SlideShare une entreprise Scribd logo
1  sur  63
L’étude de la sécurité des
Réseaux Wifi
Encadré par:
Mme Gana Radia
Réalisé par:
Mr Zerdani Said
Mr El hedjim Mohamed
Promotion :2019/2020
jury:
Plan de présentation
Introduction
Présentation de
Réseau sans fil
La Sécurité de
Réseau sans fil
Etude
de solution
Présentation
de la solution
Réalisée
Conclusion
Introduction
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
la sécurité informatique est l’ensemble des moyens mis en
œuvre pour minimiser la vulnérabilité d’un système
informatique contre des menaces.
Dans ce mémoire, nous nous intéressons à la problématique de
sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de
sécurité Wi-Fi, et face à toutes les failles de sécurité et la
diversité des attaques qu'il est possible de monter contre les
mécanismes de sécurité dans les réseaux Wifi
● Définition d'un réseau sans fil :
« réseau où au moins deux terminaux se
connectent et communiquent entre eux par voie
hertzienne, directement ou indirectement »
Définition
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
Equipements identiques
ou de nature différente :
-PC, laptop, serveur
-PDA, téléphone portable, PS2
-Objet communiquant...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
1.Phase de dialogue et de
négociation
-Protocole, débit, puissance...
-Authentification, ryptage...
-> si connexion possible :
2. Phase d'échange de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Sans Fil = Wireless
-Signal radioélectrique en
propagation libre dans l'air
-Fréquence et type de
modulation de données
variables : IR, WiFi...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Connexion directe : IR, Bluetooth ...
ou
-Utilisation d'une borne de connexion
intermédiaire : GSM, WiFi ...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les catégories de réseau sans fil
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Intérêt du Réseaux sans fil
Introduction
Présentation de
Réseau sans fil
La Sécurité de Réseau
sans fil
Etude de solution
Présentation de la
solution Réalisée
Conclusion
Contraintes du Réseaux sans fil
• Limites des ondes radio
• sensibles aux interférences (microondes, autre réseau...)
• Sécurité : données circulant librement
• nécessite de déployer des solutions de sécurité adaptées
• Réglementation
• fréquences et puissances d'émission contrôlées par l'Etat
ntroduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Limites des ondes
radio
• sensibles aux
interférences
(microondes,
autre réseau...)
Sécurité : données
circulant librement
• nécessite de
déployer des
solutions de
sécurité
adaptées
Contraintes du Réseaux sans fil
• Débit : mutualisé et variable
• Partagé entre les utilisateurs et dépendant des conditions d'usage
• Aspects sanitaires
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Presentation du WiFi
 Le WiFi
• permets à des équipements informatiques de se connecter et d'échanger
des données par voie radio
Données IP
Données IP
Données radio
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Presentation du WiFi
 Un WLAN
• est un réseau sans fil local. Il regroupe les équipements
associés entre eux utilisant le même nom de réseau
• fonctionne en architecture cellulaire : chaque cellule
possède sa zone de couverture et ses caractéristiques
d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
• Partager des ressources
Usages du WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Usages du WiFi
• Étendre un réseau existant
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Quelques données
• Différents débits et portées :
Standard Bande de fréquence
(GHZ)
Débit
(Mbit/s)
Portée
(m)
802.11a 5 54 10
802.11b 2.4 11 100
802.11g 2.4 54 100
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le matériel employé
• Points d’accès (eq. switch)
• Cartes clientes (éq. carte réseau)
• Antenne
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologies
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
IBSS
Ensemble de
services de base
indépendant
association
Internet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
RJ45
croisé
... Équivalent à un câble croisé
en Ethernet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
• Chaque adaptateur joue successivement le rôle d'AP et
de client. Les machines communiquent ensemble en
point à point (peer to peer).
• La portée du réseau est limité aux portées de chaque
paire.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie Infrastructure
BSS
(ensemble de services de
base)
BSSID = @Mac du point
d'accès
accès au réseau
filaire
échange
voisinage
réseau
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
... Équivalent à un
hub en Ethernet
accès au réseau
filaire
échange
voisinage
réseau
RJ45
RJ45
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure
• Chaque station se connecte à un point d'accès qui
lui offre un ensemble de services de base (BSS)
• association et authentification
• connexion à la ressource Ethernet (bridge IP)
• communication avec les autres stations (IP)
• BSS caractérisé par son BSSID = @Mac du point d'accès
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure
• A un point d'accès peuvent être associées jusqu'à
100 stations
• Le support de transmission est partagé entre les
stations, de même que le débit radio
• Le point d'accès est mode AP (parent) et les stations
en mode client (enfant)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure étendue
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure étendue
• En reliant plusieurs points d'accès par un service
de distribution (DS) on obtient un ensemble de
services étendu (ESS)
• le ESS est repéré par un (E)SSID = identifiant à 32
caractères au format ASCII nécessaire pour s'y associer
• tous les AP du réseau doivent utiliser le même SSID
• les cellules de l'ESS peuvent être disjointes ou se recouvrir
pour offrir un service de mobilité (802.11f)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Association et transfert de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les modes d'association
• Le mode d'association configuré sur un module WiFi
détermine ses possibilités de connexion avec les autres :
 mode AP (access point) : fonction d'association parent (diffuse
un SSID, fonction switch et répartition de charge, gère la
sécurité)
 mode client ou managed : fonction d'association enfant
 mode adhoc et mode bridge : pont réseau
 mode repeater : réémission des trames
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
 Le point d'accès
• diffuse régulièrement (0,1s) une trame balise (beacon) avec :
o son BSSID (ex : 00:16:41:9B:DA:93 )
o ses caractéristiques radio (ex : canal 2 / 54 Mbps
o optionellement son ESSID en clair (ex : INRF )
Mécanisme d'association
 L'adaptateur client
• lorsqu'il détecte son entrée dans une cellule, il diffuse une
requête de sondage (probe request) avec:
o l'ESSID sur lequel il est configuré (ex :INRF )
o ses caractéristiques radio (ex : 11 Mbps )
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Mécanisme d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Normes et standards
Le standard 802.11
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Configuration du
réseau WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Sécurité
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un manque de sécurité
• Propagation des ondes vaste et peu maîtrisée
• Problèmes d'usage
o AP souvent vendus et installés sans sécurité par défault
• Le WarDriving
Un repérage des
réseaux urbains
accessibles :
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La Sécurité
de Réseau
sans fil
Attaques possibles
• L'écoute des données
• L'intrusion et le détournement de connexion
• L'occupation de la Bande Passante
• Le brouillage des transmissions
• Le dénis de service
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'écoute des données
● Solution efficace :
le chiffrement
(ou cryptage)
des données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'intrusion et le détournement de connexion
● Solution efficace :
-restreindre l'accès radio
-restreindre l'accès réseau
-authentifier la personne
● Nécessite :
-une configuration radio
-SSID...
-une configuration réseau
-@IP/passerelle/DNS
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'occupation de la bande passante
● Echange de fichiers lourds
bloquant la bande passante
de l'utilisateur principal.
(importante de l'upload)
● Prérequis et solutions :
identiques.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le brouillage de transmission
● Provenance :
fours à micro-ondes
● Solution efficace :
couper la source
ou s'éloigner
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le dénis de service
● Utilise la connaissance
du protocole CSMA/CA
pour occuper le AP
ou lui envoyer des paquets
chiffrés pour la mettre HS
● Solution efficace :
-WPA
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les solutions
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Etude de
solution
• Configuration Radio
Nom
(E)SSID
Canal d'émission
SSID Broadcast
Topologie : AP,
Client, Bridge,
Repeater...
Une configuration radio adaptée
En fonction de la zone effective à couvrir :
 Positionner les points d'accès de manière optimale
 Diminuer la
puissance
d'émission
du AP
 Faire des tests
en situation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Ne pas Broadcaster le SSID
 Le SSID ne sera pas visible par défaut par les nouveaux
utilisateurs.
 Les personnes
utilisant des outils
d'écoute pourront
le détecter.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Modifier les valeurs par défault
 Modifier le mot de passe d'administration
 Changer le SSID et le nom de l'AP par
défault
 Changer l'adressage IP par défault
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le chiffrement des trames
Le chiffrement WEP (Wired Equivalent Privacy) :
WPA : authentification + chiffrement
 WiFi Protected Access (WPA et WPA2)
• comble les lacunes du WEP
 Chiffrement : TKIP
• Temporal Key Integrity Protocol
• Vecteurs d'initialisation tournants et vérification d'intégrité
 Authentification
• personnel : WPA PSK
• entreprise : 802.1/x EAP avec serveur Radius
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
WPA – PSK (personnel)
• Nécessite une PassPhrase devant être saisie
sur l'AP et le client
• Cette clef sert à la fois à l'authentification
(Pre SharedKey) et au chiffrement (TKIP)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
WPA
 Faiblesses
• L'utilisation de PassPhrase trop courtes voire trop
communes pouvant être bruteforcées.
• La possibilité de générer des trames "DISASSOCIATE" et cela
relancera ainsi le procéssus d'identification du WPA.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le WAP2 :
Filtrer les @MAC
 Possibilité de lister les @Mac des stations autorisées ou interdites
 @MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi,
Ethernet) : 01:23:F5:67:29:A1
• attribuée par le fabriquant et l'IEEE (plaque
d'immatriculation) mais peut être falsifiée
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Installer des firewalls (pare-feu)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un firewall (ou pare-feu) est outil informatique conçu pour
protéger les données d'un réseau, cet outil nous permet
d'assurer la sécurité des informations d'un réseau en filtrant
les entrées et en contrôlant les sorties
Un réseau privé virtuel, en l'anglais Virtual Private Network,
est un système permettant de créer un lien direct et sécurisé entre
des ordinateurs/réseaux distants.
Un VPN permet d'accéder à des ordinateurs distants comme si l'on
était connecté au réseau local.
Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade
Mise en place d’un virtual private network (VPN)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Prérequis
Il faut avoir une image ISO de Pfsense version 2.2.2-
RELEASE Basé sur FreeBSD, les images sont en libre
téléchargement depuis https://www.Pfsense.org/download,
de même cette section de téléchargement offre des images
VMware prêtes.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Présentation
de la solution
Réalisée
Laboratoire local
1. L’installation se fait sur une VM Vmware.
2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de
disque dure.
3. 1 VM avec un système d'exploitation Windows 7
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Installation de Pfsense
1. démarrage de l’ordinateur avec le CD ou l’ISO monté
(Boot)
2. Démarrer l’installation et accepter les paramètres par
default (Accept these Settings)
3. Choisir “Quick/Easy Install” pour procéder à l’installation
rapide
4. Choisir une installation “Standard Kernel“.
5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle
installation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
1. Configuration du réseau VPN
• Création du certificat d’autorité
• Créer un certificat pour le serveur
• Créer un utilisateur ainsi que son certificat
• Création et configuration du tunnel VPN
2. Reconfiguration du modem
3. Installation d’OpenVPN sur la machine de l’utilisateur
Installation de Pfsense
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Conclusion
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La sécurité informatique est considérée comme l'un des critères les plus
importants dans le jugement de la fiabilité d'un système informatique
Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce
qui fait d'eux une cible intéressante pour les pirates.
Dans cette étude nous allons évoquer les différentes attaques contre les
réseaux sans fil et présenter les solutions qui permettent d'augmenter la
sécurité des réseaux sans fil.
Conclusion
Merci pour votre attention
Présentation  PowerPoint.pptx

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...ImnaTech
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)Alphorm
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 

Tendances (20)

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Vpn
VpnVpn
Vpn
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Firewall
FirewallFirewall
Firewall
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 

Similaire à Présentation PowerPoint.pptx

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfkohay75604
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptxFerdawsBNasrBSalah
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Thierry Marcou
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlanEL AMRI El Hassan
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptxtanokouakouludovic
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
Points d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdfPoints d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdfPinsol
 
Li Fi technique de comminication.pptx
Li Fi  technique  de  comminication.pptxLi Fi  technique  de  comminication.pptx
Li Fi technique de comminication.pptxssuser01e5883
 

Similaire à Présentation PowerPoint.pptx (20)

cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Ccna3 7
Ccna3 7Ccna3 7
Ccna3 7
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Points d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdfPoints d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdf
 
Wifi
WifiWifi
Wifi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Li Fi technique de comminication.pptx
Li Fi  technique  de  comminication.pptxLi Fi  technique  de  comminication.pptx
Li Fi technique de comminication.pptx
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
 

Dernier

GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdfSoukainaMounawir
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 

Dernier (15)

GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdf
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 

Présentation PowerPoint.pptx

  • 1. L’étude de la sécurité des Réseaux Wifi Encadré par: Mme Gana Radia Réalisé par: Mr Zerdani Said Mr El hedjim Mohamed Promotion :2019/2020 jury:
  • 2. Plan de présentation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 3. Introduction Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion la sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d’un système informatique contre des menaces. Dans ce mémoire, nous nous intéressons à la problématique de sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de sécurité Wi-Fi, et face à toutes les failles de sécurité et la diversité des attaques qu'il est possible de monter contre les mécanismes de sécurité dans les réseaux Wifi
  • 4. ● Définition d'un réseau sans fil : « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » Définition Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 5. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » Equipements identiques ou de nature différente : -PC, laptop, serveur -PDA, téléphone portable, PS2 -Objet communiquant... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 6. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » 1.Phase de dialogue et de négociation -Protocole, débit, puissance... -Authentification, ryptage... -> si connexion possible : 2. Phase d'échange de données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 7. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » -Sans Fil = Wireless -Signal radioélectrique en propagation libre dans l'air -Fréquence et type de modulation de données variables : IR, WiFi... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 8. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » -Connexion directe : IR, Bluetooth ... ou -Utilisation d'une borne de connexion intermédiaire : GSM, WiFi ... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 9. Les catégories de réseau sans fil Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 10. Intérêt du Réseaux sans fil Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 11. Contraintes du Réseaux sans fil • Limites des ondes radio • sensibles aux interférences (microondes, autre réseau...) • Sécurité : données circulant librement • nécessite de déployer des solutions de sécurité adaptées • Réglementation • fréquences et puissances d'émission contrôlées par l'Etat ntroduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Limites des ondes radio • sensibles aux interférences (microondes, autre réseau...) Sécurité : données circulant librement • nécessite de déployer des solutions de sécurité adaptées
  • 12. Contraintes du Réseaux sans fil • Débit : mutualisé et variable • Partagé entre les utilisateurs et dépendant des conditions d'usage • Aspects sanitaires Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 13. Presentation du WiFi  Le WiFi • permets à des équipements informatiques de se connecter et d'échanger des données par voie radio Données IP Données IP Données radio Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 14. Presentation du WiFi  Un WLAN • est un réseau sans fil local. Il regroupe les équipements associés entre eux utilisant le même nom de réseau • fonctionne en architecture cellulaire : chaque cellule possède sa zone de couverture et ses caractéristiques d'association Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 15. • Partager des ressources Usages du WiFi Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 16. Usages du WiFi • Étendre un réseau existant Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 17. Quelques données • Différents débits et portées : Standard Bande de fréquence (GHZ) Débit (Mbit/s) Portée (m) 802.11a 5 54 10 802.11b 2.4 11 100 802.11g 2.4 54 100 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 18. Le matériel employé • Points d’accès (eq. switch) • Cartes clientes (éq. carte réseau) • Antenne Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 19. Topologies Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 20. Topologie adhoc IBSS Ensemble de services de base indépendant association Internet Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 21. RJ45 croisé ... Équivalent à un câble croisé en Ethernet Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 22. Topologie adhoc • Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc) • Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiquent ensemble en point à point (peer to peer). • La portée du réseau est limité aux portées de chaque paire. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 23. Topologie adhoc • Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 24. Topologie Infrastructure BSS (ensemble de services de base) BSSID = @Mac du point d'accès accès au réseau filaire échange voisinage réseau Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 25. ... Équivalent à un hub en Ethernet accès au réseau filaire échange voisinage réseau RJ45 RJ45 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 26. Topologie infrastructure • Chaque station se connecte à un point d'accès qui lui offre un ensemble de services de base (BSS) • association et authentification • connexion à la ressource Ethernet (bridge IP) • communication avec les autres stations (IP) • BSS caractérisé par son BSSID = @Mac du point d'accès Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 27. Topologie infrastructure • A un point d'accès peuvent être associées jusqu'à 100 stations • Le support de transmission est partagé entre les stations, de même que le débit radio • Le point d'accès est mode AP (parent) et les stations en mode client (enfant) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 28. Topologie infrastructure étendue Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 29. Topologie infrastructure étendue • En reliant plusieurs points d'accès par un service de distribution (DS) on obtient un ensemble de services étendu (ESS) • le ESS est repéré par un (E)SSID = identifiant à 32 caractères au format ASCII nécessaire pour s'y associer • tous les AP du réseau doivent utiliser le même SSID • les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité (802.11f) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 30. Association et transfert de données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 31. Les modes d'association • Le mode d'association configuré sur un module WiFi détermine ses possibilités de connexion avec les autres :  mode AP (access point) : fonction d'association parent (diffuse un SSID, fonction switch et répartition de charge, gère la sécurité)  mode client ou managed : fonction d'association enfant  mode adhoc et mode bridge : pont réseau  mode repeater : réémission des trames Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 32.  Le point d'accès • diffuse régulièrement (0,1s) une trame balise (beacon) avec : o son BSSID (ex : 00:16:41:9B:DA:93 ) o ses caractéristiques radio (ex : canal 2 / 54 Mbps o optionellement son ESSID en clair (ex : INRF ) Mécanisme d'association  L'adaptateur client • lorsqu'il détecte son entrée dans une cellule, il diffuse une requête de sondage (probe request) avec: o l'ESSID sur lequel il est configuré (ex :INRF ) o ses caractéristiques radio (ex : 11 Mbps ) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 33. Mécanisme d'association Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 34. Normes et standards Le standard 802.11 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 35. Configuration du réseau WiFi Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 36. Sécurité Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 37. Un manque de sécurité • Propagation des ondes vaste et peu maîtrisée • Problèmes d'usage o AP souvent vendus et installés sans sécurité par défault • Le WarDriving Un repérage des réseaux urbains accessibles : Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion La Sécurité de Réseau sans fil
  • 38. Attaques possibles • L'écoute des données • L'intrusion et le détournement de connexion • L'occupation de la Bande Passante • Le brouillage des transmissions • Le dénis de service Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 39. L'écoute des données ● Solution efficace : le chiffrement (ou cryptage) des données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 40. L'intrusion et le détournement de connexion ● Solution efficace : -restreindre l'accès radio -restreindre l'accès réseau -authentifier la personne ● Nécessite : -une configuration radio -SSID... -une configuration réseau -@IP/passerelle/DNS Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 41. L'occupation de la bande passante ● Echange de fichiers lourds bloquant la bande passante de l'utilisateur principal. (importante de l'upload) ● Prérequis et solutions : identiques. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 42. Le brouillage de transmission ● Provenance : fours à micro-ondes ● Solution efficace : couper la source ou s'éloigner Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 43. Le dénis de service ● Utilise la connaissance du protocole CSMA/CA pour occuper le AP ou lui envoyer des paquets chiffrés pour la mettre HS ● Solution efficace : -WPA Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 44. Les solutions Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Etude de solution
  • 45. • Configuration Radio Nom (E)SSID Canal d'émission SSID Broadcast Topologie : AP, Client, Bridge, Repeater...
  • 46. Une configuration radio adaptée En fonction de la zone effective à couvrir :  Positionner les points d'accès de manière optimale  Diminuer la puissance d'émission du AP  Faire des tests en situation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 47. Ne pas Broadcaster le SSID  Le SSID ne sera pas visible par défaut par les nouveaux utilisateurs.  Les personnes utilisant des outils d'écoute pourront le détecter. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 48. Modifier les valeurs par défault  Modifier le mot de passe d'administration  Changer le SSID et le nom de l'AP par défault  Changer l'adressage IP par défault Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 49. Le chiffrement des trames Le chiffrement WEP (Wired Equivalent Privacy) :
  • 50. WPA : authentification + chiffrement  WiFi Protected Access (WPA et WPA2) • comble les lacunes du WEP  Chiffrement : TKIP • Temporal Key Integrity Protocol • Vecteurs d'initialisation tournants et vérification d'intégrité  Authentification • personnel : WPA PSK • entreprise : 802.1/x EAP avec serveur Radius Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 51. WPA – PSK (personnel) • Nécessite une PassPhrase devant être saisie sur l'AP et le client • Cette clef sert à la fois à l'authentification (Pre SharedKey) et au chiffrement (TKIP) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 52. WPA  Faiblesses • L'utilisation de PassPhrase trop courtes voire trop communes pouvant être bruteforcées. • La possibilité de générer des trames "DISASSOCIATE" et cela relancera ainsi le procéssus d'identification du WPA. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 54. Filtrer les @MAC  Possibilité de lister les @Mac des stations autorisées ou interdites  @MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi, Ethernet) : 01:23:F5:67:29:A1 • attribuée par le fabriquant et l'IEEE (plaque d'immatriculation) mais peut être falsifiée Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 55. Installer des firewalls (pare-feu) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Un firewall (ou pare-feu) est outil informatique conçu pour protéger les données d'un réseau, cet outil nous permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties
  • 56. Un réseau privé virtuel, en l'anglais Virtual Private Network, est un système permettant de créer un lien direct et sécurisé entre des ordinateurs/réseaux distants. Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade Mise en place d’un virtual private network (VPN) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 57. Prérequis Il faut avoir une image ISO de Pfsense version 2.2.2- RELEASE Basé sur FreeBSD, les images sont en libre téléchargement depuis https://www.Pfsense.org/download, de même cette section de téléchargement offre des images VMware prêtes. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Présentation de la solution Réalisée
  • 58. Laboratoire local 1. L’installation se fait sur une VM Vmware. 2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de disque dure. 3. 1 VM avec un système d'exploitation Windows 7 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 59. Installation de Pfsense 1. démarrage de l’ordinateur avec le CD ou l’ISO monté (Boot) 2. Démarrer l’installation et accepter les paramètres par default (Accept these Settings) 3. Choisir “Quick/Easy Install” pour procéder à l’installation rapide 4. Choisir une installation “Standard Kernel“. 5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle installation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 60. 1. Configuration du réseau VPN • Création du certificat d’autorité • Créer un certificat pour le serveur • Créer un utilisateur ainsi que son certificat • Création et configuration du tunnel VPN 2. Reconfiguration du modem 3. Installation d’OpenVPN sur la machine de l’utilisateur Installation de Pfsense Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 61. Conclusion Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion La sécurité informatique est considérée comme l'un des critères les plus importants dans le jugement de la fiabilité d'un système informatique Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce qui fait d'eux une cible intéressante pour les pirates. Dans cette étude nous allons évoquer les différentes attaques contre les réseaux sans fil et présenter les solutions qui permettent d'augmenter la sécurité des réseaux sans fil. Conclusion
  • 62. Merci pour votre attention