Sécurité informatique PDF Gratuit

Cours Sécurité WiFi en PDF (Intermédiaire)

Les réseaux WiFi — points clés de sécurité. Réseau sans fil fondé sur la famille 802.11 : les transmissions radio se propagent tridimensionnellement et peuvent dépasser un périmètre physique. La sécurisation vise la confidentialité (chiffrement des trames), l'authentification des clients et la réduction des surfaces d'attaque. Document PDF (24 pages) récapitulant vulnérabilités historiques (WEP, IV, RC4) et préconisations opérationnelles pour une mise en œuvre en entreprise ; support pour évaluations pratiques et audits autorisés (outil Kali), exploitation contrôlée et audit de vulnérabilité.

Le modèle OSI et le WiFi

  • Couche Physique (couche 1) — Vulnérabilités : interception radio, brouillage, détection à distance (wardriving) ; contraintes : propagation, atténuation et fuite hors bâtiment.
  • Couche Liaison (couche 2) — Vulnérabilités : usurpation d'identité (faux AP/clients), réutilisation d'IV (WEP/RC4), manipulation des trames et absence d'isolation par défaut entre clients.

Objectifs pédagogiques

  1. Propagation radio et périmètre de sécurité — Comprendre la nature tridimensionnelle des ondes, définir la couverture utile, ajuster la puissance des points d'accès et limiter la surface d'exposition.
  2. Techniques d'attaque et scénarios réels — Identifier les vecteurs (interception, war‑driving, usurpation, brouillage) et analyser un incident WiFi pour prioriser des contre‑mesures métier.
  3. WEP : mécanisme, IV et limites pratiques — Présentation du fonctionnement WEP (RC4, IV 24 bits) et justification des mesures transitoires nécessaires.
  4. 802.1X, EAP et serveur RADIUS — Authentification port‑based : transport d'EAP entre client et serveur RADIUS et génération de clés de session uniques (EAP‑TLS, PEAP, TTLS).
  5. Mesures opérationnelles et durcissement — Bonnes pratiques : changer valeurs par défaut, segmentation réseau, filtrage et usage de VPN pour postes nomades.
  6. WPA et limites pratiques — Rappel du risque d'attaques par dictionnaire sur passphrases faibles et recommandations de complexité et gestion des clés.

📑 Sommaire du document

  • Introduction
  • Les risques en matière de sécurité
  • La sécurisation d’un réseau WiFi
  • WEP - Wired Equivalent Privacy
  • 802.1X (Port-Based Network Access Control)
  • WPA (WiFi Protected Access)

💡 Pourquoi choisir ce cours ?

Rédigé par LP LAVOISIER, le contenu s'appuie sur les spécifications IEEE 802.11 et sur des pratiques d'audit reconnues. Approche pragmatique : identification des menaces, priorisation métier et déploiement de mesures concrètes (ajustement de la puissance des bornes, filtrage, 802.1X). Ce format synthétique facilite la rédaction d'une politique WiFi et la planification d'une migration hors WEP.

👤 À qui s'adresse ce cours ?

  • Public cible : administrateurs réseau, techniciens infrastructure et étudiants en réseaux/télécoms souhaitant formaliser les bonnes pratiques et justifier des choix techniques en entreprise.
  • Prérequis : notions de base en réseaux LAN (commutation, adresse MAC, notions d'IP), familiarité avec les points d'accès WiFi et interfaces d'administration ; compréhension élémentaire du chiffrement symétrique est un plus.

Outils et méthodologie d'audit WiFi

Méthodologie : préparation documentaire, reconnaissance passive, tests actifs encadrés et rapport structuré. Définir l'étendue (périmètre, autorisations légales), capture de trames pour analyse et tests contrôlés des configurations ; le rapport priorise les vulnérabilités selon l'impact métier et propose des remédiations chiffrées.

  • Wireshark — Analyse des trames 802.11 et inspection des échanges EAP/RADIUS pour identifier fuites d'informations et anomalies de protocole.
  • Aircrack‑ng — Évaluation de la robustesse des clés WEP/WPA et tests de résistance des passphrases dans un cadre d'audit autorisé (test d'intrusion sans fil).

Recommandations pour la posture des postes nomades :

  • Appliquer mises à jour OS/firmware et correctifs de sécurité régulièrement.
  • Activer chiffrement disque et verrouillage automatique des sessions.
  • Utiliser VPN d'entreprise (tunnel IPsec ou SSL) pour accès à des ressources internes.
  • Restreindre services et partages publics sur les clients nomades.
  • Former les utilisateurs aux risques du WiFi public et aux indicateurs d'un point d'accès malveillant.

Filtrage et contrôle d'accès (ACL)

Les ACL permettent de restreindre précisément les flux entre le réseau WiFi et le réseau filaire en appliquant des règles de filtrage IP/port on les points d'accès, contrôleurs WLAN ou commutateurs de bord. Implémenter des règles « deny by default » et n'autoriser que les services métiers nécessaires (DNS, DHCP, ports applicatifs). Coupler les ACL à la segmentation VLAN garantit une séparation logique entre postes, invités et systèmes critiques ; surveiller et journaliser les refus pour détecter des tentatives d'accès inappropriées.

Sécurisation par Pare‑feu et rôle dans l'architecture WiFi

Le pare‑feu réseau assure l'isolation des réseaux invités et la protection du cœur de réseau en appliquant des règles de filtrage inter‑VLAN et des politiques d'état. Positionné entre le contrôleur WLAN (ou la couche d'agrégation) et le réseau d'entreprise, il applique les politiques de sécurité, effectue le NAT si nécessaire et filtre les flux inter‑segments. Il complète les ACL en traitant les sessions, les états et en intégrant des services complémentaires (IDS/IPS, filtrage applicatif).

Pour un réseau invité, bloquer l'accès vers le LAN interne tout en autorisant l'accès Internet nécessaire ; pour les équipements terminaux, limiter les communications sortantes aux services approuvés. Le pare‑feu doit fournir journalisation, alerting et capacité de mise en quarantaine automatique pour des hôtes compromis. Intégrer des contrôles basés on l'identité et la posture (posture‑assessment) si l'infrastructure le supporte.

Cryptographie avancée : De RC4 à l'AES

WEP utilisait l'algorithme RC4 avec un IV de 24 bits, source des principales faiblesses pratiques. WPA2 a remplacé RC4 par AES en mode CCMP (chiffrement AES + intégrité), assurant une confidentialité et une intégrité des trames bien supérieures. WPA3 renforce la gestion des clés et les échanges d'authentification. Pour toute migration, privilégier chiffrement AES moderne, politiques de gestion des clés robustes et désactivation des protocoles obsolètes.

Cryptographie asymétrique (RSA) — RSA intervient dans les échanges d'authentification et le transport des clés : il permet l'établissement d'éléments d'identité et la distribution sûre de clés de session lors des phases EAP/TLS et des échanges initiales entre client et serveur. Dans les infrastructures à certificats, RSA (ou courbes elliptiques équivalentes) protège la négociation de clés et valide les certificats utilisés pour l'authentification.

Comparatif des protocoles

Protocole Chiffrement Authentification Vulnérabilités
WEP RC4 (IV 24 bits) Partage de clé statique Réutilisation d'IV, attaques par récupération de clé
WPA2 AES‑CCMP PSK ou 802.1X/EAP Attaques par dictionnaire sur PSK faibles, management frames non protégées (selon implémentation)
WPA3 AES/GCMP et SAE SAE, 802.1X/EAP Amélioration de la résistance aux attaques hors ligne, adoption progressive

Protocoles complémentaires

Pour la sécurité du transport et des accès distants, SSL/TLS et IPsec restent des compléments importants au chiffrement des trames WiFi. SSL/TLS protège les applications et les sessions (HTTPS, LDAPs, RADIUS/TLS) tandis qu'IPsec sécurise les liaisons réseau au niveau IP. Leur usage dépend des besoins : protection des sessions applicatives côté client ou chiffrement de bout en bout entre sites/terminaux.

VPN et tunnels : IPsec vs SSL/TLS

Les VPN basés on IPsec créent un tunnel IP chiffré (tunnel IPsec) au niveau réseau, adapté aux accès site‑à‑site et aux clients ayant un client IPsec. Les solutions basées on SSL/TLS utilisent des certificats (certificat SSL/TLS) pour sécuriser des tunnels au niveau transport ou application (ex. OpenVPN, TLS VPN). Sur un réseau WiFi public, utiliser un tunnel IPsec ou un VPN SSL/TLS fiable protège les flux applicatifs et réduit le risque d'interception locale.

Comparaison des standards WPA2 vs WPA3

WPA3 introduit des mécanismes modernes : SAE pour l'authentification par mot de passe offrant une résistance aux attaques hors ligne et une meilleure confidentialité de session, protections renforcées pour les réseaux ouverts (OWE) et des améliorations pour l'IoT. WPA2 reste compatible et largement déployé, mais présente des limites face aux passphrases faibles et à certaines attaques de gestion de trames. La migration vers WPA3 est recommandée lorsque le parc matériel le permet, en maintenant des politiques de gestion des clés et une segmentation.

Intégration du WiFi dans la sécurité périmétrique globale

Le WiFi doit être intégré à la stratégie périmétrique : segmentation VLAN, contrôles d'accès, pare‑feu, IDS/IPS et solutions de NAC afin d'appliquer des règles cohérentes entre WiFi et LAN. La journalisation centralisée et la corrélation d'événements facilitent la détection d'anomalies liées au sans‑fil. Les tests d'intrusion sans fil et les audits réguliers complètent les contrôles pour vérifier la posture et prioriser les actions correctives.

Questions fréquentes (FAQ)

Comment sécuriser un WiFi public ?

Prioriser le chiffrement des sessions utilisateurs via VPN (IPsec ou SSL/TLS), séparer le réseau invité du LAN interne, limiter la publicité des services et appliquer des ACL restrictives. Sensibiliser les utilisateurs, fournir une configuration d'accès sécurisée et surveiller les connexions avec des outils de détection pour réduire les risques liés aux points d'accès malveillants.

Quelle est la différence entre WPA2 et WPA3 ?

WPA3 introduit SAE pour améliorer la résistance aux attaques par mot de passe et protège mieux les réseaux ouverts par rapport à WPA2. WPA2 utilise AES‑CCMP et peut fonctionner en mode PSK ou 802.1X ; WPA3 renforce la négociation des clés et l'intégrité, mais nécessite du matériel compatible.

Glossaire technique WiFi

  • SSID — Service Set Identifier : nom logique d'un réseau WiFi visible (ou masqué) par les clients.
  • BSSID — Basic Service Set Identifier : adresse MAC unique d'un point d'accès ou d'une interface radioservante pour un SSID donné.
  • Handover — Processus de transfert de l'association client d'un point d'accès à un autre pour maintenir la continuité de service lors de la mobilité.