WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'implantation d'un réseau sans fil (wifi ). Cas de Green Wispot S. P. R. L

( Télécharger le fichier original )
par Fabrice MFUAMBA
Institut supérieur des techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.9. Sécurité du réseau Green Wispot

La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants par onde radio, couvrent une zone plus étendue qu'on ne le désirerait. Les AP transmettent les données en broadcast dans l'espoir que la station réceptrice opère dans la même plage de fréquences, n'importe quelle autre station opérant dans cette même plage reçoit aussi ces données.

III.9.1. Les pare-feu (Firewall)

Un pare-feu est un système physique ou logique servant d'interface entre un ou plusieurs réseau afin de contrôler et éventuellement bloquer la circulations des paquets indésirables en analysant les informations contenues dans les couches 3 (réseau), 4 (transport) et 7 (application) du modèle OSI.

Il s'agit donc d'une machine spécifique dans ce cas d'un fire-wall matériel où d'un ordinateur sécurisé hébergeant une application particulière de pare-feu comportant au minimum deux interfaces réseau :

- Une interface pour le réseau protégé (réseau interne) - Une interface pour le réseau externe.

Le pare-feu représente ainsi généralement dans les entreprises un dispositif à l'entrée du réseau qui permet de protéger les réseaux internes d'éventuelle instruction en provenance des réseaux interne.

simple de se connecter à un réseau dit «Ouvert» pour utiliser la connexion Internet ou encore explorer le contenu des ordinateurs attachés à ce réseau.

Deux composants sont requis pour assurer une sécurité minimale à un WLAN:

- Un moyen de déterminer qui peut exploiter le WLAN.

- Un moyen de garantir la confidentialité des données transmises.

La première exigence est assurée par des mécanismes d'authentification permettant le contrôle d'accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement.

Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux méthodes d'authentification: Open System Authentification et Shared Key Authentification. Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot RC4.

III.9.2. Risque en matière de sécurité

En matière de sécurité, on parle de risques suivants :

- L'interception de données consistant à écouter les transmissions de différents utilisateurs du réseau sans fil ;

- Le détournement de connexion dont le but est d'obtenir l'acées à un réseau local ou à Internet, dont les auteurs portent souvent le nom de « sangsues de bande passante » ;

- Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences ;

- Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.

III.9.2.1. Interception de données

Par défaut, un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier, la menace est faible car les données sont rarement confidentielles. En revanche, pour une entreprise, l'enjeu stratégique peut être important.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle