0% ont trouvé ce document utile (0 vote)
49 vues79 pages

Memoire RJ

Mémoire sur le déploiement d'un réseaux wifi sécurité au sein d'un campus universitaire.

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues79 pages

Memoire RJ

Mémoire sur le déploiement d'un réseaux wifi sécurité au sein d'un campus universitaire.

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

PAGE DE TITRE

« Mise En Place D’un WLAN Sécurisé Dans Un Campus Universitaire


Cas De L’ESMICOM/LIMETE »

PAGE DE RESUME
Dans ce présent travail, il est question de présenter les différentes
catégories de réseaux sans en commençant par WWAN jusqu’au
WPAN et les différentes normes ou technologies y faisant référence.
Les réseaux Wi-Fi sont aujourd’hui bien implantés, et leur succès ne
se dément pas. Plusieurs centaines de millions de points d’accès
sont déployés, et les ventes mondiales dépassent largement les 100
000 points d’accès par jour ouvrable. Après avoir envahi les
domiciles, ils s’attaquent à l’entreprise. Les solutions de téléphonie
IP et de télévision (IPTV) sur Wi-Fi se développent également très
vite, malgré une qualité de service encore délicate à assurer. Le
futur de Wi-Fi est de surdimensionné la capacité des points d’accès
Wi-Fi. C’est la raison pour laquelle les standards 802.11ax et ay
dépassent allègrement les 20 Gbit/s. Dans le chapitre qui suit, nous
allons présenter la sécurité réseaux et Radius. Pour boucler ce
présent chapitre qui nous a permis de relayer quelques notions sur
la sécurité réseau en passant par les notions connexes reliées à
celle-ci, nous disons que la sécurité est l'élément pertinente dans la
gestion d'un réseau quel que soit câblé ou sans fil. S'agissant de
notre travail, ce chapitre nous a permis de recenser quelques
notions importantes sur la sécurité d’un réseau informatique pour
son bon fonctionnement. Nous avons aussi présenté notre portail
captif qui est le serveur Radius et son fonctionnement

TABLE DE MATIERES
EPIGRAPHE
DEDICACE
REMERCIEMENTS
SIGLES ET ABREVIATIONS
1G : Première Génération

2G : Deuxième génération

3,5G : Troisième génération et demi


3G : Troisième génération

4G : Quatrième génération

AES : Advanced encryption Standard

AMPS : Advanced Mobile Phone System

AP : Access Point

BLR : Boucle Local Radio

BSS : Basic Service Set

CDMA : Code Division Multiple Access

CPL : Courant Porteur en ligne

CSMA/CA : Carrier Sense Multiple Access/Collision Avoidance

dBi : Décibel Isotrope

DMT : Discrete Mutitone Modulation

DSSS : Direct Sequence Spread Spectrum

ESS : Extended Service Set

ETACS : Extended Total Access Communication System

FDM : Frequency Division Multiplexing

FHSS : Frequency Hopping spread Spectrum

GPRS : General Paquet Radio Service

GSM : Global system for Mobile communication

HSDPA : High-Speed Downlink Packet Access

HSUPA : High-Speed Uplink Packet Access

IBSS : Independent Basic Service Set

IEEE : Institue of Electrical and Electronics Engineers


IMT : International Mobile Telecommunications

IrDA : Infrared date Association

ISO : International Organization for Standardization

LTE : Long term Evolution

MAC : Media Access Control

MIMO : Multiple-Input Multiple-Output

ODMA : Orthogonal Division Multiple Access

OFDM : Orthogonal Frequency Division Multiplixing

OSI : Open System Interconnexion

PGP : Pretty Good privacy

PIRE : Puissance isotropique rayonnée effective

PKI : Public Key Infrastructure

RADIUS : Remote Authentication Dial-In User Service

SSID : Service Set Identifier

TACS : Total Access Communication System

TDMA : Time Division Multiple Access

TKIP : Temporal Key Integrity protocol

UMB : Ultra Mobile Broadband

UMTS : Universal Mobile Telecommunications

WECA : Wireless Ethernet Compatibility Alliance

WEP : Wired Equivalent privacy

Wifi : Wireless Fideliy

WLAN : Wireless Local Area Network


WMAN : Wireless Metropolitan Area Network

WPA : Wi-Fi protected Access

WPAN : Wireless Personal Area Network

WWAN : Wireless Wide Area Network

0. INTRODUCTION GENERALE

0.1. Contexte de l’étude


Les organisations déploient aujourd'hui la technologie sans fil à un
rythme soutenu, souvent sans tenir compte de la fiabilité et leur ni-
veau de sécurité. Le succès des réseaux sans fil s'explique facile-
ment par les avantages qu'ils procurent : rapidité et simplicité d'ins-
tallation, une mobilité qui simplifie le déplacement de l'utilisateur
(entre les bureaux, les salles de réunion...), accès partager à des ser-
vices de haut débit Internet, ils permettent aussi de répondre à la
problématique de grands sites où le câblage est trop coûteux et oné-
reux.
Bien que le support de transmission dans le Wi-Fi répond aux
contraintes posées par les équipements filaire (coûts élevés, la diffi-
culté du câblage entre des endroits trop distants, etc.), un certain
nombre de problèmes apparaissent, ce qui implique une nécessité
d'une mise en place d'une politique de sécurité spécifique et effi-
cace. Ces dernières années, les technologies sans fil ont connues un
essor considérable que ce soit au niveau commercial ou dans le do-
maine des recherches, ceci revient aux multiples avantages qu'elles
offrent (mobilité, faible coûts, etc.). Mais, comparer aux interfaces fi-
laires, peu nombreuses sont les interfaces sans fil qui offrent un dé-
bit rapide (ondes hertziennes, l'infrarouge).
D'où l'intitulé du présent travail de fin d'étude « Mise En Place
D’un WLAN Sécurisé Dans Un Campus Universitaire Cas De
L’ESMICOM/LIMETE »
0.2. Problématique
Les réseaux sans fil ont été créés pour permettre aux utilisateurs
d'effectuer des communications de tel sorte à garder la connectivité
des équipements, tout en ayant gain de mobilité et sans avoir
recours aux `fils' utilisés dans les réseaux traditionnels et qui
encombrent ces derniers. Pour étendre la portée de la transmission
plusieurs points d’accès sont utilisés pour former un Extended
service qui en fait le déploiement d’un réseau Wifi en mode
infrastructure mais étendu mais la question de la sécurisé s’impose,
d’où l’objet de notre étude. Face à cela plusieurs questions sont
posées qui feront la fondation de notre travail scientifique :
- Quels sont les mécanismes de sécurisation d’un Wifi ?
- Comment déploiement un réseau Wifi en multiple Point d’accès
- Comment mettre en place un réseau Wifi sécurisé par
authentification Radius au sein d’ESMICOM

Les réponses à ces questions vont constituer l’ensemble des


réflexions que nous menons dans le fond de ce travail scientifique.

0.3. Hypothèse
Selon pierre Larousse, « l'hypothèse est la proposition de réponses
aux questions que l'on se pose à propos de l'objet de la recherche,
proposition formulée en des termes tel que l'observation et l'analyse
pouvant fournir une réponse ». Certes, il serait nécessaire d'étudier
l'infrastructure existante sur le site de notre investigation afin de
passer à l'étude de faisabilité. Quant aux contraintes liées aux
besoins et à la nouvelle infrastructure.
A ces préoccupations exprimées sous forme des questions au niveau
de la problématique, nous avons proposé les réponses provisoires ci-
dessous :
 Le Wifi est une technologie de réseau local sans fil, qui utilise les bandes de fré-
quences de 2,4 à 5 GHz, facilitant la communication des nœuds en utilisant les ondes
radio électrique, la technologie souffre de problèmes de sécurité et plusieurs solutions
sont offert telles que l’utilisation de clé de chiffrements WEP, WPA, WPA2, WP3, le
filtrage d’adresse MAC ou le système par authentification avec le protocole Radius ou
EAP ;
 Il est possible d’étendre la zone de couverture du réseau Wifi en utilisant la technique
qu’appel Extended Service Set qui consiste à combiner plusieurs points d’accès qui se-
ront reliés par le câble pour augmenter la cellule de couverture du réseau c’est-à-dire
la portée ;

Pour mettre en place un réseau Wifi sécurisé, nous allons utiliser


trois points d’accès fonctionnant avec la norme IEEE 802.11n de la
bande de fréquence de 2,4 à 5 GHz en MIMO auquel la sécurité a été
déployé par le logiciel FreeRadius sous ubuntu 22.04 LTS.

0.4. Objectifs

0.4.1. Objectif général de l’étude


Ce travail a pour objectif principal d’aider les ingénieurs de réseau à
mieux Déployer des solutions informatiques avec la technologie
comme le Wifi dans un milieu à haute densité de fréquentation
comme un campus Universitaire pour faciliter la desserte de
connexion Internet aux étudiant ayant déjà payer le frais, assurer la
sécurité du système par des solutions fiable, efficace ou il y a de
l’intégrité, confidentialité, l’authentification.
0.4.2. Objectifs spécifiques
Pour atteindre notre objectif général, nous devons nous travailler sur
plusieurs points qui constitueront la fondation de ce que nous allons
réaliser en cela, nous devons :
 Comprendre le concept de base sur le réseau Wifi ;
 Maitriser l’écosystème de la sécurité réseau et Wifi;
 Déploiement de solution de sécurité via le protocole AAA avec
Radius ;

0.5. Choix et intérêt du sujet

0.5.1. Choix du sujet


En choisissant ce sujet sur la mise en place d’un WLAN sécurisé au
sein de l’ESMICOM dans son campus de LIMETE, Nous entendons
mettre en application les connaissances acquises au cours de notre
formation.
0.5.2. Intérêt scientifique

Ce sujet a un intérêt non négligeable pour le monde scientifique car


il pourra servir de référence pour des chercheurs qui voudront
l’améliorer ou travailler dans le même domaine.

0.5.3. Intérêt personnel

Il sanctionne la fin de nos études afin d’exprimer notre satisfaction


sur ces trois années de cursus académiques passé au nouveau
système d’enseignement qui est LMD.

0.5.4. Intérêt pratique

Une Mise en place d’un WLAN sécurisé au sein du campus de LIMETE met en exergue
toutes les notions sur les réseaux en générale et sécurité en particulier.
0.6. Méthodes et technique utilisées

0.6.1. Méthodes utilisées

Les méthodes est définit comme étant l’ensemble d’opérations


intellectuelles par lesquelles une discipline cherche à atteindre les
réalités qu’elle poursuit, les démontrent et les vérifient. Tout au long
de notre travail, nous aurons à utiliser les méthodes suivantes :

 Méthode analytique : Elle permettra de faire des analyses


à la manière dont les informations circulent dans les diffé-
rents postes de l’université ESMICOM.
 Méthode descriptive : La description du lieu et le types
d’outils que nous aurons à déployer pour implémenter notre
solution au sein de nos sites d’étude qui est Campus de LI-
METE.
 Méthode historique : Elle consiste à étudier le passé d’ES-
MICOM pour mieux cerner sa situation actuelle afin de
mieux préparer son évolution future en ce qui concerne son
système informatique ;

0.6.2.Techniques utilisées

Pour récolter les données nécessaires à la réalisation de ce travail,


nous avons recouru aux techniques ci-après :
 Documentaire : elle renvoie à toute source de renseignement
déjà existante à laquelle le chercheur peut avoir accès à l’enri-
chissement du travail (Livres, thèses, mémoires) ;
 L’observation directe : elle nous a facilité de voir et observer
comment se produisent les faits pour nous permettre la récolte
des données ;
 L’interview : conversation entre une ou plusieurs personnes
ou des questions sont posées pour obtenir les informations. Elle
nous a permis de récolter plusieurs données qui devront être
utilisé dans ce travail.

0.7. Délimitation du sujet

Tout travail scientifique doit être délimité sur la plan spatiale et


temporelle sur son exploitation.
0.7.1. Délimitation spatiale

Dans l’espace notre étude se limite à la Mise En Place D’un WLAN


Sécurisé Dans Un Campus Universitaire Cas De
L’ESMICOM/LIMETE.
0.7.2. Délimitation temporelle

Dans le temps, les recherches menées sur cette étude couvrent la


période allant de Février à octobre 2024.
0.8. Subdivision du travail

Hormis l’introduction et la conclusion générale, notre travail


comporte trois chapitres :
 Le premier chapitre porte sur le Contexte de l’Etude ;
 Le deuxième chapitre porte sur la présentation de cadre de
l’étude
 Le Troisième est axé sur Le Cahier de Charge ;
 Le quatrième est consacré Etude et déploiement d’un LAN
sécurisé

CHAPITRE I CONTEXTE DE L’ETUDE


[1] [2] [3] [4] [5] [6] [7] [8] [9] [10]
I.1. Introduction
Les réseaux hertziens concernent l’ensemble des systèmes de communication qui utilisent les
voies hertziennes. Ces réseaux se présentent quasiment toujours sous la forme de réseaux cel-
lulaires, c’est-à-dire d’un ensemble de zones géographiques, appelées cellules, arrosées par
des antennes situées au centre. Les réseaux de mobiles utilisent ces réseaux hertziens cellu-
laires en permettant le passage d’une cellule à une autre sans couper la communication. Les
réseaux sans fil, au contraire, ne permettent que le nomadisme, c’est-à-dire le déplacement de
l’utilisateur entre les connexions, l’utilisateur restant immobile lors de la connexion. Avec le
développement de l’utilisation des réseaux sans fil en général et Wifi en particulier, aujour-
d’hui les entreprises ouvrent leurs systèmes d’information à leurs partenaires ainsi qu’à leurs
fournisseurs sans pour autant savoir au préalables ou tenir compte des intentions de chacune
de personne faisant partie de cette chaine et, Cette ouverture apporte de plus en plus des gros
dangers sur les informations du système.
Dans ce chapitre, nous allons nous allons aborder quelques notions sur sécurité informatique
en passant par la sécurité réseau sur tout selon l’organisation international de normalisation
dont ISO, quelques notions sur le cryptage avec quelques algorithmes de chiffrement,
quelques types d’attaques, de la sécurité Wifi, des notions sur l’authentification avec l’essen-
tiel sur le fonctionnement du protocole radius, seront l’essentiel de notre présent chapitre.

I.2. Concepts clés de l’étude


WLAN est l’acronyme de Wireless Local Area Network, en français,
nous disons réseau local sans fil. Dans le cadre de notre travail, nous
faisons allusion au Wifi qui est une technologie des réseaux local
sans fil utilisant les ondes radio électriques pour véhicule
l’information. La sécurité réseau est définie en fonction de trois
concepts selon ISO, Services des sécurités ensemble de moyen pour
lutter contre les fonctions de sécurité. Mécanismes de sécurité qui
sont des algorithmes mathématiques utilisés sur les services de
sécurité pour lutter contre les fonctions des sécurités. Les fonctions
de sécurité sont des actions qui peuvent compromettre le sécurité
réseau d’une entreprise.
I.3. Revue de la littérature théorique
I.3.1. Notion du les réseaux sans fil
I.3.1.1. Définition
Un réseau sans fil (en anglais Wireless network) est, comme son
nom l’indique, un réseau dans lequel au moins deux périphériques
(ordinateur, PDA, imprimante, routeur, etc.) Peuvent communiquer
sans liaison filaire. Les réseaux sans fil ont recours à des ondes
radioélectriques (radio et infrarouges) en lieu et place des câbles
habituels. Il existe plusieurs technologies se distinguant d’une part
par la fréquence d’émission utilisée ainsi que le débit et la portée
des transmissions, comme nous le verrons plus loin.
I.3.1.2. Catégories de réseaux sans fil
Les réseaux sans fil sont habituellement répartis en plusieurs
catégories, selon le périmètre géographique offrant la connectivité
(appelé zone de couverture) :

Réseaux sans fil

Zone de couverture Infrastructure

WPAN WLAN WMANN WWAN Cellulaire Ad-Hoc


Figure 1.1. Catégories des réseaux sans fil
 WWAN (Wireless Wide Area Network), réseau étendu sans
fil : également connu sous le nom de réseau cellulaire mobile.
Il s’agit des réseaux sans fil les plus répandus plus que tous les
téléphones mobiles sont connecté à un réseau étendu sans fil.
Les principales technologies sont GSM (Glo-Mobile), GPRS (Ge-
neral Paquet Radio Service) UMTS (Universal Mobile Telecom-
munications System).

 WMAN (Wireless Metropolitan Area Network), réseau métro-


politain sans fil : connu sous le nom de boucle locale radio
(BLR). Les WMAN sont fondés sur la norme IEEE 802.16. La
norme de réseau métropolitain sans fil la plus connue est le Wi
MAX, permettant d’obtenir des débits de l’ordre de 70 Mbit/s
sur un rayon des plusieurs kilomètres.

 WLAN (Wireless Local Area Network), réseau local sans fil :


réseau permettant de couvrir l’équivalant d’un réseau local
d’entreprise, soit une portée d’environ une centaine de mètres.
Il permet de relier entre eux les terminaux présents dans la
zone de couverture. Il existe plusieurs technologies concur-
rentes : le Wi-Fi ou IEEE 802.11 et HiperLAN2 (Hlgh Perfor-
mance radio LAN 2.0).

 WPAN (Wireless Personnel Area Network), réseau personnel


sans fil : appelé également réseau individuel sans fil ou réseau
domestique sans fil, concerne les réseaux sans fil d’une faible
portée, de l’ordre de quelques dizaines de mètres. Ce type de
réseau a recours aux technologies Bluetooth, Home RF (Home
Radio Frequency),ZigBee (aussi connue sous le nom IEEE
802.15.4) et infrarouge.

I.3.1.2.1. Réseaux étendus sans fil (WWAN)


Vous vous probablement quotidiennement d’un réseau étendu sans
fil ou WWAN (Wireless Wide Area Network), également nommé
réseau cellulaire étendu, puisque tous les téléphones mobiles sont
connectés à un réseau étendu Sans fil. Les principales technologies
sont les suivantes :
 GSM (Global System for Mobile Communication, Groupe Spé-
cial Mobile),
 GPRS (General Packet Radio Service),
 UMTS (Universal Mobile Telecommunications System).

Pour mieux comprendre l’avènement de ces technologies, il est


nécessaire de se pencher sur l’évolution de la téléphonie mobile.
1. 1G
La première génération de téléphonie mobile [notés 1G] possédait
un fonctionnement analogique et était constituée d’appareils
relativement volumineux.
Il s’agissait principalement des standards suivants :
 AMPS (Advanced Mobile Phone System), apparu en 1976 aux
Etats-Unis, constitue le premier, standard de réseau cellulaire.
Utilisé principalement Outre-Atlantique, en Russie et en Asie,
ce réseau analogique de première génération possédait des
mécanismes de sécurité faibles rendant possible le piratage de
lignes téléphoniques.
 TACS (Total Access Communication System) est la version eu-
ropéenne du modèle AMPS. Utilisant la bande de fréquence de
900MHz, ce système fut notamment largement utilisé en Angle-
terre, puis en Asie (Hong Kong et Japon).
 ETACS (Extended Total Access Communication System) est
une version améliorée du standard TACS développé au
Royaume-Uni utilisant un nombre plus important de canaux de
communication.

Les réseaux cellulaires de premières générations ont été rendus


obsolètes avec l’apparition d’une seconde génération, entièrement
numérique.
2. 2G
La seconde génération de réseau mobiles [notée 2G] a marqué une
rupture avec première génération de téléphones cellulaires grâce au
passage de l’analogique vers le numérique.
Les principaux standards de téléphonie mobile 2G sont les suivant :
 GSM (Global System for Mobile Communication), le plus utilisé
en Europe à la fin du XXe siècle, supporté aux Etats-Unis. Ce
standard utilise les bandes de fréquences 0,9 GHz et 1,9 GHz.
Ainsi, on appelle tribande les téléphones portables pouvant
fonctionner à la fois en Europe et aux États-Unis.
 CDMA (Code Division Multiple Access), utilisant une technique
d’étalement de spectre permettant de diffuser un signal radio
sur une grande gamme de fréquences.
 TDMA (Time Division Multiple Access), utilisant une technique
de découpage temporal des canaux de communication, afin
d’augmenter le volume de données transmis simultanément. La
technologie TDMA est principalement utilisée sur le continent
américain, en Nouvelle Zélande et en Asie du pacifique.

3. 3G
Les spécifications IMT-2000 (Intenational Mobile
Telecommmunications for the year 2000) de l’union internationale
des communications (UI), définissent les caractéristiques de la 3G
(troisième génération de téléphonie mobile). Ces caractéristiques
sont notamment les suivants :
- Un haut débit de transmission :

• 144 kbit/s avec une couverture totale pour une utilisation


mobile,
• 384kbit/s avec une couverture moyenne pour une utilisation
piétonne,
• 2 Mbit/s avec une zone de couverture réduit pour une
utilisation fixe ;
- Compatibilité mondiale,
- Compatibilité des services mobiles de 3 e génération avec les
réseaux de seconde génération,

La 3G propose d’atteindre des débits supérieurs à 144 kbit/s,


ouvrant ainsi la porte à des usages multimédias tels que la
transmission de vidéo, la visioconférence ou l’accès à l’Internet haut
débit. Les réseaux 3G utilisent des bandes de fréquences différentes
des réseaux précédents : 1,885-2,025 GHz et 2,11-2,2 GHz.
4. 3,5 et 4 G
On considère souvent que la 3,5G correspond aux hauts débits de
données, c’est-à-dire de plus de 1 Mbit/s. Cette valeur est obtenue
par la technologie HSDPA dans le sens descendant et par son
successeur HSUPA dans le sens montant.
Pour entrer dans la quatrième génération, il faut que les débits
dépassent la dizaine de mégabits par seconde. On y trouve HSOPA
en tant que successeur de la lignée UMTS. Plusieurs réseaux sont
candidats à la succession des réseaux sans fil WiMAX mobile et
WRAN.
La 4G est également liée au mixage de plusieurs technologies
simultanément, une station pouvant être connectée en même temps
sur plusieurs réseaux. Les applications se déroulant sur l’équipement
terminal peuvent ainsi choisir le meilleur réseau par rapport à leurs
contraintes de qualité de service, de sécurité, de disponibilité et de
gestion de la mobilité. On appelle ces réseaux « multi-homés » parce
qu’ils possèdent plusieurs réseaux de base. Ils peuvent recevoir
plusieurs adresses IP puisqu’une station est enregistrée dans
plusieurs réseaux.
Le LTE (Long Term Evolution) provient du 3GPP et concerne les
évolutions à long terme de la 4G, c’est-à-dire des technologies radio
mobile utilisant l’OFDMA. L’UMB (Ultra Mobile Broadband) provient
du 3GPP2 et a pour but de succéder au cdma2000. L’interface radio
provient également de l’OFDMA.

I.3.1.2.2. Réseaux métropolitains sans fil (WMAN)


Le réseau métropolitain sans fil (WMAN, Wireless Metropolitan Area
Network) est connu sous le nom de boucle locale radio (BLR). Les
WMAN sont basés sur la norme 802.16. La boucle locale radio offre
un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 km, ce qui
destine principalement cette technologie
aux opérateurs de télécommunication. La norme de réseau
métropolitain sans fil la plus connue est le WiMAX, permettant
d’obtenir des débits de l’ordre de 70 Mbit/s sur un rayon de plusieurs
kilomètres.
Les révisions du standard IEEE 802.16 se déclinent en deux
catégories :
- WiMAX fixe, également appelé IEEE 802.16-2004, est prévu
pour un usage fixe avec une antenne montée sur un toit, à la
manière d’une antenne TV. Le WiMAX fixe opère dans les
bandes de fréquence 2,5 GHz et 3,5 GHz, pour lesquelles une
licence d’exploitation est nécessaire, ainsi que la bande libre
des 5,8 GHz.
- WiMAX mobile (en anglais WiMAX portable), également bapti-
sé IEEE 802.16e, prévoit la possibilité de connecter des clients
mobiles au réseau Internet. Le WiMAX mobile ouvre ainsi la
voie à la téléphonie mobile sur IP ou plus largement à des ser-
vices mobiles haut débit.

Tableau 1.1. Types wimax


Standard Bande de fréquence Débit Portée
WiMAX fixe (802.16- 2.11 GHz (3,5 GHz en 75 10 km
2004) Europe) Mbit/s
WiMAX mobile 2.6 GHz 30 3,5 km
(802.16e) Mbit/s

I.3.2. Etat de l’art de la norme IEEE 802.11


La norme IEEE 802.11 (ISO/IEC 802-11) est un standard international
décrivant les caractéristiques d’un réseau local sans fil (WLAN). Ce
standard est mis en œuvre pour répondre à quelques difficultés
qu’avait la technologie Ethernet à ce qui concerne l’encombrement
soit le travail sur le câblage et la mobilité tant bien même avec une
portée limitée à quelques dizaines de mètres seulement.
I.3.2.1 Le terme Wi-Fi
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond
initialement au nom attribué à la certification délivrée par le Wi-Fi
alliance, connu anciennement sous l’appellation de WECA (Wireless
Ethernet Compatibility Agence) ; Il s’agit d’une association à but non
lucratif composée de plus de 200 acteurs du marché du sans fil et
dont le but est de promouvoir les produits respectant les normes
sans fil de la série 802.11. Par abus de langage, aujourd’hui le nom
de la norme se confond avec celui de la certification. Ainsi nous
disons qu’un réseau Wi-Fi est un réseau basé sur la norme IEEE
802.11. Raison pour laquelle dans ce chapitre nous allons faire
beaucoup d’attention sur l’utilisation du terme Wi-Fi par rapport à la
norme.
I.3.2.2. Le Standard IEEE 802.11
Le standard IEEE 802.11 est la norme d’origine ou initiale de
l’ensemble des normes IEEE 802.11x parfois appelé 802.11 legacy
mode qui signifie dans ce contexte : mode historique ou antérieur.
La norme initiale IEEE 802.11 utilise les bandes de fréquences 2,4 –
2,5 GHz, avec un débit de 1Mbit/s. Cette norme a de l’importance
capitale car grâce à des multiples modifications appliquées à celle-ci
que nous avons aujourd’hui plusieurs normes dérivées de cette
norme dite initiale d’où nous avons l’appellation de norme IEEE
802.11 ainsi que l’ensemble des normes IEEE 802.11 désignés par
IEEE 802.11x.
Ce standard a été élaboré pour favoriser l’interopérabilité des
matériels hétérogènes. Ceci veut dire que les clients peuvent
mélanger les équipements des divers fabricants afin de satisfaire
leurs besoins. En plus cette standardisation permet d’obtenir des
composants à bas cout, ce qui a permis un succès commercial
considérable à l’IEEE 802.11.
Ce standard utilise 2 spectres de l’onde électromagnétique comme
support de transmission à savoir : les ondes radioélectriques soit les
ondes à infrarouge.
I.3.2.3. Architecture Wi-Fi
La norme IEEE 802.11 définit les deux premières couches
(Basses) du modèle OSI d’un réseau local sans fil dont nous avons la
couche liaison de données ainsi que la couche physique.
Tableau. 1.2 : Organisation des couches basses Wi - Fi
802.11 Logical Link Control
Couche Liaison de (LLC)
données 802.11 Medium Access Control
(MAC)
802.11 802.11a 802.11b
Couche Physique 802.11g…
DSSS FHSS OFDM IR

I.3.2.3.1. Couche Physique


La couche physique définit la modulation des ondes
électromagnétiques et les caractéristiques de la signalisation pour la
transmission de données, en proposant plusieurs types de codage de
l’information dont : DSSS, FHSS, IR, OFDM, avec un débit de 1 à 2
Mbps pour l’ensemble de toutes ces technologies.
1. DSSS (Direct Sequence Spread Spectrum)
Le DSSS est une méthode de modulation de signale, qui permet un
étalement de spectre en séquence directe. La bande de 2,4 GHz est
subdivisée en 14 canaux de 22 MHz espacés de 5MHz. Les canaux
adjacents se chevauchent partiellement (au cas où deux points
d’accès utilisent les mêmes canaux ont des zones d’émission qui se
recoupent, des distorsions du signal risque de perturber la
transmission) et seuls trois canaux sont généralement utilisés pour
éviter les interférences (par exemple 1, 6, 11 ou 1, 7, 13). Les
données sont transmissions intégralement sur l’un de ces canaux de
22 MHz sans saut.
2. FHSS (Frequency-Hopping Spread Spectrum)
Le FHSS est technique qui consiste à découper la large bande de
fréquence en un minimum de 75 canaux (saut d’une largeur de 1
MHz), puis de transmettre en utilisant une combinaison de canaux
connue de toutes les stations de la cellule. Dans la norme IEEE
802.11, la bande de fréquence de 2,4 GHz permet de créer 79
canaux de 1 MHz. La transmission se fait alors en émettant
successivement sur un canal en suite sur un autre pendant une
courte période de temps d’environs 400 ms, l’émetteur et le
récepteur s’accordent sur une fréquence de sauts de fréquence
porteuse pour envoyer les données successivement sur les différents
canaux.
3. OFDM (Orthogonal Frequency Division Multiplexing)
Cette technique consiste à diviser le signal que l’on souhaite
transmettre sur des différentes bandes porteuses, comme si le signal
en question serait combinait sur un grand nombre d’émetteurs
Indépendants, fonctionnant sur des fréquences différentes. Un canal
est constitué de 52 porteuses de 300 KHz de largeur dont 48
porteuses sont dédiées au transport de l’information utile et 4 pour
la correction d’erreurs appelées porteuses pilote, 8 canaux de 20
MHz sont définis dans la bande de 5 GHz.
4. MIMO

La technologie MIMO n’est pas nouvelle, mais elle n’est arrivée sur le
marché que dans les années 2010 du fait d’une implémentation très
complexe. MIMO a pour objectif de transporter plusieurs flux en
parallèle sur des antennes différentes, mais en utilisant la même
fréquence.
L’idée est de connecter plusieurs antennes sur l’émetteur, lesquelles
émettent des flux différents sur la même fréquence. Grâce aux
propriétés du multi chemins que l’on trouve dans les
environnements avec obstacles, les signaux arrivent à des instants
différents au récepteur. Si le récepteur est assez puissant, il est
capable de déchiffrer les suites binaires qui arrivent à des instants
différents. Il faut noter que la technique MIMO n’est satisfaisante que
dans les environnements avec obstacles et que l’utiliser en dehors
des bâtiments réduit fortement son débit.
I.3.2.3.2. Couche Liaison de données
La couche liaison de données a pour objectif de réaliser le contrôle
d’erreurs de la trame et le partage du support de communication.
Elle est composée de deux sous-couches à savoir : le sous couche
LLC ainsi que le sous couche MAC.

1. LLC
La sous couche LLC a été définie par la standard IEEE 802.2, elle
permet d’établir un lien logique entre la sous-couche MAC et la
couche réseau du modèle OSI. Ce lien se fait par l’intermédiaire du
Logical Service Access Point (LSAP).
La trame LLC contient une adresse en entête ainsi qu’une zone de
détection d’erreur en fin de la trame : le forward error correction
(FEC) comme nous illustrons dans la figure si basse.
2. MAC (Medium Access Control)
La sous couche MAC est spécifique par rapport à la norme IEEE
802.11, elle définit deux nouveaux mécanismes qui assurent la
gestion d’accès des nœuds à un support partagé dans lequel chaque
nœud écoute le support avant d’émettre, elle assure également le
control d’erreur en contrôlant l’intégrité de la trame à partir d’un
CRC. Elle utilise deux modes de transmission dont nous avons le DCF
et le PCF.
I.3.2.4. Technique d’accès
La norme IEEE 802.11 utilise un mécanisme d’esquive de collision
grâce au protocole CSMA/CA (Carier Sense Multiple Access with
Collision Advoidance) en imposant un accusé de réception
systématique de paquets (ACK), ce qui veut dire qu’à chaque paquet
arrivé intact à sa destination, un paquet ACK est émis par la station
de réception vers la station source.
Le protocole CSMA/CA fonctionne de la manière suivante : une
station voulant émettre doit d’abord écouter si la ligne est occupée
si oui, alors elle remet sa transmission à plus tard. Dans le cas
contraire, elle peut directement émettre. Cette procédure de
vérification utilise deux types de messages dont :
- RTS (Read To Sand) : message envoyé par la station émetteur
contenant les informations sur le volume de données qu’elle
souhaite émettre ainsi que la vitesse de transmission.
- CTS (Clear To Send) : message envoyé par le récepteur sou-
vent un point d’accès pour signaler l’état de lien à la machine
voulant émettre.
A chaque paquet envoyé, l’émetteur doit recevoir un accusé de
réception ACK, qui indiquera qu’aucune collision n’a eu lieu. Dans le
cas contraire, il retransmet la trame jusqu’à ce qu’il obtienne ou
abandonne au bout d’un certain nombre de transmission.

I.3.2.5. Mode de fonctionnement

I.3.2.5.1. Le Mode Ad Hoc

Dans les réseaux de type Ad Hoc, chaque périphérique communique


directement avec les périphériques situés à sa portée, sans passer
par un intermédiaire. Ce mode est pratique pour l’échange de
données entre quelques stations en l’absence d’une quelconque
infrastructure réseau (aucun point d’accès). Le réseau ainsi constitué
s’appelle un Independent Basic Service Set (IBSS).
Malheureusement, le mode Ad Hoc a deux inconvénients majeurs.
Premièrement, il peut parfois être assez pénible à configurer.
Deuxièmement, ce mode Ad Hoc ne spécifie pas comment deux
stations peuvent communiquer entre elles par l’intermédiaire d’une
troisième : aucun protocole de routage n’est prévu. Autrement dit, le
mode Ad Hoc ne permet que de parler avec ses voisins directs, et il
ne permet pas, tout seul, la mise en place ce qu’on appelle un «
réseau maillé » (en anglais, « mesh network »), c’est-à-dire un
réseau où les stations peuvent communiquer les unes avec les
autres par l’intermédiaire d’autres stations. Pour y parvenir, on doit
rajouter au mode Ad Hoc un protocole de routage adapté aux
réseaux maillés.

IBSS
Fig.1.2 Plusieurs stations reliées entre elles en mode Ad Hoc (IBSS)

I.3.2.5.2. Le mode Infrastructure

Dans les réseaux de type Infrastructure, chaque périphérique est


relié au réseau via un point d’accès (AP) WiFi. On dit que le
périphérique est le « client » et l’AP le « maître ». Un réseau de ce
type s’appelle un Basic Service Set (BSS) et couvre un espace
qu’on appelle une « cellule » ou Basic Service Area (BSA). L’AP sert
de relais entre les périphériques, mais il peut aussi servir de relais
vers un réseau filaire, par exemple votre réseau d’entreprise.

BSS

Fig. 1.3. – Un réseau infrastructure composé d’une seule cellule


(BSS)
Plusieurs points d’accès peuvent être déployés pour atteindre une
plus large couverture WiFi. Ces BSS multiples peuvent être reliés par
un système de distribution (Distribution System, DS) de façon à
former un unique réseau sans fil étendu. Le DS peut être un réseau
filaire Ethernet (cas le plus fréquent), un câble de point à point, ou
encore une liaison sans fil ! Il est alors possible à un utilisateur de se
déplacer dans l’ensemble de la zone de couverture sans souffrir de
ralentissement ou d’interruption de sa connexion : en cas de besoin,
la liaison bascule automatiquement (c’est le hand-over) vers le point
d’accès offrant la meilleure connexion. On parle dans ce cas
d’Extented Service Set qui couvre naturellement un espace appelé
l’Extended Service Area (ESA), composé de plusieurs cellules.
Système de Distribution

(Ethernet – WiFi)

SSID=ESMICOM
SSID=ESMICOM

BSS BSS

ESS

EBB
Fig.1.4. Un réseau infrastructure comportant plusieurs cellules (ESS)

I.3.2.5.3. Mode répéteur

Ce mode permet d’étendre la portée d’un réseau WIFi, lors que la


portée d’un point d’accès est insuffisante pour permettre à tous les
utilisateurs de se connecter. Le répéteur en lui-même est un point
d’accès muni d’un émetteur qui réémet le signal amplification.

Internet

Fig.1.5. Mode répéteur


I.3.2.6. Les Normes physique du Wifi
Les améliorations apportées à la norme initiale ont donné naissances
à plusieurs normes dérivées de la norme IEEE 802.11 dont pour
marquer la différence, un indice de lettre de l’alphabet français est
ajouté à la fin de la norme d’origine pour marquer la divergence
entre les diverses variantes. Pratiquement, Ces améliorations sont
liées au débit, à la portée ainsi qu’aux paramètres de sécurité du Wi-
Fi.
Par rapport au présent travail, nous avons tenu compte des
variantes ci-dessous :
 La norme IEEE 802.11a baptisée Wi-Fi5, est un amendement
au groupe de normes IEEE 802.11 permettant une transmis-
sion des liaisons sans fil en proposant un débit allant jusqu’à
54Mbps théorique et 30 Mbps pratique. Son avantage par rap-
port aux normes IEEE 802.11b/g, elle dispose une bande de
fréquences 5 GHz. Elle a été révisé le 16 septembre 1999 puis
révisée le 12 juillet 2003 où elle a été baptisée le standard Std
802.11a-1999 et (R2003). Elle a été adoptée également par
ISO au nom de ISO/IEC8802-11 :1999. Elle modifie les para-
graphes 9.1 et 10.4 du standard de base et introduit aussi le
paragraphe 17 relative à la spécification de la couche PHY en
relation avec l’emploie de multiplexage de signaux numé-
riques par répartition en fréquences orthogonales(OFDM) sur
la bande de fréquences de 5 GHz.

 La norme IEEE 802.11b : elle fut la norme la plus utilisée et


le mot Wi-Fi tire son origine avec cette norme. Elle a été ap-
prouvée le 16 décembre à la même année que son prédéces-
seur par IEEE. cette norme se développa plus rapidement que
la 802.11a car ses produits apparurent en 2000. Beaucoup
plus proche de la norme d’origine en reprenant la bande de
fréquences 2,4 GHz et le DSSS. Juste une amélioration des
techniques de modulation qui lui permet d’atteindre un débit
de 11 Mbps. Lorsque les conditions de transmission se dé-
gagent, la modulation courante se replie automatiquement
vers un autre de performances inferieures, le processus pou-
vant se réitérer jusqu’au repli vers la modulation et les perfor-
mances du 802.11 DSSS original. La modulation devenant plus
performante au fur et à mesure les conditions de la transmis-
sion.

 IEEE 802.11g : vers l’an 2003, l’IEEE a décidé de mettre en


place une autre norme connue sous IEEE 802.11g. cette
norme associe la modulation OFDM plus performant utilisé
dans IEEE 802.11a à la bande de fréquences 2,4 GHz de la
norme IEEE 802.11b ce qui lui permet d’avoir un théorique de
54 Mbps avec une portée supérieur à la norme IEEE 802.11a.
l’utilisation de bande de fréquences lui permet la compatibilité
avec la norme IEEE 802.11b et non avec IEEE 802.11a. d’où
les équipements conçus sous la norme IEEE 802.11b fonc-
tionnent correctement avec les équipements conçus sous IEEE
802.11g.
 IEEE 802.11n : La norme IEEE 802.11n est un standard de la
famille IEEE 802.11, normalisé par IEEE le 8 janvier 2014, qui
permet une interconnexion haut débit dans réseau Wi-Fi utili-
sant une bande des fréquences de 5 et 6 GHz communément
nommée « bande de 5GHz ». Il utilise un débit théorique de
1,3 Gbit/s ainsi qu’un débit réel de 910 Mbps en utilisant
quatre canaux occupant une sous bande de 80 MHz, soit jus-
qu’à 7 Gbps de débit global, grâce à l’agrégation des canaux,
au codage OFDM/OFDMA, à l’utilisation des technique multi-
antennes (MIMO) et aux plus grands nombre de canaux dispo-
nible dans la bande 5 GHz par rapport à ceux autorisés dans
la bande 2,4 GHz utilisé par la norme d’origine.

 IEEE 802.11ac : La norme IEEE 802.11ac est publiée en 2013


par l’IEEE dans le but d’améliorer le débit dans la transmission
que n’a pas les autres normes précédentes en doublant égale-
ment la bande passante. Elle fonctionne dans la bande de 5
GHz et offre un début théorique allant jusqu’à plus de 1 Gbps
dont quelques centaines de Mbps (300 Mbps). Il est compa-
tible avec les équipements conçus sous les normes IEEE
802.11a et 802.11c mais, cette mixage d’équipement lui fait
perdre sa qualité du coté débit.

 IEEE 802.11af : L’IEEE 802.11af également appelée White –


Fi ou encore super Wi-Fi, est une norme faisant partie de la fa-
mille de l’IEEE 802.11 fonctionnant dans le spectre de d’es-
pace blanc de la télévision dans la bande VHF et UHF, ces
bandes de fréquence qui lui aide à faire déplacer le signal de
plus loin possible. Approuvée au mois de février vers l’an 2014
la norme minimise les problèmes d’atténuation du signal ainsi
que la perte de trajet de propagation ce qui permet d’être au
top par rapport aux autres normes. Elle offre un débit allant
de 426 à 568 Mbps.

Le groupe de travail 802.11 a défini deux normes pour faire face aux
problèmes liés à la qualité de service dans un réseau Wi-Fi à savoir
l’IEEE 802.11e et la IEEE 802.11i, dans l’objectif d’améliorer 11 la
qualité de service de sécurité et d’authentification dans chaque
norme du genre IEEE 802.11.
- IEEE 802.1e : disponible depuis 2005, IEEE 802.11e vise à ga-
rantir la qualité de service (QoS) au niveau de la couche liaison
de données. Cette norme a pour but de répondre aux besoins de
différents paquets en termes de bande passante et le délai de
transmission toute en assurant une meilleure transmission de la
voix ainsi que de la vidéo.
- IEEE 802.11i : cette norme est ratifiée depuis juin 2004 par IEEE
pour assurer la sécurité des transmissions. Elle propose un chif-
frement des communications pour la transmission utilisée par les
normes 802.11a, b, g, voir 802.11n, en utilisant l’AES (Advanced
Encryptions Standard) comme l’algorithme de chiffrement, le
WPA puis actuellement le WPA2, tout en respectant le débit de
chacune.
Tableau 1.4 Les principaux standards du groupe de travail
IEEE802.11

I.3.2.7. Les Equipements Wi-Fi


La mise en place d’un réseau Wi-Fi fait appel à plusieurs
équipements dont on doit tenir en compte. Dans le présent, nous
allons illustrer quelques équipements nécessaires dont :
I.3.2.7.1. Contrôleur Sans fil
Un contrôleur sans fil notamment appelé également adaptateur
sans, il s’agit d’une carte réseau compatible à la norme IEEE 802.11
permettant à une machine de se connecter à un réseau sans fil.
Fig.1.6. Adaptateurs Wifi
I.3.2.7.2. Point d’accès
Le point d’accès (noté AP ; Access point parfois appelé Borne sans
fil) permet de relier les clients sans fil (station sans fil) dans un
réseau du type infrastructure afin de bénéficier les services réseaux
entre eux. Il est le cœur dans réseau avec infrastructure tout en
gérant les fonctions ci-après :
 L’acheminement des paquets Wi-Fi entre les stations as-
sociées ;
 L’authentification et l’association des stations ;
 La gestion du Handover ;
 le filtrage des périphériques autorisés, en fonction de
leur adresse MAC
 le cryptage des données échangées et l’authentification
des périphériques grâce aux protocoles WEP, WPA ou
WPA2 ;
 Attribution de la configuration réseau aux stations
connectées grâce au service DHCP.

Fig. 1.7. Point d’accès LINKSYS

I.3.2.7.3. Ponts
Le pont est équipement situé dans le couche 2 du modèle OSI avec
pour rôle majeur d’interconnecter deux segment réseau distinct voir
même de différentes technologies ce qui lui permet d’avoir le nom
de passerelle parfois. Mais il a un rôle parfaitement différent à celui
d'un routeur mais, plutôt comparable à la switch Ethernet dans un
réseau câblé à l’unique différence que le pont intervient même à la
conversion de formats de transmission de données qui n’est bas
faisable avec le switch Ethernet.

I.3.2.7.4. Antenne
Les antennes servent à la fois à l’émission et à la réception du signal
électromagnétique : à l’émission, elles transforment en ondes
électromagnétiques les signaux électriques générés par l’émetteur ;
à la réception, elles transforment en courant électrique une onde
électromagnétique émise par une autre antenne, de sorte qu’un
récepteur pourra l’interpréter.
Les antennes se classent en deux catégories : les antennes passives
et les antennes actives.
 Les antennes passives n’augmentent pas la puissance du
signal, mais peuvent le concentrer dans une ou plusieurs di-
rections.
 Les antennes actives peuvent également concentrer le si-
gnal mais elles contiennent, en plus, un amplificateur qui peut
augmenter la puissance du signal reçu ou émis. Les caracté-
ristiques d’une Antenne sont :
- La Directivité ;
- Le Gain ;
- Le pire ;
- Le Diagramme de Rayonnement ;
- La bande Passante ;
- La Polarisation.
1. La Directivité
Une antenne peut rayonner de plusieurs façons, ce qui détermine sa
catégorie :
- Directionnelle : elle concentre le signal dans une direction
donnée ;
- Bidirectionnelle : elle concentre le signal dans deux
directions (en général opposées) ;
- Omnidirectionnelle (ou isotrope) : elle ne concentre
théoriquement pas du tout le signal et l’émet dans toutes les
directions de l’espace, de façon homogène. Dans la pratique,
de telles antennes n’existent pas. Le rayonnement n’est jamais
homogène. Les antennes omnidirectionnelles concentrent en
général le signal, non pas selon un axe, mais en l’aplatissant
comme on écrase un ballon ;
- Sectorielle : elle est à mi-chemin entre l’antenne
directionnelle et l’antenne omnidirectionnelle en concentrant le
signal dans une demi-sphère, ou un faisceau très large
2. Le Gain
Lorsqu’on est dans l’axe d’une antenne directionnelle, on observe un
gain de puissance par rapport à un émetteur isotrope. Ce gain est
mesuré en décibels isotropes, notés dBi. Plus une antenne passive
concentre le signal dans un faisceau étroit, plus le gain de l’antenne
est élevé. Il est important de retenir que le gain d’une antenne
s’applique autant au signal émis qu’au signal reçu.
3. Le pire
La puissance du signal perçu par un observateur est plus grande si
ce signal est concentré en direction de l’observateur grâce à une
antenne directionnelle et non diffusé de façon homogène dans
l’espace. Si l’on remplace une antenne directionnelle par une
antenne parfaitement omnidirectionnelle, il faut alors augmenter la
puissance de l’émetteur pour que le récepteur perçoive la même
puissance qu’auparavant. La puissance de cet émetteur
omnidirectionnel équivalent est appelée la Puissance isotrope
rayonnée équivalente (PIRE).
4. Le Diagramme de rayonnement
Dans la réalité, les antennes n’ont jamais un profil de rayonnement
aussi simple qu’un faisceau homogène. Le cœur du faisceau est plus
dense que la périphérie. La limite du faisceau n’est pas nette. Il y a
souvent des lobes de rayonnement multiples. Ainsi, pour mieux
connaître une antenne, on peut consulter son diagramme de
rayonnement. Celui-ci montre avec précision une projection du
rayonnement de l’antenne dans un plan (horizontal ou vertical).
5. La Bande Passante
La dimension et la structure d’une antenne déterminent sa
fréquence de résonance, c’est-à-dire la fréquence qu’elle émettra et
qu’elle captera le mieux. Autour de cette fréquence de résonance,
les fréquences voisines seront légèrement atténuées en émission
comme en réception. La bande passante de l’antenne est la portion
du spectre radio située autour de cette fréquence de résonance et
pour laquelle l’atténuation est inférieure à une limite qu’on s’est
fixée.
6. La Polarisation
La forme et le positionnement physique des éléments de l’antenne
orientent le champ électrique de l’onde. Cette polarisation est une
combinaison de directions horizontales, c'est-à-dire parallèles à la
surface de la terre et verticales, soit perpendiculaires. L’antenne
isotrope, ce fameux modèle théorique de référence possède une
polarisation de 360°, horizontalement comme verticalement.
I.3.3. Sécurité Réseau
I.3.3.1. Définitions
La sécurité réseau est définie comme un ensemble des moyens
humains, matériels et organisationnels qui permettent
l’acheminement en toute sécurité des informations allant d’un nœud
quelconque vers un autre. Cette sécurité doit être assurée dans les
niveaux que parcourt l’information jusqu’à la destination c’est-à-
dire ; cette sécurité on doit l’assurer à partir du nœud source, allant
dans les transites que l’information traverse y compris le support de
transmission jusqu’à sa destination. Contrairement à la sécurité
informatique, la sécurité réseau s’intéresse à une transmission de
l’informatique qui doit être sure pour garantir la sécurité concernant
l’intégrité, l’authenticité ainsi que la confidentialité.
La sécurité du réseau comprend les politiques adoptées pour
empêcher et surveiller l’accès non autorisé, l’utilisation abusive, la
modification ou le refus d’un réseau informatique et les ressources
accessibles sur le réseau.

I.3.3.2. Sécurité informatique


La sécurité informatique est ensemble des moyens mis en œuvre
pour réduire la vulnérabilité d’un système contre les menaces
accidentelles ou intentionnelles.
I.3.3.2.1 Principes de la sécurité Informatique

 L’intégrité;
 La confidentialité;
 La disponibilité;
 Le non répudiation;
 L’authentification.
Ainsi l’ensemble de ces 5 concepts résument les principes de la
sécurité informatique dont nous allons développer dans les lignes qui
suivent.
A. L’Intégrité
L’intégrité est une qualité de la sécurité informatique qui assure que
les informations échangées n’ont pas subies une modification ou
altérées au cours de ces échanges. Cette qualité de sécurité a donné
naissance aux fonctions de hachage qui permet de vérifier
l’authenticité des informations échangées.
B. La Confidentialité
La confidentialité est une qualité de la sécurité informatique qui
consiste à assurer la disponibilité de l’information soit, l’accès aux
données à des personnes autorisées légalement.
C. La disponibilité
La disponibilité est une qualité de la sécurité informatique qui
consiste à assurer que la donnée puisse être accessible au moment
voulu par l’utilisateur. En informatique, on doit assurer la
disponibilité de l’information à 99,999%, c’est à ce niveau ou on
parle de la haute disponibilité.
D. Non-répudiation
La Non-répudiation est une qualité de la sécurité informatique qui
garantit la traçabilité des opérations dans le système grâce à
laquelle une personne ne peut pas nuée une action qu’elle a
commise dans le système.
E. L’Authentification
L’authentification est une qualité de la sécurité informatique qui
consiste à assurer à l’aide d’un control d’accès que la personne qui
accédé dans les ressources est bel et bien lui qui est autorisé à
exploiter ces ressources, tout en sachant que chaque utilisateur
dans un système a le niveau de privilège particulier selon les accès
qui lui sont autorisés.
Un service d’authentification repose sur deux composants
dont :
 L’Identification dont le rôle est de définir les identités
des utilisateurs;
 L’Authentification est l’étape de vérification des iden-
tités présumées des utilisateurs.
Il existe deux types d’authentification selon les niveaux de facteurs
qui entre jeux, dont:
- L’authentification simple lors qu’il s’agit d’une seule preuve
de l’identité dont souvent un mot, une empreinte digitale ou
autres de passe.
- L’authentification forte lors que plusieurs facteurs sont né-
cessaires. 1
L’authentification permet de vérifier l’identité d’un utilisateur sur
une des bases suivantes:
- Un élément d’information que l’utilisateur connait (mot de
passe, etc.) ;
- Un élément que l’utilisateur possède (carte à puce, certificat,
clé de stockage, etc.) ;
- Une caractéristique physique propre à l’utilisateur, on parle
alors de biométrie (empreinte digital, ADN, font de rétine, etc.)
L’authentification intervient dans les différents niveaux du modèle
OSI dont :
- Au niveau applicatif: http, ftp
- Au niveau transport: SSL, SSH
- Au niveau réseau: IPSEC
- Au niveau transmission: PAP, CHAP.
I.3.3.2.2 Sécurité Réseau selon ISO
Assurer la sécurité des informations sensibles de l’entreprise comme
celle des données personnelles n’est pas seulement essentielle au
bon fonctionnement d’une entreprise mais plutôt un impératif légal.
Pendant que la cybercriminalité fait rage, des multitudes d’appareils
mobiles et autres objets connectés viennent chaque jour grossir la
liste des cibles potentielles, il apparait indispensable d’adopter une
approche commune en matière de sécurité informatique.
A. Objectif

1
La norme ISO/CEI définit les exigences essentielles pour mise en
place d’un système de management de sécurité de système
d’information (SMSI). Le SMSI récences les mesures de sécurité,
dans un périmètre définit, pour garantir la protection des actifs de
l’organisation. Cette norme s’adresse à des organisations (Entreprise
commerciale, ONG, administrations,). L’objectif principal est
d’assurer la protection des fonctions et informations de toutes pertes
qui puissent causée du tort au bon fonctionnement. Cela apportera
la confiance des parties prenantes.
La norme précise que les exigences en matière de mesures de
sécurités doivent être adéquates et proportionnelles aux risques
encourus et donc ne pas être ni trop laxistes ni trop sévères.
L’ISO/CEI 27001 énumère un ensemble de points de contrôles à
respecter pour s’assurer de la pertinence du SMSI, permettre
l’exploiter et de la faire évoluer. Il est possible de faire certifier un
organisme ISO/CEI 27001.
B. Structure de la norme
Dans la version de ISO/CEI 27001 de l’an 2013, la norme est
conforme à la nouvelle structure commune des normes de
management de l’ISO, l’HLS (High Level Structure). Elle ne fait plus
allusion au PDCA ou roue de Deming mais utilise à la place la
formation « établir, implémenter, maintenir et améliorer ». Elle est
composée de 10 chapitres et une annexe; pour obtenir une
certification il faut respecter toutes les exigences qu’ils contiennent.
I.3.3.3. Objectifs de la sécurité
La sécurité informatique vise la protection de chaque niveau des
interactions quel que soit au niveau physique (matériels) ou logique
(logiciel) dans le but de protéger dans tous les niveaux l’information
qui circule dedans. En d’autres termes, la sécurité informatique,
d’une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d’une organisation sont uniquement
utilisées dans le cadre prévu. Sur ce, la sécurité informatique vise les
objectifs essentiels ci-après :
 Empêcher la divulgation non-autorisé de données ;
 Empêcher la modification non-autorisée de données ;
 Empêcher l’utilisation non-autorisée de ressources ré-
seau ou informatique de façon générale.

I.3.3.4. Concepts sur la cryptographie


Avant de parler des différents concepts de la cryptographie, nous
devons d’abord comprendre ce que c’est la cryptographie en
question. En effet la cryptographie est une des disciplines de la
cryptologie qui s’attache à la protection des messages en assurant la
confidentialité, l’authenticité et l’intégrité grâce à une clé appelée
clé de chiffrement. Elle se distingue de la sténographie qui fait
passer inaperçu un message dans un autre message alors que la
cryptographie rend un message inintelligible à autre que qui-de-
droit. La cryptographie est une science très ancienne, elle a été
utilisée exclusivement à des fins militaires. Aujourd’hui, les réseaux
informatiques exigent une phase de cryptographie comme
mécanisme fondamental afin d’assurer la confidentialité numérique.

Figure 1.8. – Communication chiffrée entre deux utilisateurs


I.3.3.4.1 Terminologies
Cryptographie vient des mots grec ancien dont ; kruptos = caché et
graphein = écrire. Beaucoup des termes de la cryptographie utilisent
la racine « Crypt » soit des dérivés du terme « chiffré ». Dont :
 Chiffrement : transmission d’un message clair à un message
incompréhensible à l’aide d’une clé de chiffrement.
 Cryptogramme : un message chiffré.
 Crypto système : algorithme de chiffrement ;
 Décrypter : retrouver un message clair correspondant à un
message chiffre sans posséder au préalable la clé de chiffre-
ment ;
 Déchiffrer : retrouver un message clair correspondant à un
message chiffre tout en possédant au préalable la clé de chif-
frement ;
 Cryptanalyse : science d’analyse de cryptogrammes en vue
de les décrypter.
 Cryptologie : science du secret regroupant la cryptographie
et la cryptanalyse.
 Clé: c’est un nombre, un mot ou une phrase qui est associé à
un message afin de rendre un message clair à un message illi-
sible vice versa.
 Cryptographe : Spécialiste de la cryptographie. Différent d’un
cryptologue qui est un spécialiste de la cryptologie.
I.3.3.5. Algorithme de chiffrement
On a toujours voulu sécuriser ses communications, et ce désir
devient de plus en plus d’actualité avec le développement du réseau
Internet. Les transactions en ligne sont multipliées et le chiffrement
devient aujourd’hui inévitable.
Etymologiquement, le mot « chiffrement » désigne en cryptographie,
le procédé par lequel on désigne rendre la compréhension d’un
document impossible à toute personne non autorisée à pouvoir le
lire. Le contraire à celui-ci est le déchiffrement. Et un algorithme
de chiffrement ou encore un cryptosystème désir alors un processus
mathématique qui produit un texte chiffré à n’importe quel texte en
clair avec une clé de chiffrement. Celui-ci prend un texte clair et une
clé de chiffrement en entré puis produit un texte chiffré.

Figure 1.9. – schématisation d’un mécanisme chiffrement


I.3.3.5.1. Chiffrements classiques
La Cryptographie classique est une méthode qui permet d’assurer la
confidentialité d’un message dans une communication, afin de
rendre incompréhensible le message aux non partants de la
communication. A partir d’un texte clair, associé au paramètre clé
afin de trouver texte chiffré (cryptogramme).
Il y existe plusieurs types de cryptosystème classique dont nous
allons prendre les plus célèbres dans cadre de notre travail.
A. Le chiffrement de César
Le chiffrement de césar ou encore chiffrement par décalage
est un algorithme de chiffrement très simple que Jules César utilisait
pour chiffrer certains messages qu’ils partageaient.
A.1. principe de chiffrement
Avec le cryptosystème de Jules César, le principe de
chiffrement est si simple car, il s’agit d’une substitution mono-
alphabétique, il remplace chaque lettre par une autre lettre de
l’alphabet en suivant le décalage selon la clé donnée. Et on fait
l’inverse de l’opération pour le déchiffrement.
B. La machine ENIGME
La machine à ENIGME est née en 1918 dans l’entreprise de
l’inventeur Arthur Scherbius en Allemagne. Elle a été utlisée par
l’armée Allemand durant la séconde guérre mondiale. Il s’agit d’une
machine à chiffrer et à déchiffrer mecanique qui allie à la fois les
méthodes de subtitution et de transposition.

Figure 1.10. Machine à ENIGME

B.1. Fonctionnement

Le principe de son fonctionnement est si simple car il s’agit juste


d’une substitution des lettres qui se fait d’une manière automatique
une fois qu’on saisit à l’aide d’un clavier, le chiffrement se fait
directement et le message apparait codé directement. Et cette
substitution n’est pas statique, c’est-à-dire à chaque fois que le A est
saisie, elle peut être codé par Q,R,S selon autant de fois et au temps
changement grâce aux rotors mis en place. L’avantage est qu’au
déchiffrement, on doit juste saisir le message codé à la machine
Enigme pour retrouver le message du départ. Et ce Cryptosystème
sera également cassé durant la Seconde guerre mondiale.

C. Le chiffrement de VIGENERE
Le code de Vigenère est présenté pour la première fois dans la
diplomatie Blaise de vigenère au courant du XVI ème siècle. Il prend
seulement le principe du code de César mais en le complexifiant
avec l’introduction de la notion de décalage variable en fonction
d’une clé. Le code de Vigenère repose sur le carré de Vigenère, il
s’agit de l’alphabet qui est répété sur 26 lignes, mais décalé d’une
lettre à chaque fois.
D.1. Principe de chiffrement

Le principe de chiffrement de vigenère repose sur le carré de


vigenère qui sert à chiffrer tous les messages secrets. Pour la
première lettre du message du texte original, on sélectionne la
colonne correspondante à la première lettre de la clé (une phrase ou
un mot qui sera répété jusqu’à correspondre au nombre des lettres
de la phrase à chiffrer) on sélectionne la ligne correspondante et on
regarde l’intersection de cette ligne pour trouver la lettre
correspondante au chiffrement. Et pour faire le déchiffrement on n’a
pas besoin de la clé plus on doit juste avoir le carré de vigenère afin
de retrouver et la clé ainsi que le message en clair, et c’est aussi le
défaut de ce chiffrement.

Ce cryptosystème est le premier à introduire la notion de clé


proprement dite. Ce code ne sera cassé qu’à 1854 soit 200 ans plus
tard par le mathématicien Charles Babbage.
En fin, bien sûr il y a des nombreux autres codes dont nous n’avons
pu tous les énumérer ici, mais la plupart des procédés
cryptographiques reposent essentiellement sur 2 moyens :
 La transposition (Modification de l’ordre des lettres de
l’alphabet).
 La substitution (remplacement des lettres par d’autres
lettres selon une règle donnée.)
I.3.3.5.2. Algorithmes de chiffrement moderne
La cryptographie moderne repose sur les mathématiques. Ainsi que
quelques règles de bases tel que :
- Connaissance de l’algorithme de chiffrement ;
- La clé quant à elle reste toujours sécrète ;
- Etc.
Ils sont classés dans deux groupes selon la gestion de la clé dont
nous d’autres qui utilisent deux clé dont l’une est publique et l’autre
sécrète.
I.3.3.5.2.1. Algorithmes de chiffrement à clé sécrète
(symétrique)
La cryptographie à clé secrète est le chiffrement le plus ancien. Les
traces de son utilisation ont été découvertes en Egypte vers 2.000
avant J.C, elle consiste à l’utilisation d’une même clé pour chiffrer et
déchiffrer le message. Dans ce type de cryptographie la gestion de
la clé est un élément important car on doit s’assurer que la clé n’est
pas tombée par des mauvaises mains afin de violer la confidentialité
du message chiffré.
Un algorithme de chiffrement symétrique est un algorithme qui
permet de transformer un texte en clair en texte chiffré et de faire
l’inverse en utilisant toujours la même clé de chiffrement. Le secret
de la communication est assuré uniquement par la clé qui est
utilisée lors de la phase du chiffrement et de déchiffrement. On parle
d’un algorithme symétrique car la même clé pour chiffrer et l’unique
pour déchiffrer le message.

Figure 1.11. Principe de l'algorithme symétrique


Depuis son apparition jusqu’à nos jours, il y eu existé plusieurs
algorithmes de chiffrement symétrique dont les autres ne sont plus
d’usage et certains d’autres persistent encore. Parme lesquels nous
pouvons citer :
 DES (Data Encryption Standard) : né dans les années 1970 sous
l’impulsion du National Bureau Standard Américain et officiel
adopté le 23 Novembre 1976. C’est un cryptosystème symétrique
par bloc de 64 bits (8 Octets) fonctionnant avec une clé de 56
bits. Il fonctionne sur 16 rondes et lors de chacune de rondes, le
bloc de 64 bits est découpé en 2 blocs de 32 bits.

 3-DES (triple-DES » 1985) : Ce cryptosystème n’est rien d’autre


que le DES avec 2 ou 3 clés différentes. Le chiffrement com-
mence avec la première clé, on déchiffre avec la seconde et
chiffre en nouveau avec la troisième clé.
 AES (Advanced Encryption Standard »1997) : le AES est le stan-
dard choisit pour remplacer le DES. Conçu par Joan Daemen &
Vincent Rijmen, le AES est un cryptosystème symetrique par bloc
de 128 bits soient 16 octets fonctionnant avec une clé de 128,
192 ou 256 bits.
 IDEA (International Data Encryption Algorithm »1991) : chiffre-
ment symétrique par bloc de 64 bits soient 8 Octets fonctionnant
avec une clé de 128 bits. Ses opération interne s’adapte facile-
ment à une programmation informatique sur une machine de 16
bits.
Disons que les algorithmes symétriques vus sont tous fiables mais ils
posent un problème, c'est celui de l'échange de la clé : comment
transmettre de manière fiable à mon interlocuteur la clé de
chiffrement utilisée pour chiffrer le message que je lui envoie ? Il y a
bien sûr le téléphone, mais il y a aussi les écoutes téléphoniques. Et
il existe aussi tant d’autres algorithmes de chiffrement symétrique
dont nous n’avons pas pu tout citer ici comme le Code Rivest,
Blowfish...
I.3.3.5.3 Algorithme de Chiffrement à clé Publique
(Asymétrique)
Les algorithmes asymétriques ont été inventés pour pallier
précisément le problème de transmission sécurisée de la clé. On
parle d'algorithmes asymétriques car ce n'est pas la même clé qui
sert au chiffrement et au déchiffrement. Dans le cas de ces
algorithmes, on parlera alors de clé privée et de clé publique. Ces
deux clés, clé privée et clé publique, sont intimement liées par une
fonction mathématique complexe.
Il existe deux modes de chiffrements avec le chiffrement
asymétriques :
 Mode Chiffrement avec une clé publique et le destinateur uti-
lise sa clé privée pour déchiffrer le message.

Figure 1.12. Chiffrement avec l’algorithme asymétrique.


 Mode signature dans lequel l’émetteur signe un fichier avec sa
propre clé privée. Le récepteur utilise la clé publique pour vérifier la
signature du fichier.
Figure 1.13. Signature avec l’algorithme asymétrique.
 DH (Diffie & Hellman) : mise en place depuis 1997 par Diffie et
Hellman la toute première cryptosystème à clé publique. Ils ont
fait recours aux fonctions mathématiques irréversibles comme
le modulo, afin de ne pas permettre la symétrisassions des clés
de chiffrement. Ce cryptosystème bien que sécurisé souffre
d’un problème de synchronisation.
 RSA (Rivers, Shamir & Adleman »1997) : Grace aux travaux
fournis pour mettre en place le DH, les trois personnes citées ci
haut, ont aussi travaillées pour mettre en place un cryptosys-
tème à sens unique baptisé RSA. Ce cryptosystème est le plus
utilisé et le plus efficace jusqu’à nos jours. Ce cryptosystème
assure le chiffrement et la signature numérique en même
temps.
I.5. Comparaison entre Algorithmes de Chiffrement à clé
sécrète (Symétrique) & à clé Publique (Asymétrique)
Cryptage symétrique : Cryptage asymétrique :
 Chiffrement à clé privé uti-  Chiffrement à clé publique
lisation une clé pour chiffrer qui utilisation deux clés : un pour
fonctionne aussi pour déchiffrer chiffrer qui est une clé publique
 Très facile et autre pour déchiffrer qui est
 Très rapide une clé privé
 les clés de chiffrement sy-  Difficile par rapport au
métrique doivent être conser- cryptage symétrique
vées en toute sécurité vous de-  Plus lent
vez vous assurer que chaque
personne qui a besoin de la clé,  les clés publiques qu'ils uti-
il obtient sans aucun risque de lisent sont sans danger pour
le sortir. être publié n'importe où parce
que pour obtenir la clé privée à
partir d'une clé publique peut
prendre des centaines d'années
de travail.

I.3.3.5.4. Les Codes de Hachage


Une fonction de hachage permet d’obtenir un condensé à partir
d’une série de données. Ce condensé prend une taille quelconque
selon l’algorithme utilisé. Un code de hachage provient d’une
fonction de hachage, qui est utilisé pour vérifier le bon
aboutissement du transfert d’un fichier d’un point à un autre.

Figure 1.13. Procédure d’un hache-code


Le code de hachage est utilisé pour dans secteurs informatiques
dont :
 Dans le protocole d’authentification RADUIS ;
 Pour la génération de clefs de chiffrement ;
 Dans la création des monnaies électroniques ;
 Stockage de mots de passe ;
 La signature électronique ;
 Etc.
Il existe plusieurs algorithmes de hachages dont nous allons
seulement présenter juste quelques-uns :
 MD5 (Message Digest 5) : fonction de hachage utilisée en stan-
dard avec le RSA pour le signature numérique. Avec une géné-
ration d’empreinte de 128 bites.
 SHA (Secure Hash Algorithme) : associé à plusieurs fonctions
de hachage cryptographiques publiées par le NIST en tant que
FIPS (Federal Information Processing Standard). Ces fonctions
les plus utilisées sont : SHA-1 (160 bits=40 chiffres hexadéci-
maux), SHA256 (256 bits = 64 chiffres hexadécimaux), SHA384
(384 bits = 92 chiffres hexadécimaux), etc.
I.3.3.6. Types d’attaques
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque. Aujourd’hui dans le
monde de cyber net, les attaques vus leurs multiples sont groupes
selon leurs manières d’impacter dans le système d’information.
Les motivations des attaques peuvent être de différentes sortes :
- Obtenir un accès frauduleux dans le système ;
- Voler des informations, tels que des secrets industriels ou des pro-
priétés intellectuelles ;
- Glaner des informations personnelles sur un utilisateur ;
- Récupérer des données bancaires ;
- Troubler le bon fonctionnement d’un service ;
- Utiliser le système de l’utilisateur comme rebond pour une attaque
;
- Etc.

Les systèmes informatiques mettent en œuvre différentes


composantes, allant de l’électricité pour alimenter les machines
jusqu’aux logiciels exécuté via le système d’exploitation et utilisant
le réseau. Les attaques peuvent intervenir à chaque maillon de cette
chaine, pour peu qu’il existe une vulnérabilité exploitable. D’abord
nous signalons qu’il existe deux grandes catégories d’attaques
système :

 Attaques passives : ces types d’attaques pèchent contre la


confidentialité de l’information, ce sont des genres d’attaques
difficilement repérables car l’utilisateur aura du mal à constater
l’effet.
 Attaques actives : genres d’attaques qui portent atteinte sur la
Disponibilité, Intégrité, Authenticité de données en faisant la
modification, Interruption, Fabrication, etc.

I.3.3.7. Malware
Un malware dont logiciel malveillant ou maliciel ou encore logiciel
nuisible est un programme conçue dans le but de nuire au
fonctionnement d’un système informatique sans consentement de
l’utilisateur principal de la machine cible. De nos jours, le terme Virus
est utilisé à tort pour désigner un programme malveillant. Alors
qu’un maliciel englobe : Virus, Ver, chevaux de Troie et tant d’autres.

I.3.3.7.1. Virus

Un virus est un programme malveillant capable de se reproduire et


de se propager dans les autres ordinateurs connecté dans un même
réseau afin de causer de disfonctionnement au sein de l’ordinateur.
Le virus peut s’avérer dangereux et endommagé plus au moins
gravement les machines infectées.

I.3.3.7.2. Ver
Les vers sont capables d’envoyer une copie d’eux-mêmes à d’autres
machines. Ils peuvent être classés selon leurs techniques de
propagation: vers de réseau, IRC et ceux de partage de fichiers. Un
ver ne se propage pas d’une manière libre mais à travers un fichier
quelconque.
I.3.3.7.3. Chevaux de Troie (Trojan horse)

Programme malveillant qui parait bon aux yeux de l’utilisateur mais


qui a des effets nuisibles au bon fonctionnement du système
informatique et de l’ordinateur. Il existe plusieurs types de Malware
du genre chevaux de Troie dont : les logiciels espions, porte dérobée,
les Droppers, etc.
Il existe d’autres menaces qui ne sont pas dangereuses en elles
seules mais, servent pour la réalisation des autres attaques.

I.3.3.7.4. Contre mesure

La meilleure façon de protéger un système et de procéder de la


même manière que le pirate afin de cartographier les vulnérabilités
du système et de mettre en place de mécanisme soit des techniques
de sécurité. Partant de différentes attaques citées ci haut, nous
proposons les mécanismes de sécurités suivantes:

 Utilisation d’une architecture réseau sécurité : consiste à tenir


ou en prendre en compte les différents outils nécessaires pour
la sécurité d’un réseau (par feu, proxy, annuaire, etc.) pour fil-
trer les accès et faire la séparation des zones (intranet, DMZ,
Internet).
 Utilisation de mots solides de passe pour les serveurs et les
comptes des utilisateurs. En le modifiant pendant un délai pré-
cis.
 Utiliser les logiciels authentiques en le mettant aussi régulière-
ment à jour.
 Avoir une bonne relation avec son personnel ainsi que son mi-
lieu.
 Former son personnel sur la bonne utilisation du réseau.
 Faire le scan de tous les ports ouverts pour fermer tous ceux
qui n’est pas utilisable dans le réseau et assurer aussi la sécuri-
té de ceux qui doivent être ouverts.
 Avoir un planning pour faire l’audite préventive pour garantir le
bon fonctionnement continu du système.
 Avoir les anti-virus solide pour lutter contre certains malicieux.
 Avoir des dispositifs de secours pour assurer du courant élec-
trique d’une manière continue.
 Utiliser les algorithmes de chiffrement pour chiffrer les commu-
nications de bout à bout, ainsi que les fonctions de hachages
pour assurer l’intégrité de données.
I.3.3.8. Protocoles d’authentification
La détection des intrusions permet de limiter les incidents. Les
techniques de détection et d’authentification se perfectionnent pour
profiter le système d’information. L’authentification des utilisateurs
intervient : sur un réseau client-serveur, l’accès au contenu privée
de l’entreprise, accès aux serveurs confidentiels, etc.
I.3.3.8.1. Fonctionnement
Les protocoles d’authentification ont tous leur propre manière
d’authentifier un utilisateur ou une machine en utilisant des divers
algorithmes. Divers techniques mais, ont tous presque la même
manière de fonctionner basée sur la clé et les algorithmes
cryptographiques.
I.3.3.8.2. Quelques Protocoles d’authentifications
Il existe un bon nombre de protocoles mis en place pour
l’authentification hormis RADIUS dont :
 PAP (Password Authentication Protocol): Protocole bidirectionnel
simultané pour les paquets de transfert entre les parties dans un
réseau. Il comprend l’ordonnancement de données, le contrôle
d’écoulement, la responsabilité et la détection et reprise d’er-
reurs.
 CHAP (Challenge-Handshake Authentication Protocol) : CHAP est
un protocole d’authentification plus sécurisé que le PAP. Il utilise
le mode d’authentification en mode défi-réponse.
 TACACS (Terminal Controller Access Control System): Protocole
d’authentification plus ancien, commun aux réseaux d’Unix qui
permet à un serveur d’accès à distance d’expédier le mot de
passe de la procédure de connexion d’un utilisateur à un serveur
d’authentification pour déterminer si on peut permettre l’accès à
un système de données. TACACS est moins sécurisé que RADIUS
ainsi que d’autres protocoles postérieurs. Il fonctionne avec le
TCP.
 Authetication Header dans IPSec: les paquets IP(adresse +
contenu) sont facilement falsifiable d’où, ajout de l’entête d’au-
thentification cryptographique AH pour permettre l’authentifica-
tion de la provenance des paquets à obtenir.
Il existe aussi d’autres protocoles que nous n’avons pas pu
développer ici comme: Kerberos, SecurWar ID, Steel-Belted RADIUS,
HTTP auth, la biométrie, ect.
I.3.3.9. Protocol radius
Le protocole radius (Remote Authentication Dial-In User Service), mis
au point initialement par Livingston, est un protocole
d’authentification standard défini par le CRF…
Le fonctionnement du protocole radius est basé sur un système du
type client/serveur chargé de définir les accès d’utilisateurs distants
à un réseau. Il s’agit de protocole de prédilection des fournisseurs
d’accès à internet car il est standard et propose des comptabilités
permettant aux FAI de facturer précisément leurs clients.
Le protocole radius repose essentiellement sur le serveur appelé
serveur radius, relié à une base d’identification (base de données,
annuaire, LDAP, etc.) et un client radius, appelé NAS, faisant l’office
intermédiaire entre l’utilisateur final et le serveur. Les transactions
entre l’utilisateur radius et le serveur radius sont chiffrés et
authentifiées grâce à un secret partagé. Il est nécessaire de signaler
que le serveur radius peut faire l’office du proxy d’authentification,
c’est-à-dire transmettre les requêtes du client à d’autres serveurs
radius.
Figure 1.4 fonctionnement d’un serveur RADIUS.
I.4. Revue de la littérature empirique
Vue le besoin en partage de données et ressources, les entreprises
veulent des solutions autonome, fiable avec un contrôle total sur
l’ensemble de l’infrastructure réseaux. Plusieurs ingénieures des
réseaux ont parlé sur ce genre de solution tels que le travail effectué
par l’étudiant MWAMBA d’ESMICOM année 2022 - 2023 qui parle de
L’Etude et Mise en Place d’un WLAN d’Entreprise sécurisé
par RADIUS avec accès à l’Internet dans une Institution
Universitaire Cas d’ESMICOM/LIMETE ou il a essayé de proposer
un réseau local d’entreprise au sein d’ESMICOM dans son site de
LIMETE.
I.5. Conclusion
Dans ce premier chapitre intitulé Concepts de l’étude, il a été
question de présenter les différentes catégories de réseaux sans en
commençant par WWAN jusqu’au WPAN et les différentes normes ou
technologies y faisant référence. Les réseaux Wi-Fi sont aujourd’hui
bien implantés, et leur succès ne se dément pas. Plusieurs centaines
de millions de points d’accès sont déployés, et les ventes mondiales
dépassent largement les 100 000 points d’accès par jour ouvrable.
Après avoir envahi les domiciles, ils s’attaquent à l’entreprise. Les
solutions de téléphonie IP et de télévision (IPTV) sur Wi-Fi se
développent également très vite, malgré une qualité de service
encore délicate à assurer. Le futur de Wi-Fi est de surdimensionné la
capacité des points d’accès Wi-Fi. C’est la raison pour laquelle les
standards 802.11ax et ay dépassent allègrement les 20 Gbit/s. Dans
le chapitre qui suit, nous allons présenter la sécurité réseaux et
Radius
Pour boucler ce présent chapitre qui nous a permis de relayer
quelques notions sur la sécurité réseau en passant par les notions
connexes reliées à celle-ci, nous disons que la sécurité est l'élément
pertinente dans la gestion d'un réseau quel que soit câblé ou sans
fil. S'agissant de notre travail, ce chapitre nous a permis de recenser
quelques notions importantes sur la sécurité d’un réseau
informatique pour son bon fonctionnement. Nous avons aussi
présenté notre portail captif qui est le serveur Radius et son
fonctionnement. Au chapitre qui suit, nous allons présenter notre
étude de cas.

CHAPITRE II PRESENTATION DE CADRE DE L’ETUDE


II.1. INTRODUCTION

Depuis quelques années, les usages des technologies de


l’information et de la communication, TIC en sigle, se sont
développés au risque d’accentuer localement la fracture numérique
et sociale creusant ainsi le fossé entre les générations et les
peuples.

Aujourd’hui, beaucoup d’entreprises font aux compétences en ces


technologies pour l’embauche des cadres et techniciens qui peuvent
s’intégrer facilement dans le domaine de l’informatique,
communication ainsi que dans la gestion financière informatisée.

C’est dans cette optique que l’Ecole supérieure des métiers


d’informatique et de commerce, ESMICOM en sigle, fut créé depuis
2001 par Monsieur MABOTI N’SIALA Joseph et agrée par l’Arrêté
Ministériel N°MINESU/CABMIN/123/2005 du 1er novembre 2005 et
notifiée par la lettre n°MINESU/DESP/165B/340/SG/1508 du 27
novembre 2005, pour répondre aux demandes des entreprises qui
cherchent actuellement des cadres et techniciens restant près du
terrain.

La création de l’ESMICOM s’est avéré le meilleur moyen face à


l’explosion de réseaux dans les entreprises ainsi qu’aux problèmes
de Marketing et de gestion financière posée par la mondialisation.

II.2. SITUATION GEOGRAPHIQUE

L’ESMICOM compte deux sites d’enseignements :

 Le premier site se trouve dans la commune de Kasa-vubu, sur


l’avenue Kasa-vubu n°184 ; elle abrite la Direction Générale ;

Figure 2.1. La Direction Générale de l’ESMICOM à Kasa-Vubu.


(Source : Service de Gestion des Ressources humaines de
l’ESMICOM)
 Le deuxième site est érigé, sur fonds propres de l’ESMICOM,
sur le petit boulevard à la 1ère Rue Dilandos dans la Commune
de Limete.

Figure 2.2. Site de l’ESMICOM/Limete.


(Source : Service de Gestion des Ressources humaines de
l’ESMICOM)

II.3. MISSIONS

II.3.1. MISSIONS DE L’ESMICOM

Conformément en son article 90 de la loi-cadre N°14/004 du 11


février 2014, l’Enseignement National assigne aux instituts
supérieurs techniques, artistiques et technologiques, en terme
général les missions suivantes :

 Former des cadres spécialisés dans le domaine des techniques


et technologies appliquées, notamment dans les secteurs de la
santé, de l’agriculture, de l’éducation, de la gestion, des arts
des métiers, des bâtiments des travaux publics et de l’indus-
trie ;
 Organiser la recherche en vue de l’adaptation des techniques
nouvelles aux conditions spécifiques du pays ;
 Encourager la promotion et le rayonnement des arts et des mé-
tiers.

De manière particulière, l’ESMICOM a pour mission de :

 Former des cadres spécialisés dans les domaines des sciences


et des nouvelles technologies et de communication ;
 Assure une formation académique orientée vers une profes-
sionnalisation accentuée ;
 Résoudre les problèmes concrets des entreprises ;
 Rendre service à la communauté.

II.3.2. MISSIONS DE DIFFERENTES MENTIONS

II.3.2.1. Domaine de Sciences et Technologies

A. Administration Réseau et Gestion des Bases de Données


ARGBD

La Licence en Administration Réseau et Gestion des Bases de


Données, ARGBD en sigle, est une formation de 1 er cycle dans le
Domaine des sciences et technologies, Filière de l’Informatique. Elle
conduit au diplôme de Bachelier en Informatique, Mention : Licence
en Administration Réseau et Gestion des Bases de Données
(ARGBD).

Au terme de la LSI (Licence Sciences Informatiques) avec Mention :


Administration Réseau et Gestion des Bases de Données, les
apprenants devront faire preuve des compétences suivantes :

 Développer des logiciels pour les entreprises ;


 Créer de site web ;
 Administrer et sécuriser les bases de données
 Administrer et sécuriser les réseaux informatiques
 Créer et gérer la base de données, …

B. Intelligence Artificielle (IA)

La Licence en Intelligence Artificielle, IA en sigle, est une formation


de 1er cycle dans le Domaine des Sciences et Technologies, Filière de
l’Informatique. Il conduit au diplôme de Bachelier en Informatique,
Mention : Licence en Intelligence Artificielle.

Au terme de la LSI (Licence sciences Informatiques) avec Mention :


Intelligence Artificielle, les apprenants devront faire preuve des
compétences suivantes :

 Concevoir un système expert ;


 Assister un expert en fonction de son domaine ;
 (santé, Banque, Environnement, Administration, Usine, Entre-
prise…)
 Automatiser des taches industrielles dans la production, sto-
ckage, dans la Gestion des processus dans divers domaines ;
 Planifier des processus d’usine, ...

C. Réseaux et Techniques de Maintenance (RTM)

La Licence en Réseaux et Techniques de Maintenance, RTM en sigle,


est une formation de 1er cycle dans le Domaine des Sciences et
Technologies, Filière de l’Informatique. Il conduit au diplôme de
Bachelier en Informatique, Mention : Licence en Réseaux et
Techniques de Maintenance.

Au terme de la LSI (Licence sciences Informatiques) avec Mention :


Réseaux et Techniques de Maintenance, les apprenants devront faire
preuve des compétences suivantes :

 Démonter, monter et Dépanner les ordinateurs ;


 Implanter des réseaux informatiques (Câblé et sans fils)
 Maintenir les parcs informatiques
 Administrer et sécuriser des réseaux informatiques ;
 Déployer des solutions de vidéo surveillance ;
 Déployer des solutions téléinformatiques (Travail à distance,
Visio conférence).

D. Télécommunications et Réseaux (TR)

La Licence en Télécommunications et Réseaux, TR en sigle, est une


formation de 1er cycle dans le Domaine des Sciences et
Technologies, Filière de l’Informatique. Il conduit au diplôme de
Bachelier en Informatique, Mention : Licence en Télécommunications
et Réseaux.

Au terme de la LSI (Licence sciences Informatiques) avec Mention :


Télécommunications et Réseaux, les apprenants devront faire
preuve des compétences suivantes :

 Installer et configurer des équipements de télécommunications


(VSAT) ;
 Poser et câbler la fibre optique ;
 Planifier et dimensionner un réseau de télécommunication ;
 Administrer et sécuriser des Réseaux informatiques ;
 Déployer de solutions de vidéosurveillance.
 Déployer des solutions téléinformatiques (Travail à distance,
Visio conférence ;
 Monter et Dépanner des infrastructures de télécommunication).

II.3.2.2. Domaine d’Economie et Sciences de Gestion

A. Gestion Financière, Fiscalité et Comptabilité Informatique


(GFFCI)

La Licence en Sciences de Gestion, LSG en sigle, est une formation


de 1er cycle dans le Domaine des Sciences Economiques et de
Gestion, Filière des Sciences de Gestion. Elle conduit au diplôme de
Bachelor en Sciences de Gestion, Mention Gestion Financière,
Fiscalité et Comptabilité Informatique.

Au terme de la LSG, les compétences visées sont :

 Utiliser les TIC et autres outils appropriés à la réalisation des


tâches liées à la profession des sciences économiques et de
gestion en vue de produire un support d’aide à la décision ;
 Faire preuve de la maitrise du système comptable OHADA ;
 Développer l'esprit entrepreneurial pour l'éclosion d'un tissu
d'entreprises locales, gage d'un secteur productif résilient ;
 Participer à la tenue de la comptabilité de l'entreprise en vue
de l'enregistrement et de la diffusion de l'information financière
;
 Faire preuve de maitrise des processus sous-jacents à la com-
mande, la livraison et la mise à disposition des matières et pro-
duits aux utilisateurs internes et externes de l'entreprise dans
les délais requis
 Faire preuve de maitrise des produits et services de l'entre-
prise et des techniques de vente à mettre en œuvre pour les
écouler dans le processus de la relation directe avec la clien-
tèle ;
 Mobiliser les notions de base des disciplines fondamentales en
Economie et en Gestion pour la compréhension des faits écono-
miques et sociaux, comme préalable à la prise de décision en
vue de la résolution de problèmes dans les organisations.

B. Marketing et Communication Publicitaire (MARCOP)


La Licence en Sciences de Gestion, LSG en sigle, est une formation
de 1er cycle dans le Domaine des Sciences Economiques et de
Gestion, Filière des Sciences de Gestion. Elle conduit au diplôme de
Bachelor en Sciences de Gestion, Mention Marketing et
Communication Publicitaire.

Au terme de la LSG, les compétences visées sont :

 Communiquer de manière appropriée à l’oral et à l’écrit dans


divers contextes liés à sa profession ;
 Faire preuve des valeurs éthiques, culturelles, patriotiques, ré-
publicaines et universelles dans l’exercice de sa profession ;
 Utiliser les TIC et autres outils appropriés à la réalisation des
tâches liées à la profession des sciences économiques et de
gestion en vue de produire un support d’aide à la décision ;
 Développer l'esprit entrepreneurial pour l'éclosion d'un tissu
d'entreprises locales, gage d'un secteur productif résilient ;
 Faire preuve de maitrise des produits et services de l'entre-
prise et des techniques de vente à mettre en œuvre pour les
écouler dans le processus de la relation directe avec la clien-
tèle ;

II.4. ARCHITECTURE ORGANISATIONNELLE DE FORMATION

L’ESMICOM organise le cycle de Licence dans les Domaines, Filières


et Mentions suivantes :

a. Domaine : Sciences et Technologies

 Filière : Sciences Informatiques

Mentions :
o Administration Réseau et Gestion des Bases de Don-
nées (ARGBD) ;
o Réseaux et Techniques de Maintenance (RTM) ;
o Télécommunications et Réseaux (TR).

b. Domaine : Sciences Economiques et de Gestion

 Filière : Sciences de Gestion

Mentions :
o Marketing et Communication Publicitaire (MARCOP) ;
o Gestion, Financière, Fiscalité et comptabilité informa-
tique (GFFCI).
II.5. STRUCTURE ORGANISATIONNELLE

L’architecture organisationnelle des mentions de l’ESMICOM se


présente de la manière suivante :

LICENCE MASTER

ADMINISTRATION RESEAU ET GESTION


DE BASE DE DONNEE
(ARGBD)
TRONC COMMUN

INTELLIGENCE ARTIFICIELLE
(IA)

TELECOMMUNICATIONS ET RESEAUX
(TR)

RESEAU ET TECHNIQUE DE
MAINTENANCE
(RTM)

L1=S1+S2 L2= S3+S4 L3=S5+S6

LICENCE MASTER

GESTION FINANCIERE. FISCALITE ET


TRONC COMPTABILITE INFORMATIQUE
COMMUN
(GFFCI)

MARKETING ET COMMUNICATION
PUBLICITAIERE
(MARCOP)

L1=S1+S2 L2= S3+S4 L3=S5+S6


II.5.1. ORGANIGRAMME

DIRECTEUR
GENERAL

SECRETARIAT
GENERAL

DIRECTEUR
GEN. ADJOINT

SECRETARIAT SECRETARIAT
GENERAL GENERAL BUDJET ET
ACADEMIQUE ADMINISTRATIF FINANCE

DEPARTEMENT SDEPARTEMENT COMPTABILITE TRESORIERIE


INFORMATIQUE SCIENCE

ECOLE

Source : Service de Gestion des Ressources Humaines, ESMICOM 2023-2024.


II.5.2. DEFINITION DES TACHES

Pour permettre le fonctionnement harmonieux et continu,


l’organisation fonctionnelle est de la manière suivante :

II.5.2.1. Le Conseil d’Administration

C’est l’organe chargé de définir la politique générale de


l’établissement, il nomme tous les membres du comité de gestion. Il
se réunit (2) deux fois l’an en session ordinaire.

II.5.2.2. Le Comité de Gestion

A. Le Directeur Général

Il supervise et coordonne l’ensemble des activités de l’établissement


:

 Il assure l’exécution des décisions du conseil d’Administration,


du Conseil de l’Etablissement et du comité de Gestion ;
 Il préside le Conseil de l’Etablissement et le Comité des Ges-
tions ;
 Il Représente l’établissement dans toutes les relations exté-
rieures officielles avec les autorités tant nationales qu’interna-
tionales ;
 Il exerce tous les pouvoirs du comité de gestion en cas d’ur-
gence ;
 Il veille à l’application des dispositions statutaires sur le signa-
lement annuel des membres du personnel de l’établissement.
Dans l’exercice de ses fonctions, il est assisté d’un Administra-
tif et le cas échéant d’un Administrateur du budget.

B. Le secrétaire Général Académique

En sa qualité de membre du Comité de Gestion d’un Etablissement,


il supervise et coordonne les activités des services ci-dessous
relevant de son ressort.

Il est chargé de :

 Suivre au jour le jour les activités de tout le secteur acadé-


mique de l’Etablissement ;
 Assister d’une façon régulière aux réunions des facultés à
toutes les réunions d’une certaine importance pour la vie aca-
démique ;
 Suivre de près tout ce qui concerne l’auto-inspection ;
 Superviser de manière directe de service des inscriptions ;
 Etablir les étapes des besoins en personnel académique et
scientifique ;
 Suivre la discipline, l’enseignement, le travail scientifique, etc.
de tous professeurs et Assistant ;
 Vérifier attentivement, l’exécution de programmes de cours
dans tous les départements;
 Veiller au respect du calendrier Académique ;

Dans ce secteur, il y a les doyens des facultés, les chefs de


Département.

C. Les Tâches du Chef des Section

 Il est membre du Conseil de l’Etablissement et représente de ce


fait la faculté au sein de cet organe ;
 Il convoque et préside le conseil de Facultés ;
 Il élabore un rapport académique semestriel à transmettre au SG
Académique en vue de l’éclairer sur l’état d’avancement de l’en-
seignement et de la recherche ;
 Il approuve les prévisions budgétaires de la faculté et les trans-
met à l’administrateur du Budget ;
 Les rend compte les activités des évaluations ;
 Il assure l’ordre et la discipline au sein de la faculté.

D. Le secrétaire Général Administratif

Le secrétaire général Académique est membre du Comité de Gestion


d’un Etablissement, il supervise et coordonne les activités des
services suivants relevant de son ressort :

 Gestion du personnel ;
 Œuvres estudiantines ;
 Patrimoine, entretien et maintenance des infrastructures et En-
tretien de l’environnement.

Conformément à la législation organisant l’enseignement supérieur


et universitaire en République Démocratique du Congo, l’ESMICOM
est agréé par son Directeur Général, Monsieur Joseph MABOTI
NSIALA et par son Comité de Gestion comprenant :

 Le Directeur Général : MABOTI NSIALA ;


 Le Directeur Général a.i : MABOTI Hervé
 Le Directeur Général Chargé de l’Enseignement : PUKUTA MAM-
BUKU
 Le Secrétaire Général Académique : LUKELE KALUNGA
 Le Secrétaire Général Administratif : NEZAU Thomas
 Chef du Personnel : KINZENGUA Doyen
 Chef de Section Informatique : INYEI LILANGA Didier
 Chef de Section Sciences Commercial : MBOYO MONGO Joa-
chim

II.6. PERSONNEL ENSEIGNANT

En ce qui concerne l’enseignement, l’ESMICOM organise un


enseignement du type fonctionnel et technique sur les applications
orientées vers l’embauche et l’auto-emploi, avec un personnel
enseignant qualifié. L’ESMICOM comprend 73 enseignants dont les
grades académiques sont :

 Docteur à thèse
 DES/DEA/Docteur 3ième cycle
 Licencié /Ingénieur
 Des chefs de travaux
 Gradué

II.7. Analyse de l’existant


Défini comme étant l’ensemble des matériels et des logiciels d’une
organisation ou entreprise; l’ESMICOM dispose de deux sites à
savoir:
II.7.1. Site KASA-VUBU
Ce site comporte 3 salles de cours totalisant une capacité d’accueil
de 120 étudiants et 1 atelier de maintenance et électronique
(capacité 20 personnes, 1 salle machine polyvalente (capacité 24
personnes), 2 ateliers (réseaux et maintenance, 1 studio de montage
vidéo numérique ,1 bibliothèque, enfin 5 bureaux administratifs).
Il possède un parc informatique de 48 machines: 10 pour
l’administration, 16 pour les salles machines, 10 pour le studio de
montage video numérique et 12 pour laboratoire réseaux.
II.7.4.2. Site Limete / dilandos et indien
Ce site comporte 4 salle de cours totalisant une d’accueil de 820
personnes et l’atelier maintenance (capacité 48 personnes), 1 salle
machine (capacité 80 personnes), 1 atelier réseau (capacité 45
personnes), 1 atelier Télécoms (capacité 26personnes), en fin 3
bureaux administratifs.
Des nouvelles salles de cours, laboratoires et ateliers ont été mis à la
disposition des étudiants pour leurs pratiques.
Un groupe électrogène est opérationnel pour suppléer le courant de
la SNEL lors des coupures intempestives.
Ce site possède un parc informatique de 35 machine dont 24 pour le
laboratoire informatique, 8 pour l’atelier Télécoms et 3 pour les
services administratifs.
II.8. Critique de l’existant
L’existant informatique se résume à des postes de travail isolés de
type Ordinateur Fixe, ordinateur portable et des imprimantes. Aucun
projet de réalisation d’un système informatique centralisé n’existe.
Hormis la présence d’une base de donnée qui fonctionne sur une
machine autonome au niveau de LIMITE, il n’y a pas l’existence d’un
système informatique proprement dite, ni même une interconnexion
entre les deux sites.
II.9. Proposition et choix de la meilleure solution
Notre choix se base sur une proposition de la mise en place d’un
WLAN d’entreprise de type Wifi au sein du site de LIMETE pour
faciliter la communication des agents et l’accès au service de
l’internet et pour cela nous avons decide de sécuriser notre WLAN
par Radius utilisant le protocole EAP avec la norme IEEE 802.1x; en
créant une base de données centralisée de la gestion des comptes
utilisateurs via un Serveur NAS.
II.10. Conclusion
Dans ce chapitre, nous avons essayé de passer en revue l’historique
d’ESMICOM, sa situation géographique, son organigramme et son
système informatique surtout dans le site de LIMETE lieu de notre
étude. ESMICOM est une institution universitaire multi sites. Nous
avons présenté ESMICOM de façon générale mais l’analyse de
l’existent se fait beaucoup plus à LIMETE. Au chapitre suivant, nous
allons présenter notre cahier de charge.
CHAPITRE III CAHIER DE CHARGE
[11]

III.1. Introduction

Dans ce chapitre, nous présentons le détail global de la présentation


de notre mémoire en commençant par énumérer les étapes de la
réalisation de notre projet, le temps de chaque tache, Etat de
besoins et les équipements à utiliser pour la réalisation de ce projet.

Gérer un projet, cela signifie traditionnellement, ordonner,


ordonnancer les différentes tâches qui vont permettre de mener à
bien le projet. Cette idée fait habituellement référence à des projets
unitaires à lancement répétitif ou non, comme la conception-
fabrication d’un super tanker, d’une université ou encore d’un
chantier de travaux publics.

III.2. Les différentes étapes

Pour chaque projet, il va s’agir de déterminer le programme optimal


d’utilisation des moyens de conception-fabrication permettant de
satisfaire au mieux le besoin. On va donc essayer de faire en sorte
que les moyens humains et matériels soient utilisés de la meilleure
façon possible tout en essayant de respecter les délais le mieux
possible. Dans le cadre d‘un projet industriel, il faudra par ailleurs
tenir compte d’un certain nombre d’éléments auxquels l’entreprise
est soumise dans le cadre de sa politique en matière de production
comme :

 La minimisation de tous les types de stocks,


 La minimisation des coûts,
 La diminution des délais de fabrication,
 La qualité des produits,
 Le plein emploi des ressources.

Tableau 3.1 Liste des Taches

Description des tâches


A : Analyse du problème
B : Etude de la solution de déploiement
C : Analyse et dimensionnement du WLAN
D : achat des équipements
E : implantation WLAN
F : Implémentation de la solution et mise en place des solution de
sécurité
G : test de la solution
H : Documentation

II.3. Les délais

Tableau 3.2 Taches avec délais


Tâches
Description des tâches Durée
antérieures
A : Analyse du problème / 1 jour
B : Etude de la solution de déploiement A 1 jour
C : Analyse et dimensionnement du WLAN A, B 2 jours
D : achat des équipements C 1 jours
E : implantation WLAN C, D 2 jours
F : Implémentation de la solution et mise en place des
E 2 jours
solution de sécurité
G : test de la solution E, F 1 jours
H : Documentation G 1 jours

III.4. Les Livrables attendues

III.4.1. Etat de besoins

Tableau 3.3 Matériels à utiliser


N° Matériels Marque Performance Quantit
é
01 Serveur dédié Cisco UCS S3260 HDD: 720To (NAS 2
storage server et SAN)
CPU: 8GHz
RAM: 12Gio
02 Routeur sans fil Linksys Linksys WRT54G by 4
Cisco
03 Switch Cisco Catalyst C2960 XE Release 4
16.9.4 (universalk9
image)
04 Des Laptops Marque HP CPU: I7, RAM: 8Gio, 10
HDD : 500 Gio
05 Cablé à paire torsadé U/UTP cat 7a - Carton

06 Système Windows 11 pro DVD


d’exploitation

07 Système Ubuntu 22.04 LTS Open


d’exploitation Serveur Source

08 Logiciel FreeRadius Open


Source

III.5. Les ressources nécessaires

L’évaluation du cout de travail se fait sur ce tableau 3.4 de


synthèse :
Tableau 3.4 Cout du système
N Equipements/ Caractéristiqu Quantité Prix unitaire Prix totale
° Logiciel e ($) ($)
1 Serveur dédié Cisco UCS 1.000 3.000 3.000
S3260 storage
server
2 Routeur sans fil Linksys 4 400 1.600
3 Switch Cisco Catalyst 2 1.000 2.000
4 Des Laptops Marque HP 10 400 4.000
5 Cablé à paire U/UTP cat 7a 1 100 100
torsadé
6 Windows 11 Edition Pro 10 250$ 2.500
7 Ubuntu 22.04 LTS Serveur Libre Libre Libre
8 Imprévu (10%) 1.311
9 Main d’œuvre 3.933
(30%)
Cout totale 18.350$

III.6. Conclusion

Dans ce chapitre, nous avons passé en revue l’aspect technique de


notre travail en énumérant les différentes étapes de réalisation de
ce projet, le délai de chaque tache et leur chronogramme de
déroulement, les matériels que nous aurons besoins pour notre
simulation et les prix pour la réalisation de notre étude. Au chapitre
suivant, nous allons passer à la réalisation et au test de résultat.
CHAPITRE IV ANALYSE ET TEST DE RESULTAT
[7] [12]
IV.1 Introduction
Les réseaux sans fil sont utilisés pour faciliter la mobilité des
utilisateurs surtout dans des environnements difficile d’accès. Le Wifi
est une technologie des réseaux locaux sans fil fonctionnant avec
plusieurs normes physiques pour sa mise en place parmi lesquelles,
nous pouvons citer 802.11a, b, g, n, ac et ad. Pour le cas de cette
étude, on utilise la norme 802.11n.
La zone courte par un point d’accès est appelée cellule dont la
portée varie par rapport à la norme utilisée. Pour accroitre la zone de
couverture plusieurs point d’accès peuvent être utilisés pour former
ce qu’on appelle l’ESS: Extended Service set qui un réseau
fonctionnant en mode infrastructure mais le champ de couvertures a
été gonflé par l’utilisation des plusieurs points d’accès; la mobilité
est assurée aussi des algorithmes de sécurité sont utilisés pour
sécuriser le réseau en question
IV.2. Schéma synoptique

Figure 4.1. Schéma de principe


IV.3. Configuration
IV.3.1 Configuration du Point d’accès
Première opération de sécurité: on désactive la diffusion du nom
SSID. Puis on clique sur le bouton configuration de la liste
d'accès.
Deuxième opération de sécurité: on change le mot de passe par
défaut de l'AP et on en prend un qui soit compliqué.
Troisième opération de sécurité: on active le contrôle d'accès et
on va à la section liste d'accès. Là, on entre les adresses MAC des
clients autorisés à accéder au réseau Wi-Fi.

Figure 4.2. Accès au Point d’accès Wifi

L’écran Basic Setup est le premier écran à s’afficher lorsque vous


accédez à l’utilitaire Web. Cliquez sur l’onglet Wireless et
sélectionnez l’onglet Basic Wireless Settings.
Paramètres sans fil de base
 Mode (Network Mode) - Si votre réseau est équipé de péri-
phériques sans fil N, G et 802.11b, conservez le paramètre par
défaut, Mixed. Si vous disposez de périphériques sans fil G et
802.11b, sélectionnez l’option BG-Mixed. Si vous n’avez que
des périphériques sans fil N, sélectionnez l’option Wireless-N
Only. Si vous n’avez que des périphériques sans fil G, sélection-
nez l’option Wireless-G Only. Si vous n’avez que des périphé-
riques sans fil B, sélectionnez l’option Wireless-B Only. Si vous
souhaitez désactiver la mise en réseau sans fil, sélectionnez Di-
sable.
 SSID (Network Name (SSID)) - Le SSID correspond au nom
de réseau partagé par tous les points d’un réseau sans fil. Il
doit être identique pour tous les périphériques du réseau sans
fil. Il est sensible à la casse et ne doit pas dépasser 32 carac-
tères (vous pouvez utiliser n’importe quels caractères du cla-
vier). Pour une sécurité accrue, vous avez tout intérêt à rem-
placer le SSID par défaut (linksys) par un nom unique.
 Bande radio (Radio Band) - Pour optimiser les performances
dans un réseau utilisant des périphériques sans fil N, G et B,
conservez le paramètre par défaut, Auto. Dans le cas des péri-
phériques sans fil N uniquement, sélectionnez Wide - 40MHz
Channel. Pour la mise en réseau de périphériques sans fil G et
B uniquement, sélectionnez Standard - 20MHz Channel.
 Canal large (Wide Channel) - Si vous avez sélectionnez l’op-
tion Wide - 40MHz Channel pour le paramètre Radio Band, ce
paramètre est disponible pour votre canal sans fil N. Sélection-
nez un canal dans le menu déroulant.
 Canal standard (Standard Channel) - Sélectionnez le canal
pour la mise en réseau de périphériques sans fil N, G et B. Si
vous avez sélectionné l’option Wide - 40MHz Channel pour le
paramètre Radio Band, le canal standard est un canal secon-
daire pour périphérique sans fil N.
Figure 4.2. Paramétrage du SSID

Ces paramètres permettent de configurer la sécurité de votre réseau


sans fil. Le WTR300N prend en charge sept modes de sécurité sans
fil, ici répertoriés dans l’ordre de leur apparition dans l’interface
graphique, du plus faible au plus fort, hormis la dernière option
(Disabled) :
 WEP
 PSK-Personal ou WPA-Personal dans le progiciel v0.93.9 ou ul-
térieur
 PSK2-Personal ou WPA2-Personal dans le progiciel v0.93.9 ou
ultérieur
 PSK-Enterprise ou WPA-Enterprise dans le progiciel v0.93.9 ou
ultérieur
 PSK2-Enterprise ou WPA2-Enterprise dans le progiciel v0.93.9
ou ultérieur
 RADIUS
 Désactivé
Pour configurer la sécurité, procédez comme suit :
 Mode (Security Mode) - Sélectionnez le mode que vous sou-
haitez utiliser : PSK-Personal, PSK2-Personal, PSK-Enterprise,
PSK2-Enterprise, RADIUS ou WEP.
 Paramètres de mode - Les modes PSK et PSK2 proposent
chacun des paramètres que vous pouvez configurer. Si vous sé-
lectionnez le mode de sécurité PSK2-Enterprise, votre point
d’accès doit être rattaché à un serveur RADIUS. Si vous avez
opté pour cette configuration, vous devez configurer le point
d’accès de sorte qu’il pointe vers le serveur RADIUS. Adresse IP
du serveur RADIUS (Radius Server) - Entrez l’adresse IP du ser-
veur RADIUS. Port du serveur RADIUS (Radius Port) - Entrez le
numéro de port utilisé par le serveur RADIUS. La valeur par dé-
faut est de 1812.
 Chiffrement (Encryption) - Sélectionnez l’algorithme que
vous voulez utiliser : AES ou TKIP. (La méthode de chiffrement
AES est plus fiable que TKIP.)
 Clé pré-partagée (Pre-shared Key) - Entrez la clé partagée
par le routeur et les autres périphériques de votre réseau. Elle
doit comporter entre 8 et 63 caractères. Renouvellement de clé
(Key Renewal) - Entrez la période de renouvellement de clé
pour indiquer au routeur la fréquence de remplacement des
clés de chiffrement.
Figure 4.3. Configuration des paramètres de sécurité

Figure 4.4. Configuration des Paramètres IP et Connexion aux


réseaux Wifi
A partir des propriétés de la carte réseau WiFi, dans l’onglet
Configuration réseaux sans fil, bouton Afficher les réseaux
sans fil ; l à partir de l’icône d’état de l’interface WiFi, dans la barre
de notification, à côté de l’heure.
Figure 4.5. Connexion au réseau Wifi

Figure 4.6. Accès au réseau Wifi


IV.4. Conclusion
Dans ce dernier chapitre, nous avons proposé la mise en place de
notre réseau Wifi sécurisé avec la topologie Extented service set
avec comme architecture le mode distribué pour faciliter la
couverture géographique du site de LIMETE qui une forte densité des
étudiants qui vont se connecter au réseau.

CONCLUSION GÉNÉRALE
Nous voici à la fin de notre travail, intitulé Mise En Place D’un
WLAN Sécurisé Dans Un Campus Universitaire Cas De
L’ESMICOM/LIMETE.
Dans ce premier chapitre intitulé Concepts de l’étude, il a été
question de présenter les différentes catégories de réseaux sans en
commençant par WWAN jusqu’au WPAN et les différentes normes ou
technologies y faisant référence. Les réseaux Wi-Fi sont aujourd’hui
bien implantés, et leur succès ne se dément pas. Plusieurs centaines
de millions de points d’accès sont déployés, et les ventes mondiales
dépassent largement les 100 000 points d’accès par jour ouvrable.
Après avoir envahi les domiciles, ils s’attaquent à l’entreprise. Les
solutions de téléphonie IP et de télévision (IPTV) sur Wi-Fi se
développent également très vite, malgré une qualité de service
encore délicate à assurer. Le futur de Wi-Fi est de surdimensionné la
capacité des points d’accès Wi-Fi. C’est la raison pour laquelle les
standards 802.11ax et ay dépassent allègrement les 20 Gbit/s. Dans
le chapitre qui suit, nous allons présenter la sécurité réseaux et
Radius. Pour boucler ce présent chapitre qui nous a permis de
relayer quelques notions sur la sécurité réseau en passant par les
notions connexes reliées à celle-ci, nous disons que la sécurité est
l'élément pertinente dans la gestion d'un réseau quel que soit câblé
ou sans fil. S'agissant de notre travail, ce chapitre nous a permis de
recenser quelques notions importantes sur la sécurité d’un réseau
informatique pour son bon fonctionnement. Nous avons aussi
présenté notre portail captif qui est le serveur Radius et son
fonctionnement;
Dans ce chapitre intitulé présentation de cadre de l’étude, nous
avons essayé de passer en revue l’historique d’ESMICOM, sa
situation géographique, son organigramme et son système
informatique surtout dans le site de LIMETE lieu de notre étude.
ESMICOM est une institution universitaire multi sites. Nous avons
présenté ESMICOM de façon générale mais l’analyse de l’existent se
fait beaucoup plus à LIMETE;
Dans ce chapitre intitulé cahier de charge, nous avons passé en
revue l’aspect technique de notre travail en énumérant les
différentes étapes de réalisation de ce projet, le délai de chaque
tache et leur chronogramme de déroulement, les matériels que nous
aurons besoins pour notre simulation et les prix pour la réalisation
de notre étude;
Enfin au dernier chapitre sur l’analyse et test de résultat, nous avons
proposé la mise en place de notre réseau Wifi sécurisé avec la
topologie Extented service set avec comme architecture le mode
distribué pour faciliter la couverture géographique du site de LIMETE
qui une forte densité des étudiants qui vont se connecter au réseau.
BIBLIOGRAPHIE

1. Ouvrages

[1]. Aurélien GERON, Wifi : notions fondamentales, éd. Donud, Paris,


2008, pg 156 – 200
[2]. Claude SERVI N, Aide-Mémoire de Réseau et Télécoms, éd.
Dunod, Paris, 2018
[3]. Daniel DROMARD et Dominique SERET, Architecture des
réseaux, éd. Pearson, Paris, 2ème édition,
[4]. Fabrice LEMAINQUE, Tout sur les réseaux sans fils, éd. Dunod,
Paris, 2006
[5]. Guy PUJOLLE, les réseaux: l’ère des réseaux cloud et de la 5G,
9ème édition, Eyrolles, Paris, page 372 – 385
[6]. Jean François CARPENTIER, la sécurité informatique dans la
petite entreprise, éd. ENI,
[7]. Philippe ATELIN, Wifi professionnel: 802.11: sécurisation &
déploiement, éd. DUNOD, Paris, 2010
[8]. Solange GHERNAOUTI, Sécurité informatique et Réseaux, éd.
Dunod, Paris, 2008, p.157-163
2. Notes de cours

[9]. LOPOTE LOKELA Ric, Note de cours de Réseaux Sans fil & Multi
média, ESMICOM, Section Informatique, L1 RTM & TR, 2022 – 2023
[10]. PUKUTA MAMBUKU, Notes du cours de sécurité Informatique II,
ESMICOM, Section Informatique, L2 Informatique, 2019 – 2020
[11]. PUKUTA MAMBUKU, Notes du cours de MCPI, ESMICOM, Section
Informatique, L3 LMD, 2023 – 2024

[12]. MUKOKA VANGALA, notes de cours de Réseaux II, ESMICOM,


Sciences informatiques, 2023- 2024, inédit

Vous aimerez peut-être aussi