Coût

01

Point d'accès

D-Link DWL-2100AP

50 000

50 000

01

Boîtier métallique

10 000

10 000

10

Clé USB sans fil 802.11g 54 Mbps

D-Link DWA-110

12 000
120 000

Coût total

180 000

Tableau 6 : Coût de déploiement du Wi-Fi à CaWaD

Remarques : Nous n'avons pas mentionné les systèmes d'exploitation car


ils sont déjà disponibles. Quant à l'analyseur de réseau sans fil, nous n'en
n'avons pas fait mention car il nous a été conseillé d'utiliser une version
d'évaluation. De plus, le choix d'une solution avec 10 clés USB sans fil est
dû au fait que nous supposons que tous les Laptops disposent de nos jours
intégré un adaptateur Wi-Fi. Ainsi avec 10 PCs et une dizaine de Laptops
on reste dans les prévisions. Seulement ça ne poserait aucun problème si
ce nombre venait à augmenter car le point d'accès choisi a une capacité
de satisfaction pour une trentaine de postes. Toutefois il faudra évidement
prévoir des adaptateurs pour les nouveaux clients n'en disposant pas.

Le point d'accès est livré avec son câble Ethernet et son kit d'alimentation.
Si le câble offert à l'achat venait à être insuffisant, on trouvera bien sur
place avec quoi l'augmenter. Quant à l'alimentation du point d'accès, il y'a
une prise murale juste à coté de l'emplacement que nous avons choisi
pour l'installer. Ainsi on n'aura pas besoin d'évaluer le coût du câblage
électrique.

Sur ce, nous pensons qu'une fois le matériel acquis, nous pourrons nous
lancer à la réalisation effective des travaux d'installation de notre réseau
sans fil Wi-Fi.

VII. MISE EN PLACE ÉFFECTIVE DE LA SOLUTION RETENUE

VII.1 PLAN D'ADRESSAGE


Comme exigé dans le cahier des charges, nous ne devons pas changer
l'adressage IP. Ainsi, notre réseau conserve les informations suivantes :

F Adresse sous réseau : 192.168.10.0

F Masque du sous réseau : 255.255.255.0

F Adresse du serveur : 192.168.10.2

F Adresse du point d'accès : 192.168.10.1

F Adresses des postes clients : 192.168.10.3 - 192.168.10.255

Par conséquent, notre réseau sans fil s'intégrera facilement dans le réseau
filaire existant et le passage du filaire au sans fil se fera de manière
transparente pour les utilisateurs.

VII.2 INSTALLATION D'UNE AUTORITÉ DE CERTIFICAT RACINE

Au préalable le serveur de noms devra être installé. En effet il n'y a pas


d'autorité de certification sans DNS (Domain Name System). Nous ne
ferons pas mention ici de la procédure d'installation du DNS car ce dernier
est déjà installé sur le serveur (mais pas encore utilisé). Notons tout
simplement que le domaine de CaWaD se nomme cawad.com.

L'installation d'une autorité de certificat racine nécessite tout d'abord


l'installation des services IIS (Internet Information Server).

A. Installation des Services IIS

L'installation des Services IIS peut s'effectuer de deux manières :


F 1ère possibilité : par l'outil " Gérer votre serveur " situé dans les outils
d'administration. Après ajouter un rôle à notre serveur, on choisit Serveurs
d'application (IIS, ASP.NET).

Puis nous avons le choix d'installer les extensions du serveur FrontPage


et/ou la structure ASP.NET. Dans notre cas nous utiliserons ASP.NET car
l'autorité de certificat nécessite cette technologie. L'installation va se
poursuivre sans autre difficulté majeure jusqu'à la fin.

F 2ème possibilité : par l'outil " Ajout/Suppression de composants Windows


" situé dans " Ajout/Suppression de programmes " du Panneau de
configuration. Sélectionner Serveur d'applications puis cocher Services IIS.

L'installation va se poursuivre sans difficulté.

Ensuite, nous allons pouvoir installer une Autorité de Certification Racine.

B. Installation d'une Autorité de Certification Racine

Nous utilisons l'outil " Ajout/Suppression de composants Windows " situé


dans " Ajout/Suppression de programmes " du Panneau de configuration.

Puis on sélectionne Services de certificats

Un message d'erreur apparaît et stipule qu'après installation des Services


de certificats l' ordinateur ne devra ni changer de nom ni changer de
domaine car les certificats émis par notre autorité risqueraient de ne plus
être valides.
Nous validons par oui puis continuons l'installation.

Ensuite, on sélectionne le type d'autorité de certification. Nous choisissons


Autorité racine d'entreprise car il s'agit de la première autorité installée.

L'installation continue, il faut alors choisir le nom de notre autorité.

Dans notre cas nous choisissons : certificat-cawad.

Puis on sélectionne l'emplacement de la base de données et le journal de


certificats : C:\WINDOWS\system32\Certlog

Une alerte signale que pour continuer l'installation, les Services IIS doivent
être redémarrés. On valide donc par oui.

L'installation nous signale qu'ASP doit être activé pour permettre aux
services de certificats de fournir un service d'inscription par le Web. On
valide par oui et l'installation des Services de certificat se poursuit et
s'achève sans encombre.

VII.3 INSTALLATION ET CONFIGURATION DU SERVEUR RADIUS

A. Installation du serveur RADIUS

Nous utilisons l'outil " Ajout/Suppression de composants Windows " situé


dans " Ajout/Suppression de programmes " du Panneau de configuration.
Nous sélectionnons par la suite Services de mise en réseau, puis dans
détails il faut cocher Service d'Authentification Internet.

Puis l'installation continue.

Après l'installation, nous allons créer des comptes utilisateurs et un groupe


dans Active Directory pour les utilisateurs du réseau Wi-Fi, avant de passer
à la configuration du serveur Radius.

B. Création d'un utilisateur et d'un groupe dans Active Directory

Allez dans le menu Démarrer puis Outils d'administration et enfin


sélectionner Utilisateurs et ordinateurs Active Directory.

Dans le dossier Users on fait un click droit avec la souris puis Nouvel
utilisateur.

On crée alors un utilisateur util1-wifi.

On entre ensuite le mot de passe, ainsi que les options concernant le


compte.

Puis on fait un click droit sur l'utilisateur util1-wifi, dans propriétés on va


dans l'onglet Appel entrant.

Puis dans Autorisation d'accès distant (appel entrant ou VPN) on coche


Autoriser l'accès.
Nous pouvons maintenant créer un groupe d'utilisateurs qui contiendra les
utilisateurs autorisés à accéder au réseau Wi-Fi.

Dans le dossier Users, on fait un click droit puis Nouveau groupe que l'on
appellera groupe-wifi.

On va faire un click droit sur le groupe groupe-wifi puis aller dans


propriétés. Dans l'onglet Membres, on sélectionne ajouter. On ajoute alors
l'utilisateur util1-wifi.

L'utilisateur util1-wifi fait donc maintenant partie de groupe-wifi. On


répétera la procédure autant de fois pour créer d'autres utilisateurs.

Maintenant on peut donc passer à la configuration du serveur Radius.

C. Configuration du serveur Radius

Tout d'abord on va dans le menu Démarrer puis Outils d'administration et


enfin on sélectionne Service d'authentification Internet.

Dans le dossier Stratégie d'accès distant, on fait un click droit puis


Nouvelle stratégie d'accès distant.

On coche Utiliser cet assistant pour paramétrer une stratégie par défaut
pour un scénario commun. Puis on va entrer le nom de la nouvelle
stratégie.
On valide par suivant puis on coche la méthode d'accès Sans fil.

On continue en validant par suivant et on ajoute le groupe groupe-wifi à la


liste d'accès.

On clique sur Suivant puis on sélectionne Carte à puce ou autre certificat.

On sélectionne configurer pour vérifier qu'il s'agit bien du serveur sur


lequel on vient d'installer l'autorité de certification racine. Dans notre cas,
l'émetteur est certificat-cawad et le certificat est délivré à cawad.com
(nom DNS du serveur).

On fini l'installation en cliquant sur suivant et terminer.

Nous allons maintenant vérifier les paramètres de la nouvelle stratégie. On


fait un click droit sur la nouvelle stratégie Accès-Wifi puis propriétés. On
vérifie que l'option Accorder l'autorisation d'accès distant est bien cochée.

Maintenant, dans le dossier Client Radius on fait un click droit puis ajouter
un client RADIUS.
Puis on entre un nom convivial qui sera celui de notre point d'accès Wi-Fi
ainsi que son adresse IP.

On choisi le nom ca-wifi et le mot de passe : ******** et on valide par


suivant puis on va définir le secret partagé entre le point d'accès et le
serveur Radius. Dans notre cas nous utiliserons la marque de notre point
d'accès.

Le point d'accès apparaît alors dans la liste des clients Radius.

La configuration du serveur Radius est maintenant terminée.

Pour plus d'informations sur le fonctionnement de RADIUS, consulter


l'annexe 4.

VII.4 INSTALLATION ET SÉCURISATION DU POINT D'ACCÈS WI-FI

L'étude du site avant le déploiement est primordiale. Du placement du


point d'accès dépend la couverture et les performances du réseau sans-fil.
Celle-ci s'effectue par le logiciel Airmagnet. Nous l'utilisons sur un une
DELL Latitude avec la carte Proxim Orinco 802.11a/b/g ComboCard. Après
quelques minutes de scan, les résultats stipulent qu'aucun autre point
d'accès n'est installé dans les environs, ainsi tous les canaux sont
disponibles, nous ne pouvons craindre un quelconque problème
d'interférences. De plus, Airmagnet permet de détecter les machines
disposant d'adaptateurs Wi-Fi et situées dans les environs.

Nous branchons notre point d'accès sur un port libre du commutateur et


l'alimentons sur la prise murale disponible au pied du mur. Après cette
installation, nous passons à la configuration.
On ouvre Internet Explorer sur une machine connectée sur un autre port
du commutateur (dans ce cas c'est notre serveur) et on saisit l'adresse par
défaut du point d'accès, http://192.168.10.1. Une fenêtre de connexion
s'affiche. Alors, on entre notre login et notre mot de passe (ce login et ce
mot de passe sont fournis avec l'équipement) puis on va dans le menu
paramètres sans fil.

Première opération de sécurité : on désactive la diffusion du nom SSID.


Puis on clique sur le bouton configuration de la liste d'accès.

Deuxième opération de sécurité : on change le mot de passe par défaut de


l'AP et on en prend un qui soit compliqué.

Troisième opération de sécurité : on active le contrôle d'accès et on va à la


section liste d'accès. Là, on entre les adresses MAC des clients autorisés à
accéder au réseau Wi-Fi.

Enfin on choisit l'option de sécurité WPA-802.1X. On entre l'adresse IP de


notre Serveur Radius et le port de communication (par défaut 1812 pour
l'authentification et 1813 pour l'accounting). Puis on entre la clé partagée
qu'on a saisie sur le serveur Radius.

La configuration de la borne d'accès terminée, nous allons pouvoir passer


à la configuration des clients d'accès Wi-Fi.

VII.5 CONFIGURATION D'UN CLIENT D'ACCÈS WI-FI SOUS WINDOWS XP


SP2

A. Installation du certificat auto signé du serveur d'authentification et du


certificat d'un utilisateur
Nous allons devoir récupérer un certificat émis par l'autorité de
certification.

Tout d'abord on ouvre une session sous le nom de l'utilisateur qui recevra
le certificat sur cette machine.

Puis dans un navigateur, on se connecte sur le serveur de l'autorité de


certification : http:// "nom du serveur "/certsrv. Dans notre cas
http://cawad.com/certsrv.

On entre le login et le mot de passe de l'utilisateur «util1-wifi» par


exemple dans la fenêtre de connexion qui surgit.

A la page d'accueil, on clique sur Télécharger un certificat d'autorité de


certification, une chaine de certificats ou une liste de révocation de
certificats puis sur Installer cette chaîne de certificats d'autorité de
certification.

Une fenêtre s'ouvre, on clique sur oui pour confirmer l'installation.

Puis on retourne à la page d'accueil et on va maintenant suivre le lien


demander un certificat, puis le lien certificat utilisateur et enfin on clique
sur le bouton envoyer.
On confirme la demande de certificat en cliquant sur oui.

On clique sur installer ce certificat. Puis, sur oui on valide qu'on fait
confiance à ce site et le certificat est installé.

Pour vérifier l'effectivité de ces paramètres, dans Internet Explorer on va


dans le menu déroulant Outils puis Options Internet puis dans l'onglet
contenu, enfin on clique sur certificats. On vérifie que le certificat pour
l'utilisateur util1-wifi est bien présent.

On vérifie également que le serveur de certificat est bien présent dans la


liste des autorités principales de confiance.

L'installation du certificat est maintenant terminée. Nous allons pouvoir


passer à la configuration de la connexion réseau sans-fil.

B. Configuration de la connexion réseau sans-fil

On va dans Panneau de Configuration puis Connexions réseaux.

On fait un click droit sur Connexion réseaux sans-fil puis on entre dans les
propriétés. Dans l'onglet Configuration réseaux sans-fil on clique sur
ajouter. On entre le nom de notre réseau et on choisit la méthode
d'authentification de type WPA et un cryptage de type TKIP.
Dans l'onglet authentification on sélectionne Activer l'authentification IEEE
802.1X pour ce réseau et on clique sur propriétés du type EAP.

On décoche l'option connexion à ces serveurs.

Puis on sélectionne notre serveur de certificat dans la liste des autorités


de certification racine de confiance.

La connexion est configurée et opérationnelle sur cette machine, on peut


donc désormais se connecter au réseau sans-fil dessus. On va répéter la
procédure pour toutes les autres machines clientes tournant sous Windows
XP.

VII.6 CONFIGURATION D'UN CLIENT D'ACCÈS WI-FI SOUS LINUX UBUNTU

A. Installation de wpasupplicant

Les cartes Wi-Fi sont de mieux en mieux reconnues et souvent tout


marche directement. Les packages à installer sont néanmoins les
suivants :

F wireless-tools : contient les outils iwconfig et iwlist permettant une


gestion de la connectivité wireless. iwlist permet de scanner le réseau Wi-
Fi afin de détecter les points d'accès accessibles. iwconfig est un
équivalent "wireless" à la commande ifconfig. Cet utilitaire nous permet
d'afficher et configurer l'adaptateur client sans fil Wi-Fi.

F wpagui : interface graphique d'accès aux réseaux Wi-Fi

F wpasupplicant : client d'accès au supplicant.

Pour installer ces paquets, on tape dans un terminal:


aptitude install wpasupplicant wpagui wireless-tools

Ensuite, on édite le fichier /etc/network/interfaces :

sudo nano /etc/network/interfaces

Là dedans on modifie la section correspondant à la carte Wi-Fi (ici eth1) :

auto eth1

wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

Ensuite on va s'assurer que l'adresse MAC de l'interface Wi-Fi de la


machine figure dans la liste d'adresse Mac filtrée du point d'accès.

Pour connaître son adresse MAC il suffit de taper ifconfig dans un terminal
avec le compte root.

B. Exportation et importation du certificat de l'autorité de certification

La première étape du paramétrage du poste client consiste donc en


l'exportation du certificat de notre autorité de certificat ayant certifié le
serveur d'authentification et de l'importer sur le client Linux.

Pour cela authentifions-nous sur le serveur d'authentification (IAS) du


domaine.

1. Cliquer sur Démarrer... Outils Administratifs... Autorité de certification


2. Cliquer avec le bouton droit sur le nom de l'autorité de certification puis
sélectionner Propriétés

3. Cliquer sur Voir le Certificat et dans l'onglet Détails choisir Exporter vers
un fichier

4. Choisir le format PKCS # 7 et cocher Inclure tous les certificats du


chemin de certification si possible

5. Finir d'exporter ce fichier en le sauvegardant sur un support amovible.

Une fois ce fichier exporté, on va le copier dans le répertoire où ont été


placés les fichiers de connexion Wi-Fi de l'utilisateur /home/user2/wifi/ et
procéder à sa conversion de format.

Nous devons convertir notre certificat encodé PKCS7 (Public Key Crypto
System) au format PEM (Privacy Enhanced Mail). Nous réalisons l'opération
grâce à OpenSSL et à la commande :

openssl pkcs7 -in cacert.p7b -out cacert.pem

Où cacert.p7b représente le fichier que nous avons récupéré de l'autorité


de certification et cacert.pem est le certificat que nous utiliserons avec
wpa_supplicant.

C. Exportation et importation du certificat de l'utilisateur

La seconde étape du paramétrage consiste en l'exportation du certificat


(clé publique et clé privée) de l'utilisateur avec lequel nous souhaitons
nous connecter sur l'infrastructure. Pour obtenir les certificats utilisateurs,
connectons-nous sur une machine du domaine avec le compte utilisateur
souhaité. Nous présenterons ici une autre méthode pour exporter un
certificat différente de celles vues ci-dessus :
1. Cliquer sur Démarrer... Exécuter...

2. Taper mmc puis ok

3. Cliquer sur Ajouter un composant logiciel enfichable dans le menu


Fichier

4. Cliquer sur Aouter puis sur Certificats. Choisir : Le compte utilisateur


puis valider

5. Effectuer une requête de certificat pour cet utilisateur si celui-ci n'en


dispose pas déjà :

a. Cliquer sur Personnel puis Certificats avec le bouton droit... Choisir


Toutes les Tâches... Demander un nouveau certificat

b. Choisir le type Authentification du client

c. Cocher : Paramètres avancés

d. Cocher : Marquer cette clé comme exportable

e. Finir l'assistant pour obtenir le certificat

6. Cliquer sur le certificat utilisateur avec le bouton droit et cliquer sur


Propriétés

7. Dans l'onglet Détails choisir Exporter vers un fichier

8. Choisir Oui, exporter la clé privée


9. Choisir le format PKCS # 12 et valider

10. Définir un mot de passe pour protéger ces clés

11. Finir d'exporter ce fichier en le sauvegardant sur un support amovible.

Comme précédemment nous devons convertir notre certificat encodé


PKCS12 au format PEM. Nous réalisons l'opération grâce à OpenSSL et à la
commande :

openssl pkcs12 -in cert.pfx -out user2cert.pem -nodes

Où cert.pfx représente le fichier que nous avons récupéré de l'autorité de


certification et user2cert.pem est le certificat que nous utiliserons avec
wpa_supplicant (ici on a renommé pour l'utilisateur user2).

D. Configuration de wpa_supplicant

La configuration de wpa_supplicant repose sur l'édition du fichier de


configuration wpa_supplicant.conf. Nous placerons ce fichier de
configuration dans un répertoire utilisateur afin que celui-ci reste
confidentiel et ne puisse être utilisé par un autre utilisateur de la machine.
Un bon endroit pour stocker ce fichier ainsi que les certificats associés
peut être le répertoire /home de l'utilisateur si les droits adéquats sont
placés dessus. L'édition de wpa_supplicant.conf donne :

ctrl_interface=/var/run/wpa_supplicant

ctrl_interface_group=0

eapol_version=2
ap_scan=1

fast_reauth=1

network={

ssid="wifi-cawad"

proto=WPA

key_mgmt=WPA-EAP

eap=TLS

identity="[email protected]"

ca_cert="/home/user2/wifi/cacert.pem"

client_cert="/home/user2/wifi/user2cert.pem"

private_key="/home/user2/wifi/user2pk.pem"

private_key_passwd="password"

Nous déclarons dans la section network un ensemble de paramètres


relatifs à la connexion comme suit :
Rubrique

Paramètre

Ssid

Nom de notre réseau sans fil

key_mgmt

Méthode de gestion de la négociation des clés 802.11

Proto

Méthode de chiffrement utilisé par le point d'accès sans fil

Eap

Nom de la méthode EAP utilisée

identity

Nom d'utilisateur complet du domaine auquel on souhaite se connecter.


Celui-ci doit coïncider avec le nom déclaré dans le certificat de l'utilisateur
que l'on fourni.

ca_cert

Certificat de l'autorité de certification ayant délivré le certificat au serveur


authentifiant les clients
client_cert

Certificat de l'utilisateur

private_key

Clé privée de l'utilisateur

private_key_password

Mot de passe d'utilisation de la clé privée déclaré lors de son importation


sur la machine cliente.

Maintenant, on va configurer l'interface en lui donnant une adresse IP, le


masque de sous réseau, l'adresse de la passerelle et les adresses DNS. On
va alors éditer le fichier : /etc/network/interfaces.

Si tout est prêt, on peut directement utiliser ifup pour connecter l'interface
et ifdown pour déconnecter l'interface: sudo ifup eth1.

La configuration des différents éléments du réseau effectuée, nous


passons aux observations et aux tests afin de faire part de tous les
contours de notre projet.

VIII. OBSERVATIONS ET TESTS

Comme vous l'avez sûrement remarqué, la connexion au réseau Wi-Fi de


CaWaD s'effectue lors d'une ouverture de session sur le domaine
cawad.com.

Ainsi, lorsqu'un utilisateur souhaite accéder au réseau, il devra ouvrir une


session sur le réseau avec son compte du domaine qui lui aura été fourni
préalablement par l'administrateur du réseau. Si tout a été
convenablement configuré sur la machine utilisée, la connexion au réseau
se fera de manière transparente. Si la connexion ne fonctionne pas, il
faudra s'adresser au service technique. Ainsi, toutes les machines
nécessitant se connecter au réseau devront automatiquement passer par
le service technique pour être configurées et les utilisateurs aussi afin
d'obtenir les informations sur leurs comptes d'accès.

Par défaut, l'adaptateur sans fil Wi-Fi du poste client gère les déconnexions
après un certain temps d'inactivité. Bien plus la fermeture de session ou
l'extinction du poste client réalise la déconnexion du réseau. Nous pensons
que ceci permettra de renforcer la sécurité de notre réseau sans fil Wi-Fi.

Pour les machines disposant en plus de l'adaptateur Wi-Fi une carte


Ethernet, la configuration IP de cette dernière devra être similaire avec
celle de l'adaptateur Wi-Fi afin que le passage du sans fil au filaire se fasse
de manière transparente. Et notons ici que la connexion au réseau se fera
tout naturellement au démarrage de la machine sans passer par une
authentification préalable.

Nous allons maintenant tester si les machines arrivent à communiquer


entre elles. La commande utilisée est PING (Packet INternet Groper), elle
sert à vérifier la connectivité IP à un autre ordinateur en envoyant des
messages Requête d'écho ICMP (Internet Control Message Protocol). Si
tout est bien configuré on reçoit des réponses positives signifiant que les
deux machines arrivent à communiquer entre elles. On réalise ce test sur
chaque ordinateur du réseau Wi-Fi.

Maintenant que le réseau sans fil Wi-Fi a été installé, nous pensons à
l'avenir afin de savoir ce que nous réserve le temps.

IX. PERSPECTIVES D'AVENIR DU RÉSEAU WI-FI DE CAWAD

IX.1 LA VEILLE TECHNOLOGIQUE

Les réseaux sans-fil sont en évolution permanente : de nouvelles normes


sont sans cesse en étude pour améliorer les débits, la fiabilité, la qualité et
la sécurité. En ce qui concerne les normes Wi-Fi, le prochain saut
technique important est le 802.11n, qui porte le débit maximum théorique
à 200 ou 500Mbit/s. Cette norme, qui a été ratifiée en fin 2005 et qui a
commencé à être utilisée depuis 2006, demande des équipements
spécifiques et nécessiterait donc une mise à jour matérielle pour être
supportée.

Quant aux réseaux Wi-Fi maillés (mesh networks) qui pourraient


théoriquement concurrencer tous les réseaux Wi-Fi à infrastructure, la
plupart des projets sont encore peu développés et utilisables et la norme
IEEE correspondante (802.11s) n'en est qu`a ses balbutiements ; d'autre
part, le concept même de réseau maillé pose de sérieux problèmes de
sécurité.

Les mises à jour du réseau sans fil de CaWaD ne devraient pas poser de
problèmes, mais elles supposent un travail de maintenance et de veille
technologique léger mais sérieux et régulier. L'avenir à long terme du
réseau Wi-Fi CaWaD ne peut être évoqué sérieusement et de façon réaliste
dans ce rapport, étant donné la vitesse d'évolution des technologies à
l'oeuvre.

IX.2 LES PORTAILS CAPTIFS OU « CYBERCAFÉS VIRTUELS »

Ce projet nous a permis d'entrevoir un autre : la mise en place des «


cybercafés virtuels » ou portails captifs. Les cybercafés virtuels sont des
cybercafés comme on l'entend mais dont les machines se situent chez les
clients. Le principe ici est simple : nous souscrivons un abonnement chez
un fournisseur d'accès, ensuite nous installons notre point d'accès dans le
quartier ou la zone concernée. Avec ce PA, nous pouvons rayonner notre
connexion aux alentours et permettre aux populations environnantes d'en
avoir accès moyennant une modeste contribution. Ceci nous permet
d'atteindre deux objectifs : permettre aux populations d'accéder à Internet
vu que ceci reste encore une denrée rare pour de nombreuses personnes
dans notre pays, et dans un second plan de produire des devises au profit
de CaWaD Sarl et de l'économie de notre pays.

Seulement cette opération ne peut se faire aussi évidement car il


nécessite des moyens d'authentification qui en plus d'être sécurisés se
doivent d'être souples. Ceci d'autant plus que la majorité de clients sont
en quelque sorte des profanes. Voici à quoi ressemble l'architecture d'un
tel système.
Figure 11 : Cybercafés virtuels

Plusieurs logiciels ont été développés pour permettre de déployer de telles


solutions. On les appelle : portails captifs.

Techniquement, un portail captif est une structure permettant un accès


rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web
pour la première fois, le portail captif capture la demande de connexion
par un routage interne et propose à l'utilisateur de s'identifier afin de
pouvoir recevoir son accès. Cette demande d'authentification se fait via
une page Web stockée localement sur le portail captif grâce à un serveur
HTTP. Ceci permet à tout ordinateur équipé d'un navigateur web et d'un
accès Wi-Fi de se voir proposer un accès à Internet. La connexion au
serveur est sécurisée par SSL grâce au protocole HTTPS, ce qui garanti
l'inviolabilité de la transaction.

Les identifiants de connexion (identifiant, mot de passe) de chaque


utilisateur sont stockés dans une base de données qui est hébergée
localement ou sur un serveur distant. Une fois l'utilisateur authentifié, les
règles du Firewall le concernant sont modifiées et celui-ci se voit alors
autorisé à utiliser son accès pour une durée limitée fixée par
l'administrateur. A la fin de la durée définie, l'utilisateur se voit
redemander ses identifiants de connexion afin d'ouvrir une nouvelle
session.

Figure 12 : Schéma théorique d'un portail captif


Nous avons jusqu'à ce jour testé plusieurs portails captifs et celui qui
présente le plus de potentialités est Pfsence. Nous ne pouvons entrer dans
plus de détails sur ce sujet car il constitue l'objet de tout un autre projet.
Notons seulement que cette solution a déjà fait ses preuves dans plusieurs
pays africains et dans le monde et on vient à se demander ce qui peut être
la cause de ce grand retard avec le Cameroun.

X. LA CONDUITE DU PROJET

Bien au-delà de la simple installation d'un réseau Wireless, nous avons


également beaucoup appris sur le management de projet. En effet, au
départ, chacun d'entre nous était convaincu qu'il allait apprendre
énormément au niveau de la sécurisation des réseaux sans-fil, mais bien
peu pensaient apprendre une méthodologie de projet.

Au cours de l'année nous avions eu à faire des études sur le Wi-Fi. C'est
pourquoi lorsque ce thème nous a été remis nous nous sommes
immédiatement rendu compte de l'importance du projet, et à ce titre, avec
l'aide de nos encadreurs il nous a semblé important de fixer des deadlines
pour les phases successives de la partie technique:

1. Etude fonctionnelle des besoins et rédaction d'un document présenté au


maître de stage pour validation : 1 semaine ;

2. Etude des différentes solutions techniques et choix de la solution : 4


semaines ;

3. Réflexion sur l'architecture et le fonctionnement du réseau : 3


semaines ;

4. Installation effective du réseau : 1 semaine ;

5. Mise en route du réseau : 1 semaine.


Dès la première réunion avec M. BINIGA, celui-ci nous a rappelé
l'importance du planning et de la sauvegarde. Sous ses recommandations,
nous sommes passés en action et avons sollicité MS Project pour la gestion
du planning. Pour les sauvegardes, nous avons pensé une solution quelque
originale. Cette solution consiste à s'envoyer par mail nos rapports en
cours de rédaction afin de les tenir en sécurité sur Internet et éviter ainsi
toute gaucherie après une perte de données locale. Afin de garder une
trace de l'évolution de la rédaction, nous renommons chaque version avec
un nom différent daté sous la forme : rapport-fotso-04-08-08 pour dire
rapport de FOTSO du 04 août 2008.

Finalement, nous avons pu respecter ce planning jusqu'à la mi-août. En


effet, c'est à ce moment qu'est apparu un sérieux obstacle au projet :
l'absence de fonds pour la réalisation effective des travaux. Heureusement
la situation a été améliorée avec l'acquisition d'un point d'accès par un
camarade ce qui nous a permis de faire des installations et de
configurations en attendant l'acquisition du matériel par la société CaWaD.

CONCLUSION

Ainsi, nous avons tout au long de ce stage mis en place une infrastructure
Wi-Fi la plus sécurisée possible tout en restant compatible avec les
différentes technologies existantes.

Notons cependant que si le réseau Wi-Fi présente des avantages en


confort et en utilisation qui sont considérables, il n'est pas adapté à de
lourdes charges, et il faut savoir que les coûts économisés en évitant un
câblage Ethernet pour les postes des utilisateurs peuvent être dépassés
par d'autres coûts auxquels on n'a pas forcément pensé à l'origine.

En pratique, les réseaux Wi-Fi sont performants en mode client-serveur


avec des échanges courts (navigation Internet par exemple), ce qui
explique leur succès auprès des particuliers.

Enfin, avec la solution des cybercafés virtuels, nous pensons pouvoir


produire des devises à CaWaD et par la même occasion participer au
mieux à la réduction du fossé numérique qui existe entre le Nord et le Sud.
BIBLIOGRAPHIE

Authentification réseau avec Radius 802.1x - EAP - FreeRadius Auteur :


Serge Bordères Édition : Eyrolles Collection : Blanche.

WEBOGRAPHIE

http://www.cisco.com : configuration, point d'accès, bases du WI-FI.

http://www.dlink.fr : configuration, point d'accès, bases du WI-FI.

http://www.foundrynet.com : standard 802.1X, protocole EAP.

http://www.freeradius.org : protocole RADIUS.

http://www.guill.net : authentification générale.

http://www.highsecu.net : protocoles d'authentification.

http://www.ieee.org : protocole 802.1x.

http://www.linux-france.org : généralités sur le Wi-Fi.

http://www.microsoft.com : clients 802.1x.

http://www.rfc-editor.org/ : RFC.

http://www.bccanet.com : cybercafé virtuel.


ANNEXES

Annexe1 Généralités sur le Wi-Fi

1. Historique

La première norme des réseaux locaux sans fils est validée en 1997 sous
la norme 802.11 et connu du grand public sous le nom de WLAN (Wireless
Local Area Network) ou RLAN (Radio LAN).

Figure 13 : Bande de fréquences utilisées par le Wi-Fi

A ce jour, plusieurs variantes de la norme 802.11 ont été définies pour


apporter des améliorations aux performances et à la sécurité. En voici
quelques unes :

F 802.11a : WLAN haut débit (54 Mbits/s) dans la bande 5 GHz ;

F 802.11b : Wi-Fi à 11 Mbits/s dans la bande des 2.4 GHz ;

F 802.11d : adaptation du WLAN aux aspects réglementaires de chaque


pays ;

F 802.11e : amélioration de la couche MAC du 802.11 pour supporter la


qualité de service (QoS) ;

F 802.11f : amélioration de l'interopérabilité des systèmes ; compatibilité


des Access Point ou IAPP (Inter Access Point Protocol) ;
F 802.11g : extension du 802.11b (Wi-Fi) pour gérer le haut débit identique
à celui du 802.11a tout en utilisant la bande ISM de 2.4 GHz (54 Mbits/s) ;

F 802.11h: amélioration du 802.11a pour la gestion et le contrôle du


spectre (Spectrum managed) ;

F 802.11i : Amélioration du mécanisme de la sécurité (WPA2) sur le Wi-Fi ;

F 802.11j : version japonaise de la norme 802.11.

Comme on peut le constater à partir du 802.11b le WECA qui est le groupe


de travail en charge des réseaux locaux sans fils au sein de l'IEEE a définit
le Label Wi-Fi (Wireless Fidelity).

On utilise le terme Wi-Fi5 pour designer le 802.11a ou encore le Wi-Fi dans


la bande des 5 GHz.

Ainsi le Wi-Fi est utilisé dans le langage courant pour désigner les réseaux
de données (réseaux locaux) sans fils, devenant ainsi le symbole de
l'informatique et de l'Internet nomades.

2. Quelle utilisation pour le Wi-Fi ?

F Couverture d'une salle difficile d'accès par câble.

F Interconnexion de bâtiments.

F Mise en place de réseau urbain de type communautaire.

F Point d'accès public à Internet de type « Hots Spot ».


F Extension des réseaux filaires de bureau pour les utilisateurs nomades.

3. Avantages du Wi-Fi

F Internet haut débit avec mobilité garantie au bureau à domicile ou dans


les espaces publics ;

F Possibilité de déplacer les postes de travail n'importe où dans le


bâtiment sans perdre la connectivité au (sans contrainte de recâblage) ;

F Redéploiement facile du réseau en cas de déménagement ;

F Intégration facile au réseau existant pour offrir de la mobilité aux


utilisateurs ;

F Flexibilité d'aménagement des locaux.

4. Inconvénients du Wi-Fi

F Solution quelque un peu plus onéreuse que le câblé ;

F Bande passante partagé ce qui est conséquence des débits encore


réduits ;

F Sécurisation complexe.

5. La sécurité sur le Wi-Fi

Différents mécanismes sont mis en oeuvre pour garantir un minimum de


sécurité sur le réseau Wi-Fi de base:
F Le cryptage WEP dont la philosophie de base est d'offrir sur le réseau Wi-
Fi une sécurité équivalente à celle du réseau filaire. Mais trop des failles
ont été trouvées sur ce mécanisme.

F Le filtrage par adresse MAC permettant de définir une liste


d'équipements autorisés à se connecter au réseau ou une liste interdite
sur le réseau.

F Des mécanismes d'authentifications (RADIUS ...) sont aussi mis en


oeuvre sur certains équipements ou dans une partie du réseau.

Pour palier aux failles du WEP, et renforcer la sécurité d'une manière


générale d'autres normes sont adoptés ou en cours d'adoption : WPA,
802.11i, ...

6. Les performances d'un réseau Wi-Fi

Les performances théoriques sont :

F Portée : jusqu'à 300m de rayon de couverture sans obstacle (à la


propagation des ondes).

F Débits : variable de 1 à 108 Mbit/s (jusqu'à 11 Mbit/s pour le 802.11b, 22


Mbit/s pour le 802.11b+, 54 Mbit/s pour le 802.11g et 108 Mbit/s pour le
802.11g+).

Mais dans la pratique ces données sont fonction :

§ de la qualité des équipements ;

§ de l'environnement dans lequel les équipements sont déployés ;


§ du nombre de clients Wi-Fi connectés à la fois au réseau.

7. Les différentes architectures d'un réseau WI-FI

D'abord, de base, il existe deux modes d'architectures d'un réseau Wi-Fi :

F Le mode ad hoc : tous les clients (terminaux ou postes) des réseaux Wi-
Fi communiquent entre eux sans passer par un équipement central.

F Le mode Infrastructure : dans ce mode un équipement central appelé


Access Point est indispensable pour gérer la communication entre les
différents clients Wi-Fi.

Il est possible de construire son réseau Wi-Fi avec une architecture plus
complexe combinant des AP (avec des fonctions différentes) et des
équipements de réseaux filaires pour des raisons de couverture ou de
sécurité.

8. Les équipements Wi-Fi : L'Access Point

Le Point d'Accès ou Access Point (AP) : c'est l'équipement central qui gère
l'aspect radio du réseau sans fil. Il joue souvent le rôle de routeur, modem
et gère la connexion avec le réseau filaire (Internet). Certains peuvent
aussi assurer les fonctions de pont et de répéteur. Les interfaces
disponibles su un AP sont :

F RJ45 : utilisé généralement pour interconnecter le réseau sans fil à un


autre réseau (filaire...) ou un terminal ne disposant pas de carte Wi-Fi ;

F RJ11 : sert pour les accès ADSL ;

F RJ14 : utilisé pour l'accès console (administration) ;


F Port USB : pour connecter d'autres périphériques en USB.

9. Les équipements Wi-Fi : Les accessoires pour les postes clients du Wi-Fi

Pour qu'un poste soit connecté à un réseau Wi-Fi il est indispensable qu'il
soit équipé de l'un des éléments suivants :

1. Matériels

F Carte PCMCIA Wi-Fi généralement utilisé pour les PC Portable

F Carte PCI Wi-Fi pour les PC ou autres

F Une clé USB Wi-Fi pour tout périphérique équipé d'un port USB

F Un adaptateur Wi-Fi quelconque : Ethernet/Wi-Fi ou Port parallèle/Wi-Fi


ou Port série/Wi-Fi

2. Logiciels

Les interfaces clients sont généralement vendues avec des


pilotes/utilitaires (sur CD) pour leur configuration sous différents OS
(WINDOWS98/2000/Me/XP ou MAC OS). Par ailleurs, d'autres terminaux
peuvent être pré-équipés Wi-Fi ce qui dispense l'usager d'acquisition de
matériel supplémentaire :

Exemples : Caméra Wi-Fi, PC Portable Centrino, Imprimante Wi-Fi, Agenda


Electronique Wi-Fi.

10. Principe de fonctionnement du Wi-Fi


Une fois l'Access Point convenablement installé, certains mécanismes sont
indispensables avant qu'un poste client Wi-Fi se trouvant dans la zone de
couverture de l'Access Point puisse échanger les informations sur le réseau
:

F d'abord ces postes clients et l'Access Point doivent utiliser un canal radio
identique choisie une liste allant de 1 à 14) ;

F ensuite se déroule l'authentification et l'association afin que le poste


client Wi-Fi soit logiquement connecté au réseau. Pendant cette phase
d'association et d'authentification, l'Access Point et les postes clients
échangent un identifiant «le nom du réseau (SSID)» sur lequel ils se
trouvent ainsi que la nature du cryptage utilisé ;

F c'est après l'échange de ces informations indispensables que les postes


clients seront connectés au réseau Wi-Fi.

11. Quelques outils d'analyses des réseaux Wi-Fi

F AirMagnet Handheld ou AirMagnet Duo a/b

F AirSnort Fluke Networks Waverunner

F NAI Sniffer Wireless

F NetStumbler

12. Quelques constructeurs

3 com, Bewan, Inventel, LinkSys, Olitec, Netgear, SMC, Apple, Asus,


Cometlabs, D-Link, Sonicwall, Symbol, Cisco, Belkin, Zyxel-West Modem,
Siemens, Sagem, Netopia, Thomsom, US-Robotics...
13. Aspects réglementaires :

Le cadre réglementaire de déploiement et d'utilisation d'un réseau Wi-Fi


varie d'un pays à l'autre. Avant de mettre en oeuvre son réseau Wi-Fi, il
faut se renseigner sur les aspects réglementaires : les canaux autorisés,
les procédures de déclaration obligatoire. Pour le faire, il faut s'adresser à
l'ART (Agence de Régulation des Télécommunications). D'après nos
renseignements, la réglementation camerounaise autorise le déploiement
du Wi-Fi en intérieur ou en extérieur. Seulement, pour un déploiement en
extérieur une lettre d'information devra être adressée à l'ART pour «
information ».

Annexe2 Généralités sur les attaques dans un réseau sans fil

On peut classifier les attaques dans un réseau sans fil Wi-Fi en deux
groupes principaux : les attaques passives et les attaques actives, qui sont
bien évidemment plus dangereuses.

A. Attaques passives

Dans un réseau sans fil, l'écoute passive est d'autant plus facile que le
média air est difficilement maîtrisable. Bien souvent, la zone de couverture
radio d'un point d'accès déborde du domaine privé d'une entreprise ou
d'un particulier. L'attaque passive la plus répandue est la recherche de
point d'accès. Cette attaque (appelée Wardriving) est devenu le " jeu "
favori de nombreux pirates informatique, les points d'accès sont
facilement détectables grâce à un scanner (portable équipé d'une carte
WI-FI et d'un logiciel spécifique de recherche de PA.) Ces cartes Wi-Fi sont
équipées d'antennes directives permettant d'écouter le trafic radio à
distance hors de la zone de couverture du point d'accès. Il existe deux
types de scanners, les passifs (Kismet, Wi-Fiscanner, Prismstumbler...) ne
laissant pas de traces (signatures), quasiment indétectables et les
actifs(Netstumbler, Dstumbler) détectables en cas d'écoute, ils envoient
des " probe request ". Seul Netstumbler fonctionne sous Windows, les
autres fonctionnent sous Linux. Les sites détectés sont ensuite indiqués
par un marquage extérieur (à la craie) suivant un code (warchalking) :
Figure 14 : Le Wardriving

Une première analyse du trafic permet de trouver le SSID (nom du réseau),


l'adresse MAC du point d'accès, le débit, le type de cryptage utilisé et la
qualité du signal. Associé à un GPS, ces logiciels permettent de localiser
(latitude, longitude) ces points d'accès.

A un niveau supérieur, des logiciels (Aisnort ou Wepcrack) permettent en


quelques heures (suivant le trafic), de déchiffrer les clés WEP et ainsi avec
des outils d'analyse de réseaux conventionnels la recherche d'informations
peut aller plus loin. Le pirate peut alors passer à une attaque dite active.

B. Attaques actives

Les différentes attaques connues dans les réseaux sans fil Wi-Fi sont :

F DoS (Denial of Service)

Le déni de service réseau est souvent l'alternative à d'autres formes


d'attaques car dans beaucoup de cas il est plus simple à mettre en oeuvre,
nécessite moins de connaissances et est moins facilement traçable qu'une
attaque directe. Cette attaque a pour but d'empêcher des utilisateurs
légitimes d'accéder à des services en saturant de fausses requêtes ces
services. Elle se base généralement sur des " bugs " logiciel. Dans le
domaine du Wi-Fi, cela consiste notamment à bloquer des points d'accès
soit en l'inondant de requête de désassociation ou de désauthentification
(programme Airjack), ou plus simplement en brouillant les signaux
hertzien.

F Spoofing (usurpation d'identité)

L'IP spoofing est une technique permettant à un pirate d'envoyer à une


machine des paquets semblant provenir d'une adresse IP autre que celle
de la machine du pirate. L'IP spoofing n'est pas pour autant un
changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il
s'agit du terme technique) de l'adresse IP au niveau des paquets émis,
c'est-à-dire que les paquets envoyés sont modifiés afin qu'ils semblent
parvenir d'une autre machine.

F Man in the middle (home au milieu)

Cette attaque consiste pour un réseau Wi-Fi, a disposer un point d'accès


étranger à proximité des autres PA légitimes. Les stations désirant se
connecter au réseau livreront au PA " félon " leurs informations
nécessaires à la connexion. Ces informations pourront être utilisées par
une station pirate. Il suffit tout simplement à une station pirate écoutant le
trafic, de récupérer l'adresse MAC d'une station légitime et de son PA, et
de s'intercaler au milieu.

Annexe3 Généralités sur les certificats

Un certificat de clé publique, généralement appelé simplement un


certificat, est une instruction signée numériquement qui lie la valeur d'une
clé publique à l'identité de la personne, de la machine ou du service qui
contient la clé privée correspondante. La plupart des certificats
communément utilisés sont basés sur la norme de certificat X.509v3
(Version 3 de la recommandation X.509 de l'ITU-T relative à la syntaxe et
au format des certificats).

Des certificats peuvent être émis pour une variété de fonctions telles que
l'authentification d'utilisateurs Web, l'authentification de serveurs Web, la
sécurisation d'une messagerie, la sécurité IP (IPSec), la Transport Layer
Security (TLS). Des certificats sont également délivrés par une certification
authority (CA) à une autre afin d'établir une hiérarchie de certification.

L'entité qui reçoit le certificat est appelée le sujet du certificat. L'émetteur


et signataire du certificat est une autorité de certification.

En général, les certificats contiennent les informations suivantes :


F La valeur de la clé publique du sujet

F Des informations identifiant le sujet, par exemple son nom et son


adresse de messagerie

F La période de validité (durée pendant laquelle le certificat est valide)

F Des informations identifiant l'émetteur

F La signature numérique de l'émetteur qui atteste la validité de la liaison


entre la clé publique du sujet et les informations d'identification de ce
dernier.

Un certificat n'est valide que pour la durée spécifiée à l'intérieur ; chaque


certificat contient les dates Valide à partir du et Valide jusqu'au qui
définissent les limites de la période de validité. Une fois que la période de
validité d'un certificat est dépassée, un nouveau certificat doit être
demandé par le sujet du certificat expiré.

Dans le cas où il devient nécessaire de défaire la liaison déclarée dans un


certificat, ce dernier peut être révoqué par l'émetteur. Chaque émetteur
gère une liste de révocation de certificats qui peut être utilisée par des
programmes lors de la vérification de la validité de n'importe quel
certificat.

L'un des principaux avantages des certificats est que les hôtes n'ont plus
besoin de gérer un jeu de mots de passe pour des sujets individuels qui
doivent être authentifiés avant d'obtenir un accès. Il suffit désormais à
l'hôte d'établir une relation d'approbation avec un émetteur de certificats.

Lorsqu'un hôte, tel qu'un serveur Web sécurisé, désigne un émetteur en


tant qu'autorité racine approuvée, l'hôte approuve implicitement les
stratégies que l'émetteur a utilisées pour établir les liaisons des certificats
qu'il émet. En fait, l'hôte fait confiance à l'émetteur en ce qui concerne la
vérification de l'identité du sujet du certificat. Un hôte désigne un
émetteur en tant qu'autorité racine de confiance en plaçant le certificat
auto-signé de l'émetteur contenant sa clé publique dans le magasin de
certificats de l'autorité de certification racine de confiance de l' ordinateur
hôte. Les autorités de certification intermédiaires ou secondaires ne sont
approuvées que si elles ont un chemin d'accès de la certification valide à
partir d'une autorité de certification racine de confiance.

Lorsque deux entités (machines, personnes, applications ou services)


essaient d'établir leur identité et leur relation d'approbation, le fait que les
deux entités approuvent la même autorité de certification permet d'établir
entre elles le lien d'identité et d'approbation. Une fois qu'un sujet de
certificat a présenté un certificat émis par une autorité de certification
approuvée, l'entité qui essaie d'établir la relation d'approbation peut
entreprendre un échange d'informations en stockant le certificat du sujet
dans son propre magasin de certificats et, le cas échéant, en utilisant la
clé publique contenue dans le certificat pour crypter une clé de session
afin de sécuriser toutes les communications suivantes avec le sujet du
certificat.

Annexe4 Généralités sur le protocole RADIUS

L'authentification est l'opération par laquelle le destinataire et/ou


l'émetteur d'un message s'assure (nt) de l'identité de son interlocuteur.
L'authentification est une phase cruciale pour la sécurisation de la
communication. Les utilisateurs doivent pouvoir prouver leur identité à
leurs partenaires de communication et doivent également pouvoir vérifier
l'identité des autres utilisateurs. L'authentification de l'identité sur un
réseau est une opération complexe, car les parties qui communiquent ne
se rencontrent pas physiquement lors de la communication. Un utilisateur
malveillant peut ainsi intercepter des messages ou emprunter l'identité
d'une autre personne ou entité.

Le protocole RADIUS (Remote Authentication Dial-In User Service) en


français « service d'authentification distante des utilisateurs d'accès à
distance », mis au point initialement par la société Livingston, est un
protocole d'authentification standard, défini par les RFC 2865 (pour
l'authentification) et 2866 (pour la comptabilité).
Le fonctionnement de RADIUS est basé sur un système client/serveur
chargé de définir les accès d'utilisateurs distants à un réseau en utilisant
le protocole UDP et les ports 1812 et 1813. Le protocole RADIUS repose
principalement sur un serveur (le serveur RADIUS), relié à une base
d'identification (base de données, Active Directory, annuaire LDAP, etc.) et
un client RADIUS, appelé NAS (Network Access Server), faisant office
d'intermédiaire entre l'utilisateur final et le serveur. L'ensemble des
transactions entre le client RADIUS et le serveur RADIUS est chiffrée et
authentifiée grâce à un secret partagé.

Le scénario du principe de fonctionnement est le suivant :

F Un utilisateur envoie une requête au NAS afin d'autoriser une connexion


à distance ;

F Le NAS achemine la demande au serveur RADIUS ;

F Le serveur RADIUS consulte la base de données d'identification afin de


connaître le type de scénario d'identification demandé pour l'utilisateur.
Soit le scénario actuel convient, soit une autre méthode d'identification est
demandée à l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre
réponses suivantes :

o ACCEPT : l'identification a réussi ;

o REJECT : l'identification a échoué ;

o CHALLENGE : le serveur RADIUS souhaite des informations


supplémentaires de la part de l'utilisateur et propose un « défi » (en
anglais « challenge ») ;

o CHANGE PASSWORD : le serveur RADIUS demande à l'utilisateur un


nouveau mot de passe.
Suite à cette phase dit d'authentification, débute une phase d'autorisation
où le serveur retourne les autorisations de l'utilisateur.

Figure 15 : RADIUS

Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire
transmettre les requêtes du client à d'autres serveurs RADIUS. L'en-tête du
paquet RADIUS comporte 5 champs:

o Code : Définit le type de trame (acceptation, rejet, challenges, requête)

o Identifier : Associe les réponses reçues aux requêtes envoyées.

o Length : Champ longueur.

o Authentificator : Champ d'authentification comprenant les éléments


nécessaires.

o Attributes : Ensemble de couples (attribut, valeur).

Figure 16 : En-tête d'un paquet RADIUS

Annexe5 Glossaire des principaux sigles et acronymes utilisés

Terme
Définition

Adresse MAC (Media Access Control)

Adresse matérielle d'un périphérique raccordé à un support de réseau


partagé.

AES (Advanced Encryption Standard)

Technique de cryptage de données par bloc de 128 bits symétrique.

Bande ISM (Intermediate Service Module)

Bande radio utilisée dans les transmissions de mise en réseau sans fil.

Bit (chiffre binaire)

Plus petite unité d'information d'une machine.

CSMA/CA (Accès multiple par détection de porteur./Autorité de


certification)

Méthode de transfert de données utilisée pour empêcher les collisions de


données.

DHCP (Dynamic Host Configuration Protocol)

Protocole qui permet à un périphérique d'un réseau local, le serveur DHCP,


d'affecter des adresses IP temporaires à d'autres périphériques réseau,
généralement des ordinateurs.
DNS (serveur de nom de domaine)

Adresse IP du serveur de votre ISP, qui traduit les noms des sites Web en
adresses IP.

Domaine

Nom spécifique d'un réseau d'ordinateurs.

EAP (Extensible Authentication Protocol)

Protocole d'authentification général utilisé pour contrôler l'accès au


réseau. De nombreuses méthodes d'authentification fonctionnent avec
cette infrastructure.

EAP-PEAP (Extensible Authentication Protocol-Protected Extensible


Authentication Protocol)

Méthode d'authentification mutuelle qui utilise des certificats numériques


en plus d'un autre système, tels que des mots de passe.

EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)

Méthode d'authentification mutuelle qui utilise des certificats numériques.

Étalement du spectre

Technique de fréquence radio large bande utilisée pour une transmission


de données plus fiable et sécurisée.

IEEE (The Institute of Electrical and Electronics Engineers)


Institut indépendant qui développe des normes de mise en réseau.

Infrastructure

Matériel informatique et de mise en réseau actuellement installé.

ISP (fournisseur de services Internet)

Société qui procure un accès à Internet.

LAN (réseau local)

Ordinateurs et produits de mise en réseau qui constituent le réseau à


votre domicile ou votre bureau.

Mbit/s (Mégabits par seconde)

Un million de bits par second ; unité de mesure pour la transmission de


données.

NAT (traduction d'adresses réseau)

La technologie NAT traduit des adresses IP du réseau local en adresses IP


différentes pour Internet.

NNTP (Network News Transfer Protocol)

Protocole utilisé pour se connecter à des groupes Usenet sur Internet.


OFDM (multiplexage fréquentiel orthogonal)

Type de technologie de modulation qui sépare le flux de données en un


nombre de flux de données bas débit, qui sont ensuite transmises en
parallèle.

PoE (Power over Ethernet)

Technologie permettant à un câble réseau Ethernet de fournir des données


et l'alimentation électrique.

RADIUS (Remote Authentication Dial-In User Service)

Protocole qui utilise un serveur d'authentification pour contrôler l'accès au


réseau.

SNMP (Simple Network Management Protocol)

Protocole de contrôle et de surveillance du réseau largement utilisé.

SSID (Service Set IDentifier)

Nom de votre réseau sans fil.

TCP/IP (Transmission Control Protocol/Internet Protocol)

Protocole réseau de transmission de données qui exige un accusé de


réception du destinataire des données envoyées.

TKIP (Temporal Key Integrity Protocol)


Protocole de cryptage sans fil qui modifie périodiquement la clé de
cryptage, la rendant plus difficile à décoder.

TLS (Transport Layer Security)

Protocole qui garantie la protection des informations confidentielles et


l'intégrité des données entre les applications client/serveur qui
communiquent sur Internet.

UDP (User Datagram Protocol)

Protocole réseau de transmission de données qui n'exige aucun accusé de


réception du destinataire des données envoyées.

URL (Uniform Resource Locator)

Adresse d'un fichier qui se trouve sur Internet.

WEP (Wired Equivalency Protocol)

WEP est un protocole de sécurité pour les réseaux sans fil. WEP offre un
niveau de sécurité de base mais satisfaisant pour la transmission de
données sans fil.

WLAN (réseau local sans fil)

Groupe d'ordinateurs et de périphériques associés qui communiquent sans


fil entre eux.

WPA (Wi-Fi Protected Access)


Protocole de sécurité pour les réseaux sans fil qui repose sur les
fondations de base du protocole WEP. Il sécurise la transmission de
données sans fil en utilisant une clé similaire à la clé WEP, mais sa force
est que cette clé change dynamiquement. Il est donc plus difficile pour un
pirate de la découvrir et d'accéder au réseau.

Vous aimerez peut-être aussi