WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.8. Conclusion du chapitre

Afin qu'un réseau WiFi ne soit pas ouvert à tout vent et vulnérable aux intrusions, il vaut mieux prendre le temps de le paramétrer correctement et de le sécuriser. Nous détaillerons une suite de mesures pour faire du réseau wifi de la COOPEC Nyawera une véritable forteresse.

Après une étude consacrée aux différentes technologies sans fil et les notions de sécurité s'y rapportant, nous retiendrons qu'une série des fonctionnalités pour les dispositifs réseau qui les permettent nous aiderons à renforcer la sécurité d'un réseau wifi, notamment :

· La vérification du type de sécurité du réseau en entrant dans l'interface d'administration du box Internet ainsi que celle du point d'accès. Nous saurons ainsi quel protocole de sécurité est utilisé pour chiffrer les données transmises : le WEP 40 ou 128bits, le WPA, le WPA2 (TKIP) ou encore le WPA/WPA2 (TKIP/AES).

· Le protocole WEP étant le plus ancien, il est également le plus vulnérable. Le protocole WPA offre un niveau de sécurité supérieur, mais c'est avec le WPA2, avec encryptage AES, que nous obtiendrons le plus haut degré de protection. Autant que possible, nous accorderons une préférence à ce protocole de sécurité.

· Le Remplacement de la clé de sécurité WiFi fournie par l'opérateur avec une combinaison de lettres majuscules et minuscules, chiffres et symboles. Ce sera plus compliqué à déchiffrer. Bien entendu, nous prendrons soin de la noter dans un carnet et de ne la communiquer qu'aux personnes de confiance.

· La Modification du nom du réseau (ou SSDI) par une appellation plus facile à retrouver. Cela peut s'avérer pratique pour les installations effectuées en ville ou en appartement, où il

50

est possible de détecter aussi le réseau de ses voisins.

· La Désactivation de la diffusion du SSID. Le réseau wifi ne sera plus visible.

· La Désactivation du « WiFiEasyPairing » et le « WPS pairing » permettant d'intégrer facilement des terminaux sans fil au réseau, soit automatiquement lors de leur détection (sans demande du SSID ni de clé de cryptage), soit en appuyant sur le bouton d'association de la box.

· La Désactivation du serveur DHCP. Celui-ci permet d'attribuer automatiquement à un terminal qui se connecte au réseau, une adresse IP, un masque de sous-réseau, une passerelle et les adresses DNS. C'est-à-dire, tout ce qu'il faut pour pouvoir accéder au réseau. En désactivant le serveur DHCP, nous compliquerons la tâche des éventuels pirates. Pour pénétrer sur le réseau, ces derniers devront, au préalable, connaître toutes ces informations puisqu'elles ne seront plus fournies automatiquement.

· L'Activation de filtrage des adresses MAC; Chaque terminal connecté (ordinateur, smartphone, tablettes, consoles, etc.) possède une adresse physique qui lui est propre, ce qu'on appelle l'adresse MAC. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets (par exemple « g7:71:bc:ac:3a:a6 »). Pour que seuls les terminaux internes puissent se connecter au réseau sans fil de la l'entreprise, nous pouvons définir une liste de droit d'accès (ACL) basés sur leurs adresses MAC. Mais nous devons faire attention, avant de définir le filtrage MAC, nous devons identifier et trouver les adresses MAC des terminaux souhaitant se connecter au routeur en Wi-Fi.

51

· La Désactivation du statut du « WiFi Partagé ». Certains opérateurs, proposent d'emblée cette option qui permet de transformer le box en Hotspot Wi-Fi, accessible en mobilité par les abonnés avec leurs identifiants de connexion.

· La Création d'un réseau WiFi « invités » qui sera séparé du réseau utilisé en interne. L'objectif étant de bien isoler l'accès temporaire des visiteurs du reste du réseau de l'entreprise. La plupart des box Internet l'autorise.

· La Définition des plages horaires d'accès au réseau pour les équipements connectés. Dans l'interface d'administration du box, il est possible de savoir quels terminaux sont connectés ou se sont connectés au réseau WiFi, et de restreindre leur accès. Notamment, en définissant une plage horaire pendant laquelle ils peuvent se connecter. Il est également possible de « blacklister » un équipement et de ne plus lui permettre de se connecter au réseau.

C'est sur ces mesures permettant évidemment de renforcer la sécurité du réseau, bien que cela n'empêchent pas que la meilleure protection reste une fois de plus la vigilance, que nous terminerons ce troisième chapitre intitulé: Revue littéraire sur le réseau sans fil.

52

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein