Cours Sécurité WiFi en PDF (Intermédiaire)
Les réseaux WiFi : Ce qu'il faut savoir. Ce cours de cybersécurité WiFi s'inscrit dans la Cybersécurité des infrastructures. Un réseau WiFi est un réseau sans fil fondé sur la famille 802.11, dont les transmissions radio se propagent tridimensionnellement et peuvent sortir d'un périmètre physique. La sécurisation porte à la fois sur la protection de la confidentialité (chiffrement des trames), l'authentification des clients et la réduction des surfaces d'attaque ; ce document PDF gratuit rassemble vulnérabilités historiques (WEP, IV, RC4) et préconisations opérationnelles à télécharger pour une mise en œuvre en entreprise. Il est également conçu pour servir de support d'audit de sécurité lors d'évaluations pratiques.
Objectifs pédagogiques
- Propagation radio et périmètre de sécurité — Comprendre la nature tridimensionnelle des ondes radio, les conséquences pratiques sur la visibilité du réseau (fuite hors bâtiment, inter-étages) et le fait que le WiFi opère sur les couches 1 et 2 du modèle OSI ; définir la couverture utile, ajuster la puissance des points d'accès et limiter la surface d'exposition comme première ligne de défense.
- Techniques d'attaque et scénarios réels — Identification des vecteurs : interception, war‑driving/war‑chalking, usurpation d'identité (faux AP ou client), brouillage radio et déni de service. Analyser un incident WiFi et prioriser des contre‑mesures adaptées aux risques métier.
- WEP : mécanisme, IV et limites pratiques — Description du chiffrement WEP (RC4, clé pré‑partagée, IV de 24 bits) et démonstration des faiblesses liées au recyclage de l'IV et à la clé statique ; capture de l'ordre de grandeur de 100 Mo à 1 Go pour compromettre une clé. À l'issue, justifier pourquoi WEP n'assure pas une confidentialité suffisante et quand appliquer des mesures transitoires.
- 802.1X, EAP et serveur RADIUS — Principe d'authentification port‑based : transport d'EAP entre client et serveur RADIUS, génération de clés de session uniques par utilisateur (EAP‑TLS, PEAP, TTLS). Expliquer l'intérêt d'802.1X pour supprimer les clés statiques et évaluer les coûts opérationnels (gestion des utilisateurs, compatibilité client, latence de connexion, impact sur le handover).
- Mesures opérationnelles et durcissement — Contre-mesures et stratégies de défense concrètes : changement des valeurs par défaut (mot de passe admin, SSID), désactivation du broadcast SSID, filtrage MAC/ACL, segmentation via routeur/firewall et usage de VPN pour postes nomades. Configurer un point d'accès et définir une politique de sécurité WiFi cohérente pour une PME ou un service informatique.
- WPA et limites pratiques — Présentation de WPA comme alternative pratique au WEP (clé pré‑partagée) et rappel du risque d'attaques par dictionnaire si la passphrase est faible. Formuler des règles de complexité et des stratégies d'authentification adaptées pour réduire le risque d'attaque par force brute et d'attaques par dictionnaire.
📑 Sommaire du document
- Introduction
- Les risques en matière de sécurité
- La sécurisation d’un réseau WiFi
- WEP - Wired Equivalent Privacy
- 802.1X (Port-Based Network Access Control)
- WPA (WiFi Protected Access)
💡 Pourquoi choisir ce cours ?
Le contenu, rédigé par LP LAVOISIER, combine descriptions techniques (RC4, IV, EAP, RADIUS) et contre‑mesures concrètes applicables aux réseaux d'entreprise. L'approche est pragmatique : identification des menaces (wardriving, usurpation, DoS) puis déploiement de contre‑mesures opérationnelles (ajustement de la puissance des bornes, filtrage MAC, 802.1X). Sa concision (24 pages) en fait un mémo technique utile pour rédiger une politique WiFi et planifier une migration hors WEP.
👤 À qui s'adresse ce cours ?
- Public cible : administrateurs réseau, techniciens infrastructure et étudiants en réseaux/télécoms souhaitant formaliser les bonnes pratiques de sécurité WiFi et justifier des choix techniques en entreprise.
- Prérequis : notions de base en réseaux LAN (commutation, adresse MAC, notions d'IP), familiarité avec les points d'accès WiFi et accès aux interfaces d'administration d'équipements réseau ; compréhension élémentaire du chiffrement symétrique est un plus.
❓ Foire Aux Questions (FAQ)
Pourquoi le WEP est‑il considéré comme cassable en pratique ? Le WEP utilise RC4 avec une clé partagée et un vecteur d'initialisation (IV) de 24 bits qui se recycle et n'est pas suffisamment aléatoire ; la répétition des IV combinée à l'analyse statistique permet de retrouver la clé après collecte de paquets (ordre de grandeur cité : 100 Mo à 1 Go).
En quoi 802.1X change‑t‑il la donne pour l'authentification WiFi ? 802.1X délègue l'authentification à un serveur RADIUS en transportant des méthodes EAP (EAP‑TLS, PEAP, TTLS), ce qui permet de générer des clés de session uniques et d'éviter une clé WEP/WPA statique ; en contrepartie, il exige une infrastructure de gestion des utilisateurs et peut complexifier la mobilité (handover) et le déploiement client.
Outils et méthodologie d'audit WiFi
La méthodologie d'audit combine préparation documentaire, reconnaissance passive, tests actifs encadrés et rapport d'anomalies. Lors d'un audit de sécurité, il est essentiel de définir l'étendue (périmètre, autorisations légales), d'effectuer une capture de trames pour l'analyse, puis de conduire des tests contrôlés de résistance des configurations (passphrases, 802.1X, isolation des clients). Le rapport doit prioriser les vulnérabilités selon l'impact métier et proposer des contre‑mesures réalisées et chiffrées pour faciliter la remédiation.
Outils d'audit et de test
- Wireshark — analyse fine des trames 802.11 et inspection des échanges EAP/RADIUS pour identifier fuites d'informations et anomalies de protocole.
- Aircrack-ng — suite pour tester la résistance des clés, évaluer la sécurité WEP/WPA et mesurer la robustesse des passphrases dans un cadre d'audit autorisé.