Memoire Portail Captif
Memoire Portail Captif
Memoire Portail Captif
Comme tout établissements les étudiants en fin de Cycle doivent effectuer un stage pratique
obligatoire d'au moins Trois (3) mois dans une entreprise, lequel stage est sanctionné à la fin
par une soutenance publique qui permettra par la fin de valider le cycle. Le stage de fin de
cycle met l'accent sur une réalisation concrète pour laquelle l'étudiant met en place un
protocole de travail bien déterminé. Les thèmes proposés impliquent une étude approfondie
dans les domaines du réseau de Donnée et sécurité.
C'est ainsi que nous avons effectué, du 06 août au 05 novembre 2021, au Niger Télécoms, un
stage pratique au cours duquel nous avons développé un projet de fin d'étude pour lequel le
présent document tient lieu de rapport.
Ainsi le thème sur lequel s'appuie ce document est : « Installation d’un portail captif wifi
avec authentification radius sur active directory de Windows server : cas du Niger
télécoms ».
INTRODUCTION
Aujourd'hui, L'un des plus grands changements pour les entreprises est la technologie de
communication rendue possible par l'internet.
L’internet fait de plus en plus sentir sa présence, non seulement en jouant un rôle important
dans la recherche et l'éducation, mais aussi en servant de catalyseur au développement socio-
économique, culturel et politique d'un pays. Il n'est donc pas surprenant que l'Internet soit
devenu un développement de la plus haute importance.
En effet La façon dont les gens communiquent entre eux, partagent des fichiers, font des
achats et collaborent a complètement changé depuis qu'Internet s'est répandu. Bon nombre des
populations disposent aujourd'hui d'un appareil mobile (portable, PDA, Smartphone, ...) et
souhaitent pouvoir accéder à Internet dans la majorité des lieux qu'ils fréquentent avec ou sans
autorisation.
Dans cette optique, l'expansion très rapide des points d'accès sans-fil permet la connexion des
appareils nomades.
L'Internet permet aussi aux employés des entreprises de rester connectés aux courriels, aux
fichiers et aux disques partagés tout en bénéficiant de la mobilité dans le bureau. Ainsi, les
groupes de travail peuvent éditer des documents en collaboration, ce qui contribue à accroître
la créativité et la productivité. Malheureusement Internet peut être utilisé à des fins
professionnelles mais aussi personnelles sur le lieu de travail,
Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui
accéder aux ressources réseaux et plus particulièrement les ressources Internet qui sont très
limitées.
Ainsi, il est nécessaire de mettre en place des systèmes d'authentification sur ces réseaux qui
Doivent cumuler de multiples avantages. Ces avantages sont entre autres :
Protection contre les accès Internet non autorisés
Contrôle du trafic
Contrôle de Connexion
Capture des données
Marketing et notoriété de la marque
Une réduction de l'impact au niveau des ressources matérielles.
Gestion la bande passante
Face à ces enjeux, le portail captif s'est imposé comme une solution fréquemment utilisée
dans les points d'accès (payants ou gratuit) et entreprise. Il peut se généraliser à tous les
modes d'accès (sans-fil ou filaire) nécessitant un contrôle d'accès.
Ainsi notre travail se focalisera sur la « Installation d’un portail captif wifi avec
authentification radius sur active directory de Windows server : cas du Niger télécoms
» : Ce sujet est d’autant plus important car il nous permettra de mettre à la disposition des
entreprises, la technologie appropriés afin de venir au terme des problèmes liés à la gestion
des trafics des utilisateurs connecter au wifi, mais aussi d’une réduction de l'impact au niveau
des ressources matérielles.
Notre travail est subdivisé en trois grandes parties qui sont les suivantes :
Tout d’abord dans la première partie, nous allons présenter le cadre théorique et
méthodologie qui nous permettra de comprendre cette thématique et la méthodologie à
suivre pour traiter le sujet,
Ensuite, la deuxième partie sera consacrée à la présentation du cadre organisationnelle
et le cadre conceptuelle ou on verra l’analyse de la structure d'accueil et l'étude
générale des portails captifs ce qui nous permettra de choisir la solution à implanter
Enfin, la troisième partie sera consacrée à la pratique et nous parlerons de la réalisation.
Chapitre I : Cadre théorique
Introduction
Dans ce chapitre nous allons présenter la problématique du sujet, les objectifs de recherche,
les hypothèses, la pertinence du sujet, la revue de la littérature et le Choix et intérêt du sujet.
Problématique :
La problématique est la présentation d’un problème qui soulèvent une interrogation qu’il faut
résoudre, elle peut être définie comme un ensemble de question que se pose les chercheurs
auquel ils doivent apporter des solutions.
Aujourd'hui l'Internet apporte une réelle valeur ajoutée aux entreprises, en permettant la
communication avec de nombreux partenaires, fournisseurs et clients. Ce qui expose les
systèmes des entreprises à de nouvelles formes de menaces.
En effet, l'accès au réseau sans fil DE NIGER TELECOMS se fait actuellement grâce à une
authentification par mot de passe partagé (PSK). Bien qu'il existe sur le réseau un système
d'authentification RADIUS, celui-ci ne couvre que le segment des serveurs et ne prend pas en
compte les utilisateurs finaux ayant accès à Internet. Cela reste insuffisant si l'on considère les
risques auxquels la technologie sans fil est exposée aujourd'hui, quand on sait surtout qu'il
existe de nombreux logiciels qui facilitent le contournement des mesures de sécurité basées
sur un mot de passe partagé et surtout dans un contexte où l'Homme (utilisateur) reste
toujours un maillon faible. Par ailleurs, la connexion par câble autorise sans contrôle ou sans
authentification des machines externes à la structure, c'est-à-dire qu'un utilisateur qui venait
brancher sa machine personnelle au réseau à partir d'un câble, pouvait se connecter à Internet
sans qu'il ne lui soit demandé de s'authentifier.
Aussi Avec l'authentification par mot de passe, il n'est pas possible de pouvoir reconstituer
l'historique des activités effectuées par les différents utilisateurs sur le système d'information.
De même, le pare-feu départ sa nature est incapable de relater en clair les trafics réseaux des
utilisateurs et ne permet pas donc à lui seul de faire une analyse intelligente des activités
suspectes.
Le véritable défi est la sécurisation du réseau informatique pour conserver un haut degré de
fiabilité du trafic sur le réseau. De ce fait Quelques questions reflètent nos préoccupations :
Comment protéger son réseau d’entreprise des menaces et intrusions ?
Qui doit être connecté au réseau et quel sont les activités autoriser à effectuer avec la
connexion internet ?
Dans l'optique de trouver une solution adéquate à la problématique ainsi posée, il nous a été
demandé de faire « Installation d’un portail captif wifi avec authentification radius sur
active directory de Windows server : cas de Niger télécoms ».
Objectif de recherches :
Un objectif est une déclaration sur ce que vous souhaitez obtenir en accomplissant une ou
plusieurs activités spécifiques. Il doit être suffisamment détaillé pour permettre la
planification des activités de travail.
Objectif général :
Un portail captif est la page web d'autorisation qui force les utilisateurs qui se connectent à un
réseau local d’une entreprise de s’identifier avant d'accéder à Internet.
L’objectif générale de ce mémoire et d’installer un portail captif qui bloque l'accès à l’internet
aux personnes jusqu'à ce que la vérification de l'utilisateur ait été établie.
Objectif spécifique :
Le but principal de ce projet est Installation d’un portail captif wifi avec authentification
radius sur active directory de Windows server pour l’entreprise de télécommunication Niger
télécoms qui permettras de mettre en œuvre une nouvelle solution technique pour
l'authentification des utilisateurs et le partage sécurisé des données (l'accès à Internet), afin de
résoudre certains problèmes que rencontre les entreprises.
Hypothèse de recherche :
L'hypothèse étant définie comme une réponse provisoire à une question posée, elle permet de
se rassurer de la véracité de la question posée pour un problème en étude.
Hypothèse générale :
Cette thématique étudier donnera la possibilité pour les administrateurs de savoir qui utilise le
réseau sans fil et quand. Mais aussi d’interdire l’accès à l’internet à l’utilisateur nomade.
Hypothèse spécifique :
Nous avons envisagé de faire une étude sur les portails captif et ses fonctionnements dans le
domaine professionnel.
En effet Un portail captif est une page Web que l'utilisateur d'un réseau d'accès public est
obligé de visualiser et d'interagir avec avant que l'accès ne lui soit accordé. Il y a de fortes
chances que vous ayez utilisé à plusieurs reprises, sans le savoir, Il s'agit d'une page de
connexion personnalisée sur les réseaux d'entreprise, par laquelle les utilisateurs invités
doivent passer avant de pouvoir se connecter au réseau Wi-Fi. Les aéroports, les bars et les
hôtels sont les endroits les plus courants où cette fonction est utilisée. Mais en réalité, toute
entreprise peut bénéficier des avantages qu'offre un portail captif. Il s'agit d'une double
solution élégante pour une sécurité et un marketing avancé.
Dans les entreprises, certaines personnes peuvent se connecter de manière répétée et utiliser le
réseau de manière quasi continue pour télécharger de la musique, des vidéos ou d'autres
fichiers volumineux qui n’ont aucun lien sur le travail de la personne. Cette activité de
gaspillage, appelée accaparement de la bande passante, peut être minimisée par une
programmation dans le portail captif.
En outre, l'impact de cette dernière permettrons aussi le contrôle d’accès à l’interner des
personnes ou des machines non enregistre dans la base de donner de l’entreprise donc des
utilisateurs nomades.
Pertinence du sujet :
Ce sujet est d’autant plus pertinent au point où il nous permettra de présenter aux entreprises
une technologie qui permettra une bonne gestion des accès wifi. Ainsi nous présentons ci-
après quelques enjeux de cette étude :
Métriser et sécuriser vos accès
Faire du marketing
Bloquer et gérer la bande passante… etc.
Chaque scientifique doit être motivé par un certain nombre d'aspects ou de problèmes pour
lesquels il devra chercher une solution optimale en vue de bien susciter l'intérêt des autres
personnes et/ou d'autres scientifiques.
La raison du choix de ce sujet consistera pour nous à saisir cette grande occasion pour mettre
en pratique non seulement les connaissances théoriques que nous avons reçu durant ses deux
années de formation instance, mais aussi de résoudre certains problèmes de mal gestion de
l’accès a l’internet, qui peut constituer un véritable levier de développement dans les
entreprises.
Conclusion :
Introduction
Dans ce chapitre nous allons présenter le cadre d’étude, la délimitation du champ d’étude, les
techniques d’investigation, Planning prévisionnel et les difficultés rencontrées.
Cadre de l’étude
Un cadre de recherche illustre clairement la structure du plan de recherche, Ce cadre est
constitué des concepts clés du projet de recherche.
Ce mémoire est rédigé dans le contexte de la réalisation de notre projet de fin de cursus option
Réseaux de Données et Sécurité (RDS) à l'Ecole Supérieure des Télécommunications (EST)
du Niger pour la validation du Master professionnelle.
Ce projet de recherche porter sur le thème « Installation d’un portail captif wifi avec
authentification radius sur active directory de Windows server : cas de Niger télécoms ».
Choisie par l’étudiant et valider par l’établissements elle-même se focaliseras sur les mots
clets suivants : portail captif, Serveur RADIUS, Windows server, Active directory, langage
de programmation python, base de données… etc.
Néanmoins Notre étude limitera principalement sur l’Installation d’un portail captif wifi avec
authentification radius sur active directory de Windows server et comme cas nous avons
choisi la structure d’accueil pour notre stage qui est la compagnie de télécommunication
Niger télécoms.
Techniques d’investigations
La technique d’investigation est l’ensemble des techniques et méthodes d’approche utilisées
pour récolter des informations afin d’aboutir à notre résultat. C’est la méthode la plus utilisée
pour recueillir un ensemble d’information et de moyens propres à une activité.
Pour effectuer ce travail nous avons eu à utiliser plusieurs techniques d’investigations entre
autres :
Observation : avant de commence toute chose, il nous a fallu observer les problèmes
ainsi que les techniques de sécurisation des différents points d’accès wifi de
l’entreprise. Puis on est allé visiter une entreprise possédant cette même solution que
nous implémentons pour mieux comprendre les procédures suivantes à suivre.
Documentation : cette partie est le but même du travail demander qui est d’apprendre
à effectuer des recherches afin apporter sa propre contribution dans le développement
du pays et de l’internet. Cela consiste à effectuer des recherches sur internet, dans des
documents, des livres, et sur des anciennes mémoires afin de suivre au mieux la
rédaction de la mémoire et augmenter nos connaissances.
Le résultat attendu :
Planning prévisionnel :
La clé principale de la réussite d’un projet est un bon planning. En effet, le planning aide à
bien subdiviser le travail et séparer les tâches à réaliser, il offre une meilleure estimation et
gestion de temps nécessaire pour chaque tâche. De plus, il donne assez de visibilité permettant
d’estimer approximativement la date d’achèvement de chaque tâche.
Dans notre projet, il nous a été donné deux mois pour effectuer le travail. Le tableau ci-
dessous montre le planning que nous allons adapter pour mener à bien la réalisation des
différentes parties du projet.
S = semaine ;
Étapes S1 S2 S3 S4 S1 S2 S3 S4
Etude Préalable
Difficulté rencontrer :
Durant la réalisation de ce projet, nous avons fait face à un certain nombre de difficultés,
parmi lesquelles nous pouvons citer entre autres :
o Insuffisance des documents d’exemple spécifiques à ce thème de recherche
o
Conclusion :
Chapitre III : Cadre Organisationnel
Introduction
Le secteur des Télécommunications est entré dans une ère de transformation technique et de
croissance spectaculaire tant au niveau mondial que national.
C’est dans cette optique que, l’Etat nigérien a jugé utile de créer une nouvelle entreprise
dénommée NIGER TELECOMS.
1.2.1 Missions
A cet effet, NIGER TELECOMS doit :
1.2.2 Objectifs
En créant NIGER TELECOMS, le Gouvernement de la 7ème République poursuit les
objectifs ci-après :
• Assurer une offre globale de services innovants par l’exploitation des réseaux
et la fourniture des services fixes et mobiles de Télécommunications ouverts
et public.
• Un Conseiller Principal ;
• Assurer le choix des outils, matériels et logiciels, ainsi que de veiller à l'évolution des
plateformes Internet et informatiques ;
• Participer à l’élaboration des cahiers de charges des DAO dans le cadre des
acquisitions des équipements et solutions à déployer au niveau du réseau GSM ou des
autres réseaux;
• Créer les numéros et configurer les IP Phones pour les nouveaux utilisateurs ;
• Former les utilisateurs de l'IP Phone (Appel simple, appel Vidéo, Conférence call,
appels vers les autres opérateurs mobile et internationaux, etc.) ;
• Gérer les requêtes et plaintes formulées par le personnel par rapport à leurs comptes de
Messagerie ;
V. Organigramme de la DSI/DN
Figure 10: Organigramme de la DSI/DN