Projet RIT - 2023-2024

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 76

Ministère de l’enseignement supérieur République de Côte d’Ivoire

et de la recherche scientifique
………………………………

………………………………
Union – Discipline – Travail

Groupe ITA-Ingénierie SA
Institut des Technologies d’Abidjan

THEME

Déploiement d’une Infrastructure WIFI


Indoor Sécurisée
Par un Serveur d’Authentification :
Cas du Site IIPEA RIVIERA 2

Étudiant : Directeur de Mémoire :


AHEMIA A. Koudou Junior
M. SEU Gueu Patrice
Etudiant en 2ème BTS RIT Ingénieur Réseaux et Systèmes
Professeur à IIPEA RIVIERA 2

Année Académique : 2023-2024


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

A
Ma famille

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- i


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

Ce mémoire, nous ne saurions le rédiger sans toute fois adresser nos


sincères remerciements à tout le personnel de l’Institut International
Polytechniques des Elites d’Abidjan pour leur sympathie et leur disponibilité
dont ils ont fait montre ; qu’il nous soit permis d’adresser nos
reconnaissances en particulier à :
∼ M. KONE Ismaël, Directeur Général de l’Institut, pour la formation reçue
dans ses établissements ;
∼ M. OULAI Jean-Claude, Vice-Président de l’Institut, pour sa
disponibilité.
∼ M. Ouraga Jonhatan, Secrétaire Général de l’Institut, pour son leadership.
∼ M. SAHIE Yohan, le coordinateur de 2ème année BTS industriels, pour ses
conseils et son esprit d’écoute.
∼ M. SEU Gueu Patrice, notre encadreur qui a su subtilement nous
inculquer l’amour des réseaux informatiques par ses savoirs qu’il partage
avec assurance, par ses connaissances pratiques qu’il fait ressortir avec une
telle aisance.

Par ailleurs, nous voudrions également porter nos remerciements aux personnes
qui de près ou de loin nous ont apportés leur soutien matériel, spirituel, moral, et
financier.
Ainsi que tous ceux dont leur aide à servir à quelque niveau que ce soit. Nous
leur sommes infiniment reconnaissants.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- ii


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

IIPEA créée le 06 janvier 2019, et agréée par le ministère de


l’Enseignement Supérieur et de la recherche scientifique, l’Institut International
Polytechnique des Elites d’Abidjan, est l’une des écoles en Afrique de l’ouest
qui forme aux diplômes de BTS, LICENCE et MASTER dans les domaines des
RESSOURCES HUMAINES, INFORMATIQUE ET DEVELOPPEUR
D’APPLICATION, LOGISTIQUE, RESEAUX TELECOMS, SYSTEMES
ELECTRONIQUE ET INFORMATIQUE , GESTION COMMERCIALE,
ASSISTANAT DE DIRECTION, FINANCES COMPTABILITE ET GESTION
D’ENTREPRISE.
Aujourd’hui, IIPEA est un ensemble de 3 établissements supérieurs
professionnels privés (RIVIERA 2, ABOBO, YAMOUSSOUKRO). Il a pour
finalité de son bréviaire l’objectif constant d’allier la qualité et l’innovation afin
d’assurer à ses élèves, étudiants et prescripteurs, les résultats qu’ils attendent
d’une institution qui garantit le sérieux et la pérennité de son service d’éducation
et de formation.
Il reçoit et forme des apprenants de divers horizons dont d’importants
contingents proviennent de l’Afrique de l’Ouest et de l’Afrique Centrale dans
les programmes courts, moyens et longs.
IIPEA compte en son sein :

 Ecole des Techniciens Supérieurs (ETS)


 Filières Industrielles
∼ Informatique Développeur d’Application (IDA)
∼ Réseaux Informatiques et Télécommunications (RIT)
∼ Systèmes Electroniques et Informatiques (SEI)
∼ Mine Géologie Pétrole (MGP)
∼ Chimie Contrôle Qualité (CCQ)
∼ Chimie Génie Alimentaire (CGA)
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- iii
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

 Filières Tertiaires
∼ Gestion Commerciale (GEC)
∼ Ressources Humaines et Communications (RHC)
∼ Logistique (Log)
∼ Finances Comptabilités et Gestion des Entreprises (FCGE)
 Ecole Supérieure Industrielle (ESI)
∼ Sciences Informatiques (SI)
∼ Réseaux Télécoms (RT)
∼ Développement d’Application des Systèmes Informations (DASI)
∼ Génie Informatique (GI)
∼ Génie Electrique (GE)
∼ Génie Pétrole et Gaz (GPG)
∼ Mines (Mines)

 Ecole Supérieure Management (ESM)


∼ Marketing Management (MM)
∼ Marketing Communication et Publicité (MCP)
∼ Affaires Internationales (AI)
∼ Logistique (Log)
∼ Finances (Fin)
∼ Audit et Contrôle de Gestion (ACG)
∼ Gestion des Ressources Humaines (GRH)

L’Institut a répondu à l’appel de l’Etat de Côte d’Ivoire, invitant les


operateurs économiques à s’intéresser au secteur de la formation
professionnelle. D’où, il s’est assigné la mission d’offrir des Formations
Qualifiantes, Techniques et Professionnelles pour le cycle secondaire, de former
des Techniciens Supérieurs pour le cycle préparant le Diplôme de Technicien
Supérieur (DTS) et/ou le Brevet de Technicien Supérieur (BTS), et de former
des auditeurs en ingénierie pour les diplômes suivants : Licence Professionnelle
(LP), Ingénieur de Conception (IT) ou Master Professionnel II.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- iv


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

Figure 1 : Architecture réseau du Site IIPEA RIVIERA 2


Figure 2 : Réseau WIFI en Mode Ad Hoc
Figure 3 : Réseau WIFI en Mode Infrastructure
Figure 4 : Point d’Accès et Adaptateur
Figure 5 : Commande Exécuter de Windows
Figure 6 : Assistant Installation de Active Directory : Nouveau nom de domaine
Figure 7 : Assistant Installation de Active Directory : Résumé
Figure 8 : Assistant Installation de Active Directory : Phase d’implémentation
Figure 9 : Ajout des composants pour Serveur d’applications
Figure 10 : Assistant Composants de Windows : Ajout ou supprimer des
composants de Windows
Figure 11 : Assistant Composants de Windows : Type d’Autorité de certification
Figure 13 : Nouvel objet – Utilisateur
Figure 14 : Nouvel objet – Groupe
Figure 15 : Sélectionnez Utilisateurs, Contacts ou Ordinateurs
Figure 16 : Assistant Stratégie de nouvel accès à distant
Figure 17 : Ajouter un client RADIUS
Figure 18 : Service d’authentification Internet
Figure 19 : Authentification requise
Figure 20 : Interface de configuration du point d’accès : Paramètres sans fil de base
Figure 21 : Interface de configuration du point d’accès : Sécurité sans fil
Figure 22 : Interface de configuration du point d’accès : Filtre MAC sans fil
Figure 23 : Interface de configuration du point d’accès : Stratégie d’accès à Internet
Figure 25 : Interface de configuration du point d’accès : Stratégie d’accès à Internet
Figure 26 : Téléchargement un certificat d’Autorité de certification, une chaîne de
certificats ou la liste de révocation de certificat
Figure 27 : Violation de script potentielle
Figure 28 : Certificat utilisateur – Informations d’identification
Figure 29 : Etat de Connexion réseau sans fil
Figure 30 : Test de connexion d’un client vers le serveur d’authentification
Figure 31 : Utilisateurs et ordinateurs Active Directory
Figure 32 : Membres Utilisateurs créés pour le WIFI itagroupe-wifi du domaine
Figure 33 : Bande de fréquences utilisées par le WIFI
Figure 34 : Exemple d’architecture disposant d’un serveur RADIUS

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- v


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

Tableau 1 : Inventaire des ordinateurs du site IIPEA RIVIERA 2


Tableau 2 : Quelques adaptateurs WIFI
Tableau 3 : Quelques Routeurs AP WIFI
Tableau 4 : Quelques Ponts WIFI
Tableau 5 : Types d’antenne WIFI
Tableau 6 : En-tête d'un paquet RADIUS
Tableau 7 : Bilan financier

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- vi


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- vii
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2

INTRODUCTION 1

PREMIERE PARTIE : APPROCHE METHODOLOGIQUE 3

Chapitre I : CONTEXTE 4
Chapitre II : CAHIER DES CHARGES 4
Chapitre III : ETUDE DE L’EXISTANT 5

DEUXIEME PARTIE : ETUDE TECHNIQUE 11

Chapitre I : GENERALITES SUR LE RESEAU WIFI 12


Chapitre II : LES EQUIPEMENTS D’UN RESEAU WIFI 20
Chapitre III : SERVEUR D’AUTHENTIFICATION 23

TROIXIEME PARTIE : CONCEPTION DE LA PLATE-FORME 25


D’AUTHENTIFICATION

Chapitre I : PLAN D’ADRESSAGE 26


Chapitre II : INSTALLATION ET CONFIGURATION D’UN SERVEUR 26
Chapitre III : INSTALLATION ET SECURISATION DU POINT D'ACCES WIFI 39
Chapitre IV : CONFIGURATION D’UN CLIENT D’ACCES WIFI SOUS 45
WINDOWS 7 ET TESTS

CONCLUSION 50

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- viii
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 1


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Le développement des objets communiquant et leur usage quotidien


sont aujourd’hui à l’origine de l’omniprésence des réseaux sans-fil WIFI, tant
chez les particuliers que dans le monde professionnel. Ces réseaux permettent de
connecter tout type de matériel (ordinateurs portables, téléphones mobiles,
consoles de jeux, télévisions, équipements électroménagers, automates
industriels, …) à des réseaux privés ainsi qu’au réseau public Internet. Le WIFI
est largement utilisé au sein des réseaux domestiques, mais également dans le
monde professionnel pour la commodité d’accès au réseau interne de
l’entreprise, ainsi que pour s’épargner le coût d’une infrastructure filaire. Ces
réseaux WIFI sont toutefois souvent vulnérables, et utilisables par des personnes
malveillantes afin d’intercepter des données. Conscient de cet enjeu, IIPEA n'a
ménagé aucun effort en se dotant d'un service informatique pour mettre en place
un système informatique performant. Ainsi le lien étroit existant entre la sécurité
du système informatique d'une entreprise et sa productivité suscite notre
curiosité et justifie le choix du thème : « Déploiement d’une infrastructure
WIFI indoor sécurisée par un serveur d’authentification : Cas du Site
IIPEA RIVIERA 2. »

Pour mener à bien notre étude, nous partirons d’une approche méthodologique,
puis ferons une étude technique du thème et en fin réaliserons la conception de
la plate-forme d’authentification.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 2


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

PREMIERE PARTIE :

APPROCHE
METHODOLOGIQUE

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 3


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre I : CONTEXTE

Toute entreprise veut se doter d’un réseau informatique devant être


une plate-forme adéquate pour la satisfaction de ses usagers. Pour ce faire,
plusieurs technologies de télécommunications s’offrent à elle. Au nombre de ces
avancés technologiques de télécommunications, les réseaux locaux sans fils, du
fait de leur flexibilité, sont un type de réseau qui répondent aux besoins de
certaines entreprises telle qu’IIPA RIVIERA 2, un des sites de IIPEA. Certes, ce
site a déjà un réseau mixte : Ethernet/WIFI mais voudrait intégrer une nouvelle
borne WIFI. Celle-ci doit permettre d’avoir une couverture réseau WIFI fiable,
stable, performante et sécurisée disposant d’un système redondant pour pouvoir
assurer une continuité du service.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 4


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre II : CAHIER DES CHARGES

1- Thème

Les réseaux informatiques sans fils sont aujourd’hui déployés dans bon
nombre d’entreprises, notamment dans la plupart de celles ayant certains de ses
utilisateurs beaucoup nomades. Le Site IIPEA ne voulant pas rester en marge
des NTIC (Nouvelles Technologies de l’Information et de la
Télécommunication) voudrait réviser son réseau local sans fils. C’est ainsi qu’il
nous a été demandé de faire une étude préalable dudit site en vue de déployer
une infrastructure WIFI sécurisée via un serveur d’authentification devant
respecter les besoins des usagers (Administration, Professeurs, Etudiants et
autres Auditeurs) dudit site.

2- Travail demandé

La réalisation de cette plate-forme passe par le respect des contraintes


d’un cahier des charges. Ainsi pour la réalisation de la notre, il nous a été
demandé de respecter le cahier des charges suivant :
- Présenter les réseaux locaux sans fil ;
- Mettre en place un réseau local sans fil ;
- Le plan d’adresse de ce nouveau réseau Wifi doit s’intégrer au réseau
Ethernet existant ;
- Assurer une bonne qualité de service du réseau local sans fil ;
- Minimiser les risques d’intrusion.

3- Méthode de travail

Dans le but de répondre de façon convenable aux exigences du cahier


des charges, il convient d’adopter un plan de travail qui s’élabore comme suit :

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 5


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

- Réaliser une étude technique sur la technologie WIFI en ce basant sur sa


planification.
- Présenter la stratégie de mise en place de la nouvelle couverture WIFI.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 6


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre III : ETUDE DE L’EXISTANT

1- Présentation de l’existant

Une bonne compréhension de l'environnement informatique aide à


déterminer la portée du projet d'implémentation de la solution. Il est essentiel de
disposer d'informations précises sur l'infrastructure réseau existante et les
problèmes qui ont une incidence sur le fonctionnement de celui-ci. En effet, ces
informations affectent une grande partie des décisions que nous allons prendre
dans le choix de la solution et de son déploiement.

a- Réseau informatique

Le réseau du Site IIPA RIVIERA 2 est un réseau local mixte : une


partie en Ethernet commuté à 100 Mb/s, basée sur la topologie étoile et une
autre en Wifi. Ce réseau ne contient aucun sous réseau, ce qui réduit ses
performances compte tenu du nombre important du trafic qui en découle. Les
bureaux administratifs du premier étage sont câblés en paires torsadées à partir
d’une baie de brassage située au premier étage dans la Salle Telecom. Seules les
machines du deuxième étage et les machines du service commercial et
marketing restent encore isolées du réseau. Actuellement le site dispose de trois
salles informatiques (Salles Spécialisées) dédiées aux auditeurs des différents
cycles, toutes basées au premier étage.
NOMBRE D’ORDINATEURS
NIVEAU DIRECTION / SERVICE
PC PORTABLES
Trois Service Informatique 03 03
Etage Salle Radio 01 00
Direction de l’Ecole Secondaire Technique et
01 01
Deuxième Professionnelle et des Formations Qualifiantes
Etage Assistant du Directeur Académique et Pédagogique 01 01
Ex-Direction de l’Ecole Supérieure de Management 01 01
Premier Direction Générale 01 02

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 7


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Etage Secrétariat de la Direction Générale 01 00


Direction Générale Adjointe 01 02
Secrétariat de la Direction Générale Adjointe 01 00
Direction de la comptabilité 06 02
Service Scolarité 01 01
Salle Telecom (Salle 1) 20 -
Salle Maintenance (Salle 2) 07 -
Salle Réseaux Informatiques (Salle 3) 20 -
Rez-de- Service Commercial & Marketing 05 05
chaussée Direction Académique et Pédagogique 01 03
Totaux 71 PC 21 Portables

Tableau 1 : Inventaire des ordinateurs du site IIPEA (17/09/2023)


On dénombre au total soixante-onze (71) hormis les terminaux
mobiles des auditeurs en formations et ceux des visiteurs. A cet ensemble, il
peut ajouter deux (2) serveurs (Serveur HP et Serveur Asus).

b- Architecture

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 8


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Le schéma (Figure 1) ci–après représente l’architecture générale du


câblage réseau du siège situé dans un immeuble à 3 étages avec un rez-de-
chaussée :

Figure 1 : Architecture réseau du Site IIPEA RIVIERA 2

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 9


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

2- Critiques

L'étude du réseau du Site IIPEA RIVIERA 2, nous a permis de définir


un nombre important de contraintes pouvant réduire ses performances voire sa
dégradation :

 Augmentation rapide du nombre des utilisateurs en partie mobiles ;


 Volume accru du trafic généré par chaque utilisateur ;
 Adressage des postes effectué automatique par le Point d’accès auquel
ils sont connectés ;
 Echange volumineux de fichiers non nécessaire entre utilisateurs ;
 Trafic web important ;
 Flux messagerie important ;
 Les collisions importantes dans le réseau ;
 Réseau non segmenté ;
 Pour les salles actuellement connectées au réseau local, aucune
politique de contrôle d'accès n'a été mise en place ;
 Le partage des données et des ressources matérielles s'effectuant via le
groupe de travail par défaut ;
 Red Hat Linux Entreprise 5.4 a été installé sur le Serveur HP mais
aucune véritable fonctionnalité de ce serveur n'est utilisée ;
 Le Serveur ASUS, quant à lui, ne renferme aucun système installé ;
 La zone de couverture

3- Problématique

A la question de savoir les raisons ayant favorisé le choix de notre


thème, il nous a été répondu par plusieurs points. Notamment, IIPEA RIVIERA
2 est en train de négocier l'acquisition d'une bibliothèque numérique pour les
auditeurs en formation.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 10


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Bien plus, il nous a été signalé la forte croissance du nombre d'ordinateurs


portables et autres terminaux mobiles au sein du site IIPEA RIVIERA 2. Ces
derniers étant pour la plupart récents disposent par défaut d’un adaptateur sans
fil Wifi intégré. Donc, plus besoin d'installer des câbles pour les connecter au
réseau.

La mobilité dans les différents locaux a été un autre argument ayant poussé à
choisir ce projet. Les usagers d’IIPEA RIVIERA 2 étant constitué en majorité
d’auditeurs en formations, ceux-ci devront pouvoir se connecter au réseau avec
leurs terminaux portables lorsqu'ils s’en expriment le besoin.

Et aussi les membres du personnel, ceux-ci devront pouvoir se connecter au


réseau lorsqu'ils sont sollicités pour une tache au sein de la maison et ceci à
partir de n'importe quel bureau.

Enfin, les problèmes de recâblage à chaque réaménagement ont renforcé le joug


favorisant le déploiement du réseau sans fil à IIPEA RIVIERA 2. En effet,
IIPEA RIVIERA 2 est toujours à la recherche d'un emplacement pour son
installation définitive, ainsi il n'est pas exclu que l'on vienne à changer les
locaux d'un moment à l'autre. Une expertise du réseau sans fil évitera les
câblages répétitifs à chaque réaménagement.

4- Solutions envisagées

Les principaux enjeux qui s’imposent à nous dans la réalisation de


notre projet sont multiples.
- Il faut mettre en place un réseau Wifi ;
- Cette infrastructure doit être s’intégré au réseau filaire existant ;
- Elle doit conserver le plan d’adresse de ce réseau filaire ;
- Elle doit pourvoir faire face à l’augmentation rapide du nombre des
utilisateurs en partie mobiles ;
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 11
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

- Un serveur d’authentification Radius assurera la sécurité ;


- Il est important de définir une architecture flexible d’adapter aux
besoins des usagers. L'implémentation d'une telle architecture aboutira
à un gain de performance du réseau ;
- Elle doit pouvoir couvrir la quasi-totalité des locaux afin de permettre
aux auditeurs d’accéder facilement à cette nouvelle bibliothèque
numérique et de permettre aussi aux membres de l’administration de
pourvoir également s’en servir le partage de ressources ;

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 12


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

DEUXIEME PARTIE :

ETUDE TECHNIQUE

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 13


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre I : GENERALITES SUR LE RESEAU WIFI

1- Présentation du WIFI

Le WIFI (ou Wi-Fi ou Wifi signifiant WIreless FIdelety) est une


technologie permettant de créer des réseaux informatiques sans fil (Wireless). Il
s'agit d'une norme de l'IEEE baptisée 802.11. Sa portée varie d'un appareil à
l'autre entre quelques dizaines de mètres à plusieurs centaines de mètres, ce qui
en fait une technologie de premier choix pour le réseau domestique avec
connexion internet. Il est de plus en plus utilisé par divers matériels
informatiques, ordinateurs, organiseurs (PDA), consoles de jeux portables voire
des imprimantes utilisent elles aussi le Wifi pour simplifier leur connexion.
(Voir Annexe 1 : Normes des réseaux WIFI)

2- Principe de fonctionnement

Lors de la mise en place d’un réseau WIFI nous devons consacrer quelques
instants réfléchir à sa conception. Le standard 802.11 définit en effet deux
modes de fonctionnements. Un réseau WIFI peut fonctionner de deux manières
différentes :

a- En mode Ad-Hoc

Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le
réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux
autres membres du réseau. Le problème dans ce type de réseau, c'est que d'une
part, la bande passante du réseau est basée sur la vitesse de l'hôte le plus lent et
que d'autre part, la bande passante du réseau est divisée par le nombre d'hôtes
sur ce réseau, ce qui peut vite devenir handicapant. Néanmoins, ce mode peut
être utilisé dans une maison pour un réseau simple, il a l'avantage de ne pas
coûter cher (aussi appelé d'ordinateur à ordinateur).

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 14


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 2 : Réseau WIFI en Mode Ad Hoc

b- En mode Infrastructure

Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte
émet lui sont transmises et lui seul les renvoie aux autres membres du réseau.
Ainsi, la bande passante est économisée. De plus, plusieurs points d'accès
peuvent être reliés ensemble (par câble ou par wifi relais) pour augmenter la
portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable.

Figure 3 : Réseau WIFI en Mode Infrastructure

3- Infrastructure réseau

La liste suivante représente le minimum nécessaire pour


l'établissement d'une structure WIFI :

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 15


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

• Un routeur WIFI ou un point d'accès (nécessaires uniquement pour le mode


infrastructure).

• Une ou plusieurs cartes wifi (se branchent généralement sur un port USB, PCI
ou PCMCIA). Il existe aussi des adaptateurs Ethernet / Wifi qui sont utilisés
notamment pour les consoles de jeux ne disposant que d'un port Ethernet.

Ce matériel correspond à une norme. Actuellement, la plus courante est la


802.11g mais les cartes ou routeurs 802.11b sont compatibles avec du matériel
plus récent. La norme 802.11b permet un débit maximal théorique de 11 Mbps
et la 802.11g de 54 Mbps. Il existe aussi la norme 802.11g+, qui fonctionne à
une vitesse de 108 Mbps.
Si vous mélangez les normes, la vitesse maximale sera la plus basse, c'est-à-dire
celle de la norme 802.11b. Il existe aussi la norme 802.11a qui n'est pas
compatible avec les deux autres mais qui est censée mieux gérer les zones
denses en connexions Wifi.

4- Avantages et Inconvénients

a- Avantages du réseau WIFI

Mobilité
La connexion au réseau sans fil permet de se déplacer librement dans
le rayon disponible. On peut ainsi emmener son laptop de la salle de réunion à
l’atelier sans avoir à brancher/débrancher quoi que ce soit.

Facilité
Un réseau Wifi bien configuré permet de se connecter très facilement,
à condition, bien sûr, de posséder une autorisation. Il suffit généralement de se
trouver dans la zone de couverture pour être connecté.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 16


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Souplesse
La souplesse d’installation du WIFI permet d’adapter facilement la
zone d’action en fonction des besoins. Si le point d’accès est trop faible, on
ajoute des répéteurs pour étendre la couverture.

Coût
La plupart des éléments du réseau WIFI (point d’accès, répéteurs,
antennes…) peuvent être simplement posés. L’installation peut donc parfois se
faire sans le moindre outillage, ce qui réduit les coûts de main-d’œuvre. Le
budget de fonctionnement est similaire à un réseau filaire.

Evolutivité
La facilité d’extension ou de restriction du réseau permet d’avoir
toujours une couverture WIFI correspondant aux besoins réels.

b- Inconvénients du réseau Wifi

Qualité et continuité du signal


Un réseau Wifi bien installé et bien configuré est généralement fiable
et d’une qualité constante. Cependant, il suffit parfois de peu pour perturber le
signal : un radar de gendarmerie ou un émetteur Bluetooth, par exemple.

Sécurité
Le WIFI étant un réseau sans fil, il est possible de s’y connecter sans
intervention matérielle. Cela veut dire qu’il faut particulièrement étudier la
sécurisation du réseau si l’on veut éviter la présence d’indésirables ou la fuite
d’informations.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 17


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

5- Sécurités du réseau WIFI

a- Puissance de la borne

La première chose à faire lors de la mise en place d'un réseau sans fil
consiste à positionner intelligemment les points d'accès selon la zone que l'on
souhaite couvrir. Il n'est toutefois pas rare que la zone effectivement couverte
soit largement plus grande que souhaitée, auquel cas il est possible de réduire la
puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.

b- Valeurs par défaut

Lors de la première installation d'un point d'accès, celui-ci est


configuré avec des valeurs par défaut, y compris en ce qui concerne le mot de
passe de l'administrateur. Un grand nombre d'administrateurs en herbe
considèrent qu'à partir du moment où le réseau fonctionne il est inutile de
modifier la configuration du point d'accès. Toutefois les paramètres par défaut
sont tels que la sécurité est minimale. Il est donc impératif de se connecter à
l'interface d'administration (généralement via une interface web sur un port
spécifique de la borne d'accès) notamment pour définir un mot de passe
d'administration.

D'autre part, afin de se connecter à un point d'accès il est indispensable de


connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de
modifier le nom du réseau par défaut et de désactiver la diffusion (broadcast) de
ce dernier sur le réseau. Le changement de l'identifiant réseau par défaut est
d'autant plus important qu'il peut donner aux pirates des éléments d'information
sur la marque ou le modèle du point d'accès utilisé.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 18


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

c- Filtrage des adresses MAC

Chaque adaptateur réseau (nom générique pour la carte réseau)


possède une adresse physique qui lui est propre (appelée adresse MAC). Cette
adresse est représentée par 12 chiffres hexadécimaux groupés par paires et
séparés par des tirets.

Les points d'accès permettent généralement dans leur interface de configuration


de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC
des équipements autorisés à se connecter au réseau sans fil.

Cette précaution un peu contraignante permet de limiter l'accès au réseau à un


certain nombre de machines. En contrepartie cela ne résous pas le problème de
la confidentialité des échanges. Ce filtrage reste de plus facilement contournable
pour un utilisateur expérimenté.

d- Clé WEP et clé WPA / WPA2

• WEP (Wired Equivalent Privacy)

Pour remédier aux problèmes de confidentialité des échanges sur les


réseaux sans fils, le standard 802.11 intègre un mécanisme simple de
chiffrement des données, il s'agit du WEP, Wired Equivalent Privacy.

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant


l'algorithme symétrique RC4 avec des clés d'une longueur de 64 bits ou 128 bits.
Le principe du WEP consiste à définir dans un premier temps une clé secrète de
40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et
des clients. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale
à la longueur de la trame. Chaque transmission de donnée est ainsi chiffrée en
utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif
entre le nombre pseudo-aléatoire et la trame.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 19


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

La clé de session partagée par toutes les stations est statique, c'est-à-dire que
pour déployer un grand nombre de stations WIFI il est nécessaire de les
configurer en utilisant la même clé de session. Ainsi la connaissance de la clé est
suffisante pour déchiffrer les communications.

De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie


que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits
pour la clé de 128 bits.

Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en
essayant toutes les possibilités de clés) peut très vite amener le pirate à trouver la
clé de session. De plus une faille décelée par Fluhrer, Mantin et Shamir
concernant la génération de la chaîne pseudo-aléatoire rend possible la
découverte de la clé de session en stockant 100 Mo à 1 Go de trafic créés
intentionnellement.

Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des
données. Pour autant, il est vivement conseillé de mettre au moins en œuvre une
protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum et
d'éviter de cette façon 90% des risques d'intrusion.

• WPA / WPA2

Pour obtenir un niveau de sécurité supérieur, il convient d'utiliser le


cryptage WPA ou WPA WIFI Protected Access (WPA et WPA2) est un
mécanisme pour sécuriser les réseaux sans-fil de type Wifi. Il a été créé au début
des années 2000 en réponse aux nombreuses et sévères faiblesses que des
chercheurs ont trouvées dans le mécanisme précédent, le WEP.

WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une
solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 20


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur
micro-logiciel, avec toutes les cartes Wifi, mais pas nécessairement avec la
première génération des points d'accès Wifi.

WPA2, son successeur, comprend tous les éléments obligatoires de la norme


802.11i. C'est la version de la norme IEEE 802.11i certifiée par la Wifi Alliance.
En particulier, la norme WPA2 impose de prendre en charge le mécanisme
CCMP, lequel s'appuie sur AES. Le protocole CCMP est considéré comme
complètement sécurisé ; en mai 2004, le NIST (National Institute of Standards
and Technology) l'a approuvé. Il est pris en charge depuis 2005 sur Windows et
par tous les Macintosh comportant une carte AirPort Extreme.

Les deux mécanismes fournissent une bonne sécurité, si l'on respecte deux
points importants :

L’utilisateur doit encore souvent faire le choix explicite d'activer WPA ou


WPA2 en remplacement du WEP, car le WEP reste habituellement le choix de
chiffrement par défaut sur la plupart des équipements ;

Lorsque le mode « WPA personnel » (WPA-Personal) est utilisé, ce qui est le


choix le plus probable pour les individuels et les PME, une phrase secrète plus
longue que les classiques mots de passe de 6 à 8 caractères utilisés par les
utilisateurs est nécessaire pour assurer une sécurité complète

e- Améliorer l'authentification

Afin de gérer plus efficacement les authentifications, les autorisations


et la gestion des comptes utilisateurs (en anglais AAA pour Authentication,
Authorization, and Accounting) il est possible de recourir à un serveur RADIUS
(Remote Authentication Dial-In User Service). Le protocole RADIUS, est un

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 21


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

système client/serveur permettant de gérer de façon centralisée les comptes des


utilisateurs et les droits d'accès associés.

f- Mise en place d'un VPN

Pour toutes les communications nécessitant un haut niveau de


sécurisation, il est préférable de recourir à un chiffrement fort des données en
mettant en place un réseau privé virtuel (VPN).

Chapitre II : LES EQUIPEMENTS D’UN RESEAU WIFI

Les équipements IEEE 802.11 peuvent être classés en catégories suivantes :

1- Les adaptateurs sans fil ou cartes d’accès IEEE 802.11

Ils peuvent utiliser plusieurs types d’interfaces (PCMCIA, PCI, USB


etc.…) pour certains types de bus (PCI) l’interface PCMCIA est l’interface de
base.

Nintend6 WIFI USB Belkin Notebook


Thomson Carte WIFI PCI-E
Connector Card

Tableau 2 : Quelques adaptateurs WIFI

2- Les points d’accès ou AP pour Access Point

Le point d’accès constitue l’accès de basse au niveau d’une cellule. Il


constitue aussi l’interface entre un réseau filaire généralement de type Ethernet
et la cellule qu’il administre. La plupart des points d’accès assurent d’autres

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 22


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

fonctionnalités tel que le routage, l’adressage dynamique (DHCP), le


masquerading, la surveillance d’accès par filtrage MAC.

Netgear WN1000RP Linksys WRT54G Belkin F5D7234

Tableau 3 : Quelques Routeurs AP WIFI

Le point d’accès permet de gérer plusieurs stations mobiles. Les points d’accès
peuvent disposer d’une ou deux cartes IEEE.802.11. Alors pour chacune des
interfaces, il faut spécifier des paramètres. Ce sont :

- Identification du réseau (ESSID),


- Numéro de canal
- Distance entre point d’accès,
- Valeur de seuil pour le RTC CTS,
- Vitesse de transmission de la diffusion

3- Les ponts
Ils permettent de relier des réseaux ou des équipements distants, il
nécessite l’utilisation d’antennes directives.

3COM ACKSYS SMC

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 23


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Tableau 4 : Quelques Ponts WIFI

4- Les passerelles personnelles

Elles disposent généralement d’une interface Ethernet permettant de


les relier à des réseaux étendus en utilisant un modem câble ou ADSL. Ils
disposent également de modem RTC intégré pour l’accès au réseau RTC.

5- Les Antennes

Elles sont généralement intégrées mais certains routeurs et certaines


cartes permettent d’adapter une antenne à notre choix à la place de l’antenne par
défaut.

Antenne à port USB/BNC mâle et


Mini Air Wireless D-Link Wireless
femelle

Tableau 5 : Types d’antenne WIFI

6- Les amplificateurs

Ils sont placés entre un équipement et sont terminal pour amplifier le


signal.

7- Les répéteurs

Ils permettent de relayer le signal en l’amplifiant et d’ainsi


d’augmenter la couverture de notre réseau sans fil.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 24


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

NB : Il faudrait savoir que tout équipement WIFI a toujours deux interfaces.

Figure 4 : Point d’Accès et Adaptateur

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 25


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre III : SERVEUR D’AUTHENTIFICATION

1- Définition d’un Serveur

Ordinateur dédié à l'administration d'un réseau informatique. Il gère


l'accès aux ressources, aux périphériques et les connexions des différents
utilisateurs. Il est équipé d'un logiciel de gestion de réseau : un serveur de
fichiers prépare la place mémoire pour des fichiers, un serveur d'impression gère
et exécute les sorties sur imprimantes du réseau, enfin un serveur d’applications
rend disponible sur son disque dur les programmes pouvant être appelés à
travers le réseau.

2- Qu’est ce qu’une Authentification ?

L'authentification est la procédure qui consiste, pour un système


informatique, à vérifier l'identité d'une personne ou d'un ordinateur afin
d'autoriser l'accès de cette entité à des ressources (système, réseaux,
applications...). L'authentification permet donc de valider l'authenticité de
l'entité en question. L'identification permet donc de connaître l'identité d'une
entité alors que l'authentification permet de vérifier cette identité.

3- Serveur d’Authentification

Un serveur d'authentification est un moyen de sécurité informatique


afin de filtrer l'accès à une ressource (réseau, information) et de garder une trace
de qui a fait quoi et quand (et éventuellement de gérer la facturation pour un
opérateur par exemple).
Exemple du WIFI :
Cas A : Un réseau crypté WEP, tout le monde a la même clé de cryptage, peut la
passer à qui il veut, si un incident se produit peut-être n'importe qui.
Cas B : Mise en place d'un serveur Radius, lors de l'accès au réseau,
l'authentification est exigée il n'y a pas d'accès possible avant que le serveur ait
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 26
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

dit ok c'est la bonne personne. Si c'est ok, il renvoie la clé WEP à ta machine et
c'est parti. Si pas ok, pas d'accès au réseau. Et là on sait quand tu t'es connecté
etc.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 27


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

TROIXIEME PARTIE :

CONCEPTION
DE LA PLATE-FORME
D’AUTHENTIFICATION

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 28


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre I : PLAN D’ADRESSAGE

Comme exigé dans le cahier des charges, nous ne devons pas changer
l'adressage IP de IIPEA RIVIERA 2. Ainsi, notre réseau conserve les
informations suivantes :

Indication Adresse IP
Adresse sous réseau 192.168.1.0
Masque du sous réseau 255.255.255.0
Adresse du serveur 192.168.1.2
Adresse du point d'accès 192.168.1.1
Adresses des postes clients 192.168.1.3 - 192.168.1.255

Tableau 2 : Plan d’adressage

Par conséquent, notre réseau sans fil s'intégrera facilement dans le réseau filaire
existant et le passage du filaire au sans fil se fera de manière transparente pour
les utilisateurs.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 29


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre II : INSTALLATION ET CONFIGURATION D’UN SERVEUR

1- Installation d’Active Directory

Active directory est un service d’annuaire intégré à tous les systèmes


d’exploitation serveurs de Microsoft et qui permet de répertorier toutes les
ressources relatives aux objets d’un réseau (nom, prénom, numéro de téléphone,
les serveurs, les imprimantes, les applications, les bases de données, etc.)
Pour effectuer l’installation d’Active Directory, vous accédez à la fenêtre
Exécuter dans le menu Démarrer, puis tapez la commande dcpromo (Domaine
Controller PROM). Ensuite cliquez sur OK.

Figure 5 : Commande Exécuter de Windows

Cette fenêtre nous montre le début de l’installation d’Active Directory, puis


cliquez sur Suivant.
De là, l’Assistant Installation de Active Directory vous donne les systèmes
d’exploitation qui ne sont pas compatibles à cette installation. Cliquez sur
Suivant pour poursuivre l’installation.
Il est demandé de spécifier le rôle qui sera attribué à ce serveur. Sélectiez
Contrôleur de domaine pour un nouveau domaine, vu que c’est le tout
premier puis cliquez sur Suivant.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 30


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Le domaine à mettre en place étant le tout premier ici, sélectionnez Domaine


dans une nouvelle forêt comme le type de domaine à créer, puis cliquez sur
Suivant.
Spécifiez pour le compte du Site IIPEA RIVIERA 2, le nouveau nom complet
de domaine qui est « groupeita.com », puis cliquez sur Suivant.

Figure 6 : Assistant Installation de Active Directory :


Nouveau nom de domaine

Dans la mesure du possible, il est préférable de placer ces trois répertoires sur
une autre partition que la partition Système pour permettre des meilleures
performances et une meilleure récupération. Mais le cas présent, cliquez sur
Suivant pour laisser l’emplacement par défaut.
Ensuite, définissez également l’emplacement du dossier syslog, dossier qui
stockera la copie pour le serveur des fichiers publics du domaine. Cliquez sur
Suivant.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 31


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Là, saisissez un mot de passe administrateur de restauration des services


d’annuaires que vous n'oublierez pas car il pourrait s'avérer très utilise dans le
futur. Il sera utilisé lors du démarrage de l’ordinateur. Puis cliquez sur Suivant.
Après cela, un résumé des actions que l'on vient de faire, cliquez sur Suivant.

Figure 7 : Assistant Installation de Active Directory : Résumé

De l’Assistant Installation de Active Directory effectue la configuration de


Active Directory.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 32


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 8 : Assistant Installation de Active


Directory : Phase d’implémentation

Cette fenêtre vous dit que Active Directory est installé, cliquez sur Terminer.
Puis dans la fenêtre suivante, cliquez sur Redémarrer maintenant, pour que
toutes les modifications soient réellement prises en compte.

2- Installation d'une autorité de certificat racine

Au préalable le serveur de noms devra être installé. En effet il n'y a


pas d'autorité de certification sans DNS (Domain Name System). Nous ne ferons
pas mention ici de la procédure d'installation du DNS car ce dernier est déjà
installé sur le serveur (mais pas encore utilisé). Notons tout simplement que le
domaine du site IIPEA RIVIERA 2 se nomme myiipea.com.
L'installation d'une autorité de certificat racine nécessite tout d'abord
l'installation des services IIS (Internet Information Server).

a- Installation des Services IIS

Pour effectuer l'installation des Services IIS, l’option choisie sera de


passer par l'outil Ajout/Suppression de composants Windows situé dans
Ajout/Suppression de programme du Panneau de configuration.
Sélectionnez Serveur d'applications puis cocher Services IIS.
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 33
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 9 : Ajout des composants pour Serveur d’applications

L'installation va se poursuivre sans difficulté.


Ensuite, nous allons pouvoir installer une Autorité de Certification Racine.

b- Installation d'une autorité de certificat racine

Nous utilisons l'outil " Ajout/Suppression de composants


Windows " situé dans " Ajout/Suppression de programmes " du Panneau de
configuration.
Puis on sélectionne Services de certificats, pour continuer cette installation de
l’autorité de certification racine.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 34


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 10 : Assistant Composants de Windows :


Ajout ou supprimer des composants de Windows

Un message d'erreur apparaît et stipule qu'après installation des Services de


certificats l'ordinateur ne devra ni changer de nom ni changer de domaine car les
certificats émis par notre autorité risqueraient de ne plus être valides.
Nous validons par Oui puis continuons l'installation.

Ensuite, on sélectionne le type d'autorité de certification. Nous


choisissons Autorité racine d'entreprise car il s'agit de la première autorité
installée.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 35


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 11: Assistant Composants de Windows :


Type d’Autorité de certification

L'installation continue, il faut alors choisir le Nom de notre autorité.


Dans notre cas nous choisissons : certificat-groupeita.

Figure 12 : Assistant Composants de Windows :


Information d’identification de l’Autorité de certification

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 36


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Puis sélectionnez l'emplacement de la base de données et le journal de


certificats : C:\WINDOWS\system32\Certlog
Une alerte signale que pour continuer l'installation, les Services IIS doivent être
redémarrés. On valide donc par Oui.
L'installation nous signale qu'ASP doit être activé pour permettre aux services
de certificats de fournir un service d'inscription par le Web. On valide par Oui et
l'installation des Services de certificat se poursuit et s'achève sans encombre.

3- Installation et configuration du serveur RADIUS

a- Installation du serveur RADIUS

Utilisez l'outil Ajout/Suppression de composants Windows situé


dans Ajout/Suppression de programmes du Panneau de configuration. Puis
dans la boite de dialogue s’affichant, sélectionnez par la suite Services de mise
en réseau, ensuite dans détails, il faut cochez Service d'Authentification
Internet.
Puis l'installation continue.
Après l'installation, nous allons créer des comptes utilisateurs et un groupe dans
Active Directory pour les utilisateurs du réseau Wifi, avant de passer à la
configuration du serveur Radius.

b- Création d'un utilisateur et d'un groupe dans Active Directory

Allez dans le menu Démarrer puis Outils d'administration et enfin


sélectionnez Utilisateurs et ordinateurs Active Directory.
Dans le dossier Users, faites un clic droit avec la souris puis Nouvel utilisateur.
On crée alors un utilisateur ayant pour login userita3-wifi.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 37


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 13 : Nouvel objet – Utilisateur

On entre ensuite le Mot de passe de ce dernier, ainsi que les options concernant
le compte qui sont : L’utilisateur ne peut pas changer de mot de passe et Le
mot de passe n’expire jamais.
Puis on fait un clic droit sur l'utilisateur userita3-wifi, dans Propriétés on va
dans l'onglet Appel entrant.

Puis dans Autorisation d'accès distant (appel entrant ou VPN) on


coche Autoriser l'accès.

Après avoir effectué cette action pour les différents utilisateurs, vous pouvez
maintenant créer un groupe d'utilisateurs qui contiendra les utilisateurs autorisés
à accéder au réseau Wifi du Site ITA-Marcory.
Dans le dossier Users, on fait un clic droit puis Nouveau groupe que l'on
appellera itagroupe-wifi.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 38


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 14 : Nouvel objet – Groupe

On va faire un click droit sur le groupe itagroupe-wifi puis aller


dans Propriétés. Dans l'onglet Membres, on sélectionne Ajouter, ensuite, on
ajoute alors l'utilisateur userita1-wifi.

Figure 15 : Sélectionnez Utilisateurs, Contacts ou Ordinateurs

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 39


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

L'utilisateur userita3-wifi fait donc maintenant partie de iipea-wifi. On répétera


la procédure autant de fois pour créer d'autres utilisateurs.
Maintenant on peut donc passer à la configuration du serveur Radius.

c- Configuration du serveur Radius

Tout d'abord on va dans le menu Démarrer puis Outils


d'administration et enfin on sélectionne Service d'authentification Internet.
Dans le dossier Stratégie d'accès distant, on fait un clic droit puis Nouvelle
stratégie d'accès distant. On coche Utiliser cet assistant pour paramétrer
une stratégie par défaut pour un scénario commun. Puis on va entrer le nom
de la nouvelle stratégie dont dans notre c’est IIPEA-Accès-Wifi. De là,
validez par Suivant puis cochez la méthode d'accès Sans fil.

Figure 16 : Assistant Stratégie de nouvel accès à distant

Continuez en validant par Suivant et ajoutez le groupe iipea-wifi à la liste


d'accès. Par la suite il faut cliquer sur Suivant dans la boite de dialogue, puis
sélectionner Carte à puce ou autre certificat.
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 40
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

On sélectionne configurer pour vérifier qu'il s'agit bien du serveur sur lequel on
vient d'installer l'autorité de certification racine. Dans notre cas, l'émetteur
est certificat-groupeita et le certificat est délivré à groupeita.com (nom DNS
du serveur). On finit l'installation en cliquant sur Suivant et Terminer.
Nous allons maintenant vérifier les paramètres de la nouvelle stratégie. On fait
un clic droit sur la nouvelle stratégie IIPEA-Accès-Wifi puis propriétés. On
vérifie que l'option Accorder l'autorisation d'accès distant est bien cochée.
Maintenant, dans le dossier Client Radius, on fait un clic droit puis Ajouter un
client RADIUS. Puis on entre un nom convivial qui sera celui de notre point
d'accès WIFI ainsi que son adresse IP.
On choisit le nom iipea-wifi et le mot de passe : ******** et on valide
par Suivant puis on va définir le secret partagé entre le point d'accès et le
serveur Radius.
Dans notre cas nous utiliserons la marque de notre point d'accès.

Figure 17 : Ajouter un client RADIUS

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 41


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Le point d'accès apparaît alors dans la liste des clients Radius.

Figure 18 : Service d’authentification Internet

La configuration du serveur Radius est maintenant terminée. Pour plus


d'informations sur le fonctionnement de RADIUS, consulter l’Annexe 2 :
Généralités sur le protocole RADIUS

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 42


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre III : INSTALLATION ET SECURISATION DU POINT


D'ACCES WIFI

L'étude du Site ITA-Marcory avant le déploiement est primordial. Du


placement du point d'accès dépend la couverture et les performances du réseau
sans-fil. Celle-ci s'effectue par le logiciel Ekahau HeatMapper. Cette étude du
site peut faire l’objet d’une autre étude. Pour cet objectif, nous baserons sur ces
données pour avoir une couverture plus optimale.

On ouvre un navigateur (dans ça été Mozilla Firefox) sur une machine


connectée sur un autre port du commutateur (dans ce cas c'est notre serveur) et
on saisit l'adresse du point d'accès, qui est 192.168.1.1 dans la barre d’adresse du
navigateur. Une fenêtre de connexion s'affiche. Alors, on entre notre login et
notre mot de passe (ce login et ce mot de passe sont fournis avec l'équipement à
l’achat)

Figure 19 : Authentification requise

Puis on va dans le menu Sans fil.

1- Première opération de sécurité

Après avoir choisi la configuration Manuel, la Bande sans le Mode


Réseau, on désactive la diffusion du nom SSID sans oublier de préciser le
nouveau (AP1-IIPEA-RIVIERA 2).

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 43


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 20 : Interface de configuration du point d’accès :


Paramètres sans fil de base

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 44


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

2- Deuxième opération de sécurité

On change le mot de passe par défaut de l'AP1 et on en prend un qui


soit compliqué.
Le mot de passe doit respecter les exigences de complexité : Ils doivent
respecter les exigences minimales suivantes :
• Comporter au moins 8 caractères
• Contenir des caractères provenant de trois des quatre catégories suivantes :
o Caractères majuscules (A à Z)
o Caractères minuscules (a à z)
o Chiffres en base 10 (0 à 9)
o Caractères non-alphabétiques ( @, !, ?, +, …)

Enfin on choisit l'option de sécurité WPA-802.1X. On entre du Serveur


d’Authentification l'adresse IP de notre Serveur Radius 192.168.1.2et le port
de communication (par défaut 1812 pour l'authentification). Puis on entre la
clé partagée qu'on a saisie sur le serveur Radius : Dans notre cas, c’est
KY@IIPEA@AP1#

Figure 21 : Interface de configuration du point d’accès :


Sécurité sans fil

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 45


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

3- Troisième opération de sécurité

On active le contrôle d'accès et on va à la section liste d'accès. Là, on


entre les adresses MAC des clients autorisés (Si on les connait) à accéder au
réseau WIFI du Site IIPEA RIVIERA 2.

Figure 22: Interface de configuration du point d’accès :


Filtre MAC sans fil

4- Quatrième opération de sécurité

On active à ce niveau la restriction d'accès et on va à la section


modifier la liste d'accès. Là, on entre les adresses MAC des clients autorisés à
accéder au réseau WIFI.
On saisit le nom de la stratégie à application sur les membres de
l’Administration : Administration IIPEA.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 46


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 23 : Interface de configuration du point d’accès :


Stratégie d’accès à Internet

On fait de même pour la stratégie à application sur les différents auditeurs en


formation pour les différents niveaux : Auditeurs IIPEA. Et en définissant les
moments où, ces derniers peuvent aller sur le net ou pas.
Pour cela :
 Sélectionnez l'option appropriée, Refuser ou Autoriser, selon que vous
voulez bloquer ou autoriser l'accès à Internet aux ordinateurs répertoriés dans
l'écran Liste des ordinateurs.
 Définissez les jours et les heures pendant lesquels vous souhaitez appliquer
cette stratégie. Sélectionnez un à un les jours auxquels la stratégie doit
s'appliquer, ou sélectionnez Tous les jours. Entrez une plage d'heures et de
minutes pendant lesquelles la stratégie devra être appliquée, ou sélectionnez
l'option 24 heures.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 47


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 24 : Interface de configuration du point d’accès :


Stratégie d’accès à Internet

 Vous pouvez bloquer certains sites Web dotés d'adresses URL spécifiques.
Saisissez chaque URL dans un champ distinct en regard de la section Blocage
de site Web par adresse URL.

 Vous pouvez également bloquer certains sites Web à l'aide de mots-clés


spécifiques. Saisissez chaque mot-clé dans un champ distinct en regard de la
section Blocage de site Web par mot-clé.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 48


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 25: Interface de configuration du point d’accès :


Stratégie d’accès à Internet

La configuration de la borne d'accès terminée, nous allons pouvoir passer à la


configuration des clients d'accès WIFI.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 49


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Chapitre IV : CONFIGURATION D’UN CLIENT D’ACCES WIFI SOUS


WINDOWS 10 ET TESTS

1- Configuration d'un client d'accès WIFI sous Windows 10

a- Installation du certificat auto signé du serveur d'authentification


et du certificat d'un utilisateur

Nous allons devoir récupérer un certificat émis par l'autorité de


certification. Tout d'abord on ouvre une session sous le nom de l'utilisateur qui
recevra le certificat sur cette machine.
Puis dans un navigateur, on se connecte sur le serveur de l'autorité de
certification : http:// "nom du serveur "/certsrv. Dans notre cas
http://myiipea.com/certsrv.
On entre le login et le mot de passe de l'utilisateur «useripea1-wifi» par
exemple dans la fenêtre de connexion qui surgit.
A la page d'accueil, on clique sur Télécharger un certificat d'autorité de
certification, une chaine de certificats ou une liste de révocation de
certificats puis sur Installer cette chaîne de certificats d'autorité de
certification.

Figure 26 : Téléchargement un certificat d’Autorité de certification,


une chaîne de certificats ou la liste de révocation de certificat

Une fenêtre s'ouvre, on clique sur oui pour confirmer l'installation.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 50


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 27: Violation de script potentielle

Puis on retourne à la page d'accueil et on va maintenant suivre le lien demander


un certificat, puis le lien certificat utilisateur et enfin on clique sur le bouton
envoyer.

Figure 28 : Certificat utilisateur – Informations d’identification

On confirme sur la boite de dialogue Violation de script potentielle qui


s’affiche ladite demande de certificat en cliquant sur oui.

On clique sur installer ce certificat. Puis, sur oui on valide qu'on fait confiance
à ce site et le certificat est installé.

Pour vérifier l'effectivité de ces paramètres, dans Internet Explorer on va dans le


menu déroulant Outils puis Options Internet puis dans l'onglet contenu, enfin
on clique sur certificats. On vérifie que le certificat pour l'utilisateur userita1-
wifi est bien présent. On vérifie également que le serveur de certificat est bien
présent dans la liste des autorités principales de confiance.
L'installation du certificat est maintenant terminée. Nous allons pouvoir passer à
la configuration de la connexion réseau sans-fil.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 51


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

b- Configuration de la connexion réseau sans-fil

Nous allons dans Panneau de Configuration puis Connexions


réseaux sans fils.
On fait un click droit sur Connexion réseaux sans-fil puis on entre dans les
propriétés.
Dans l'onglet Configuration réseaux sans-fil on clique sur ajouter. On entre le
nom de notre réseau et on choisit la méthode d'authentification de type WPA
et un cryptage de type TKIP, puis on valide.

Figure 29: Etat de Connexion réseau sans fil

2- Observations et tests

a- A partir d’un poste Client

Sur un poste client ayant accès aux ressources, cliquez sur Démarrer
puis lancez la commande cmd (soit command ou commande) pour accéder à
l’invite de commandes de Windows. A l’interface de l’invite de commande,

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 52


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

lancez la commande ping_adresse_ip (ping 192 .168.1.1) du serveur


d’authentification. Vous devez obtenir ce qui suit :

Figure 30 : Test de connexion d’un client vers le


serveur d’authentification

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 53


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

b- A partir du Serveur

On peut observer à partir du serveur d’authentification du Site


IIPEA RIVIERA 2 déployé les utilisateurs (tels que konan mathieu yao, un
élève-ingénieur et Patrice SEU GUEU un membre de l’administration) et autres
ordinateurs ayant été authentifié par le serveur.

Figure 31 : Utilisateurs et ordinateurs Active Directory

On peut aussi observer à partir des propriétés de itagroupe-wifi du


serveur d’authentification les utilisateurs disposant d’un compte sous le domaine
myiipea.com.

Figure 32 : Membres Utilisateurs créés pour le WIFI iipea-


wifi du domaine groupeita.com

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 54


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 55


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Durant notre étude, nous avons pu réaliser un procédé de sûreté


réseaux WIFI du Site IIPEA RIVIERA 2 se basant sur une architecture optimale
et intégrant un système de sécurité robuste afin de lui offrir un aspect fiable.
L’environnement WIFI IIPEA RIVIERA 2 de IIPEA est à noter qu’il est
opérationnel. Ce site à RIVIERA dispose à présent d’une infrastructure WIFI
avec une sécurité qui répond à ses attentes, une infrastructure WIFI plus
sécurisée possible tout en restant compatible avec les différentes technologies
existantes. Pour ce faire, nous avons associé plusieurs éléments pour obtenir ce
résultat. Cependant, on peut toujours améliorer ce procédé, il reste d’autres
facteurs qui n’ont pas été abordé, tels que : les différentes normes de sécurité,
leur associations et l’exploitation d’autres équipements de sécurité embarqués,
etc.…
La sûreté des réseaux et spécialement des réseaux WIFI est un atout majeur dans
l’évolution vers des réseaux fiables, un transfert de données sans risque et un
travail collaboratif confiant, mais ça nous contraint un peu de bouger, par
rapport aux autres technologies d’intrusions, elle serait par conséquent un bon
intermédiaire parce qu’elles permettent de prendre en compte tous les problèmes
de la sécurité existants.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- 56


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- I


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 33 : Bande de fréquences utilisées par le WIFI

Annexe 1: Normes des réseaux WIFI

A ce jour, plusieurs variantes de la norme 802.11 ont été définies pour apporter
des améliorations aux performances et à la sécurité. En voici quelques unes :
 802.11a : WLAN haut débit (54 Mbits/s) dans la bande 5 GHz ;
 802.11b : WIFI à 11 Mbits/s dans la bande des 2.4 GHz ;
 802.11d : adaptation du WLAN aux aspects réglementaires de chaque pays ;
 802.11e : amélioration de la couche MAC du 802.11 pour supporter la
qualité de service (QoS) ;
 802.11f : amélioration de l'interopérabilité des systèmes ; compatibilité des
Access Point ou IAPP (Inter Access Point Protocol) ;
 802.11g : extension du 802.11b (WIFI) pour gérer le haut débit identique à
celui du 802.11a tout en utilisant la bande ISM de 2.4 GHz (54 Mbits/s) ;
 802.11h: amélioration du 802.11a pour la gestion et le contrôle du spectre
(Spectrum managed) ;
 802.11i : Amélioration du mécanisme de la sécurité (WPA2) sur le WIFI;
 802.11j : version japonaise de la norme 802.11.
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- II
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Comme on peut le constater à partir du 802.11b le WECA qui est le groupe de


travail en charge des réseaux locaux sans fils au sein de l'IEEE a définit le Label
WIFI (Wireless Fidelity).
On utilise le terme WIFI5 pour designer le 802.11a ou encore le WIFI dans la
bande des 5 GHz.
Ainsi le WIFI est utilisé dans le langage courant pour désigner les réseaux de
données (réseaux locaux) sans fils, devenant ainsi le symbole de l'informatique
et de l'Internet nomades.

Annexe 2 : Généralités sur le protocole RADIUS

L'authentification est l'opération par laquelle le destinataire et/ou l'émetteur d'un


message s'assure (nt) de l'identité de son interlocuteur. L'authentification est une
phase cruciale pour la sécurisation de la communication. Les utilisateurs doivent
pouvoir prouver leur identité à leurs partenaires de communication et doivent
également pouvoir vérifier l'identité des autres utilisateurs. L'authentification de
l'identité sur un réseau est une opération complexe, car les parties qui
communiquent ne se rencontrent pas physiquement lors de la communication.
Un utilisateur malveillant peut ainsi intercepter des messages ou emprunter
l'identité d'une autre personne ou entité.
Le protocole RADIUS (Remote Authentication Dial-In User Service) en français
« service d'authentification distante des utilisateurs d'accès à distance », mis au
point initialement par la société Livingston, est un protocole d'authentification
standard, défini par les RFC 2865 (pour l'authentification) et 2866 (pour la
comptabilité).
Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de
définir les accès d'utilisateurs distants à un réseau en utilisant le protocole UDP
et les ports 1812 et 1813. Le protocole RADIUS repose principalement sur un
serveur (le serveur RADIUS), relié à une base d'identification (base de données,
Active Directory, annuaire LDAP, etc.) et un client RADIUS, appelé NAS
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- III
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

(Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et


le serveur. L'ensemble des transactions entre le client RADIUS et le serveur
RADIUS est chiffrée et authentifiée grâce à un secret partagé.
Le scénario du principe de fonctionnement est le suivant :
o Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à
distance ;
o Le NAS achemine la demande au serveur RADIUS ;
o Le serveur RADIUS consulte la base de données d'identification afin de
connaître le type de scénario d'identification demandé pour l'utilisateur.
Soit le scénario actuel convient, soit une autre méthode d'identification est
demandée à l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre
réponses suivantes :
 ACCEPT : l'identification a réussi ;
 REJECT : l'identification a échoué ;
 CHALLENGE: le serveur RADIUS souhaite des informations
supplémentaires de la part de l'utilisateur et propose un « défi » (en anglais
« challenge ») ;
 CHANGE PASSWORD : le serveur RADIUS demande à l'utilisateur un
nouveau mot de passe.

Suite à cette phase dit d'authentification, débute une phase d'autorisation où le


serveur retourne les autorisations de l'utilisateur.

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- IV


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Figure 34 : Exemple d’architecture disposant d’un serveur RADIUS

Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire
transmettre les requêtes du client à d'autres serveurs RADIUS. L'en-tête du
paquet RADIUS comporte 5 champs:
 Code : Définit le type de trame (acceptation, rejet, challenges, requête)
 Identifier : Associe les réponses reçues aux requêtes envoyées.
 Length : Champ longueur.
 Authentificator : Champ d'authentification comprenant les éléments
nécessaires.
 Attributes : Ensemble de couples (attribut, valeur).
Code Identifier Length Authentificator Attributes
1 1 2 16 0 … 4076

Tableau 6 : En-tête d'un paquet RADIUS

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- V


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Annexe 3 : Bilan financier

Ce bilan fait mention du nouveau matériel utilisé pour la réalisation du


Réseau WIFI, à savoir d’une part le Point d’accès Linksys WRT54G ainsi que la
licence Windows 2003 Server Entreprise et d’autre part, la main œuvre exploitée
pour les diverses configurations restant fastidieuses.
Montant
Désignations
(en FCFA)
Point d’Accès Linksys WRT54G 55 000
Licence Windows 2003 Server Entreprise 407 390
Coût de la main d’œuvre 120 000
Total HT 582 390
TVA (18%) 104 830
Total TTC 687 220

Tableau 7 : Bilan financier

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- VI


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

- Windows 2008 Server, les services réseaux TCP/IP, MATHON, P.,


Editions ENI, 2008, p. 372. 10/04/2024

- Sécurité réseaux pour les nuls, CHEY COBB, First Interactive, New
York, 2003, p.287 -288.

- Réseaux & télécoms, CLAUDE SERVIN, Edition Dunod, Paris, 2006.


10/04/2024

- Technologies sans fil, CISCO_CCNA/Discovery1 10/04/2024

- Network Security Essentials, Stallings W. 2nd edition, Prentice Hall, 2011.


10/04/2024

- Authentification réseau avec Radius 802.1x - EAP – FreeRadius, Serge


Bordères Édition : Eyrolles, Collection : Blanche. 10/04/2024

- Cours de Wifi Niveau I, 3ASI, Sciences Informatiques, TAYI Jean


Claude, Groupe ITA-Ingénierie SA 2012-2013. 10/04/2024

- Cours de télécommunication, G2 Technologie et Réseau, MUKANDA P.,


IUMM 2009 -2010 10/04/2024

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- VII
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

- http://www.linux-france.org : généralités sur le Wi-Fi. 11/03/2024

- http://www.microsoft.com : clients 802.1x. 11/03/2024

- http://www.guill.net : authentification générale. 11/03/2024

- http://www.highsecu.net : protocoles d'authentification. 11/03/2024

- http://www.cisco.com : configuration, point d'accès, bases du WI-FI.


20/03/2024

- http://www.dlink.fr : configuration, point d'accès, bases du WI-FI.


20/03/2024

- http://www.foundrynet.com : standard 802.1X, protocole EAP.


20/03/2024

- http://www.freeradius.org : protocole RADIUS. 20/03/2024

- http://www.ieee.org : protocole 802.1x. 20/03/2024

- http://www.rfc-editor.org/ : RFC. 26/03/2024

- http://www.bccanet.com : cybercafé virtuel. 26/03/2024

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- VIII
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

Dédicace i
Remerciements ii
Avant-propos iii
Liste des figures vi
Liste des tableaux vii
Glossaire viii

SOMMAIRE ix

INTRODUCTION 1

PREMIERE PARTIE : APPROCHE METHODOLOGIQUE 3

Chapitre I : CONTEXTE 4
Chapitre II : CAHIER DES CHARGES 4
1- Thème 4
2- Travail demandé 5
3- Méthode de travail 5
Chapitre III : ETUDE DE L’EXISTANT 5
1- Présentation de l’existant 5
a- Réseau informatique 6
b- Architecture 7
2- Critiques 8
3- Problématique 8
4- Solutions envisagées 9

DEUXIEME PARTIE : ETUDE TECHNIQUE 11

Chapitre I : GENERALITES SUR LE RESEAU WIFI 12


1- Présentation du WIFI 12
2- Principe de fonctionnement 12
a- En mode Ad-Hoc 12
b- En mode Infrastructure 13
3- Infrastructure réseau 13
4- Avantages et Inconvénients 14

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- IX


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

a- Avantages du réseau WIFI 14


b- Inconvénients du réseau Wifi 15
5- Sécurités du réseau WIFI 16
a- Puissance de la borne 16
b- Valeurs par défaut 16
c- Filtrage des adresses MAC 17
d- Clé WEP et clé WPA / WPA2 17
e- Améliorer l'authentification 19
f- Mise en place d'un VPN 20
Chapitre II : LES EQUIPEMENTS D’UN RESEAU WIFI 20
1- Les adaptateurs sans fil ou cartes d’accès IEEE 802.11 20
2- Les points d’accès ou AP pour Access Point 20
3- Les ponts 21
4- Les passerelles personnelles 22
5- Les Antennes 22
6- Les amplificateurs 22
7- Les répéteurs 22
Chapitre III : SERVEUR D’AUTHENTIFICATION 23
1- Définition d’un Serveur 23
2- Qu’est ce qu’une Authentification ? 23
3- Serveur d’Authentification 23

TROIXIEME PARTIE : CONCEPTION DE LA PLATE-FORME 25


D’AUTHENTIFICATION

Chapitre I : PLAN D’ADRESSAGE 26


Chapitre II : INSTALLATION ET CONFIGURATION D’UN SERVEUR 26
1- Installation d’Active Directory 26
2- Installation d'une autorité de certificat racine 30
a- Installation des Services IIS 30
b- Installation d'une autorité de certificat racine 31
3- Installation et configuration du serveur RADIUS 34
a- Installation du serveur RADIUS 34
b- Création d'un utilisateur et d'un groupe dans Active Directory 34
c- Configuration du serveur Radius 37
Chapitre III : INSTALLATION ET SECURISATION DU POINT D'ACCES WIFI 39
1- Première opération de sécurité 40

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- X


Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2

2- Deuxième opération de sécurité 40


3- Troisième opération de sécurité 42
4- Quatrième opération de sécurité 42
Chapitre IV : CONFIGURATION D’UN CLIENT D’ACCES WIFI SOUS 45
WINDOWS 10 ET TESTS
1- Configuration d'un client d'accès WIFI sous Windows 10 45
a- Installation du certificat auto signé du serveur d'authentification et 45
du certificat d'un utilisateur
b- Configuration de la connexion réseau sans-fil 47
2- Observations et tests 48
a- A partir d’un poste Client 48
b- A partir du Serveur 49

CONCLUSION 50

Annexes I
Bibliographie VII
Webographie VIII
Table des matières IX

Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- XI

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy