L’évolution de l’informatique durant les Quarante dernières années est allée croissante: les transistors ont remplacé les lampes, les circuits imprimés ont réduit les câblages, les réseaux ont modifié les approches centralisées et Internet est devenu un continent virtuel incontournable. Cet engouement à l’utilisation des TIC impose une augmentation de l’offre des services Internet. En effet, bon nombre de cette population disposent aujourd’hui d’un appareil mobile (ordinateur portable, tablette, Smartphone, …) et souhaitent pouvoir accéder à Internet dans la majorité des lieux qu’ils fréquentent. Dans cette optique, l’expansion très rapide des points d’accès sans-fil permet la connexion des appareils nomades.
Chaque réseau possède sa politique d’accès et ne souhaite pas laisser n’importe qui accéder aux ressources réseaux et plus particulièrement les ressources Internet qui sont très limitées.
PRESENTATION DE CIDST ET DU PROJET
Le projet de portail d’accès captif est de créer une passerelle entre un réseau interne (LAN) et le réseau Internet (WAN). La finalité est de pouvoir déployer la solution dans toutes les structures du CIDST (Centre d’Information de Documentation Scientifique et Technique). Le portail sera doté de fonctionnalités d’authentification qui permettent d’identifier les usagers du service à des fins de traçabilité. Le dernier aspect important réside dans l’utilisation optimale de la bande passante, la sécurisation des connexions et la centralisation des données d’authentification.
Structure d’accueil et contexte
Le Centre d’Information et de Documentation Scientifique et Technique, créé par décret n° 87- 145 du 5 Mai 1987, modifié par décret n° 92-661 du 8 juillet 1992, le CIDST est placé sous la double tutelle du Ministère de l’Education Nationale et de la Recherche Scientifique et du Ministère des Finances et du Budget. Le CIDST dont le siège est à Tsimbazaza Antananarivo possède des représentations régionales. Les antennes ont été mises en place pour satisfaire les besoins en informations des décideurs, des chercheurs, des opérateurs économiques, des enseignants et des acteurs de développement au niveau des régions.
Les antennes du CIDST : Fianarantsoa, Mahajanga, Toamasina et Toliara. Dont ces objectifs sont :
❖ Répondre aux besoins en information scientifique et technique des chercheurs, des opérateurs économiques et des enseignants ;
❖ Gérer les informations sur les résultats de recherche des travaux scientifique et techniques effectués à Madagascar ;
❖ Coopérer avec les centres de documentation et de bases de données étrangères ainsi qu’avec les organisations internationales en matière d’information et de documentation scientifique et technique.
Cependant la mission du CIDST consiste à :
❖ Contribuer à l’élaboration et la mise en œuvre de la politique nationale de recherche sur l’information, la communication et la diffusion des connaissances ;
❖ Appuyer les acteurs du développement par une meilleure circulation de l’information en général et la diffusion de l’information scientifique et technique relative aux résultats de la recherche nationale et internationale
❖ Assurer une expertise scientifique en matière d’authentification et de sécurisation de l’information
❖ Assurer des cycles de formation pour une meilleure gestion de l’information et pour le renforcement de capacité des professionnels. Pour matérialiser les objectifs qu’il s’est fixé les activités principales sont :
o Information Scientifique et Technique : offrir un libre accès à l’information et à la documentation scientifique et technique
o Formation concernant la technique et gestion documentaires, informatique et internet
o Edition, impression, diffusion : appuyé les acteurs de développements par une meilleure circulation de l’information scientifique et technique issue de la recherche nationale et internationale.
o Formation en sciences de l’information (recherche d’informations, informatique documentaire).
o Conseil en organisation de système d’information (étude de mise en place, réorganisation, information) .
L’organigramme et la structure du CIDST se présente comme suit :
o Le conseil d’Administration
o Le conseil Scientifique d’Orientation
o La direction
o Les services et Départements Techniques
o Quatre Antennes régionales
o Une cellule Technologique de l’Information .
Depuis 2012, le CIDST héberge et gère le CATI (Centre d’Appui à la Technologie de l’innovation).
Cryptage
La cryptologie est la science des écritures secrètes et des messages chiffrés. Elle comprend la cryptographie et la cryptanalyse. La loi Malgache définit les Moyens de cryptologie : Tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agit d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète, ayant principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.
La liste suivant redonne la définition exacte de ces mots et entre parenthèses, leur équivalent anglais :
● Cryptographie (cryptography) : du grec kruptos, caché, et graphein, écrire. Science du chiffrement.
● Cryptanalyse (Cryptanalysis) : Art de déchiffrer les messages codés (sans obtenir par voie officielle les mécanismes ou les codes utilisés).
● Chiffrement (encryption) : Ensemble de méthodes permettant de rendre un message incompréhensible.
Les anglicismes suivants sont parfois employés :
● cryptage et crypter (à la place de chiffrer). Les anglais emploient aussi le terme encipher et decipher pour déchiffrer.
● Stéganographie (Steganography) : La stéganographie consiste à cacher un message dans un document anodin afin qu’il passe inaperçu. Actuellement, il est facile de cacher un fichier texte dans une image jpeg par exemple.
● Cryptogramme (CipherText) : message codé résultant du chiffrement.
● Texte en clair (Plaintext) : message original.
● Challenge (challenge) : employé dans le sens de défi, il représente une épreuve qu’il faut réussir pour obtenir un avis positif. Le chiffrement d’un ensemble de données de taille limitée est un challenge.
Les différents types d’attaques sur le réseau informatique
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues par l’exploitant du système et généralement préjudiciables. Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l’insu de leur propriétaire. Plus rarement il s’agit de l’action de pirates informatiques. Afin de contrer ces attaques il est indispensable de connaître les principaux types d’attaques afin de mettre en œuvre des dispositions préventives.
|
Table des matières
INTRODUCTION
CHAPITRE 1 : PRESENTATION DE CIDST ET DU PROJET
1-1 Structure d’accueil et contexte
1-2 Présentation du thème
1.2.1 Problématique
1-2-2 Résultat attendus
1.3Définitions liées à la sécurité
1.3.1 Sécurité informatique
1.3.2 Identification
1.3.3Authentification
1.3.4 Autorisation
1.3.5 Accounting
1.3.6 Cryptage
1.4Les différents types d’attaques sur le réseau informatique
1.4.1Attaques des réseaux classiques
1.4.2 Attaques des réseaux sans fil
CHAPITRE 2: ETUDE THEORIQUE DES RESEAUX SANS FILS
2.1 Etude de l’interface radio
2.1.1 Support de transmission (les ondes radio)
2.1.2 Les bandes de fréquences utilisées dans la norme IEEE 802.11
2.1.3 Les canaux
2.1.4 Technique de transmission
2.2 Communication entre équipements
2.3 Communication entre équipements en mode infrastructure
2.3.1 Communication entre une station et un point d’accès
2.3.2 Communication entre deux stations à travers un point d’accès
2.3.3 Le Handover
2.4 Le modèle en couche IEEE
2.4.1 La couche liaison de données
2.4.2 La couche physique
2.4.3 Format de la trame MAC
2.4.4 Le champ de Durée / ID
2.5 Les techniques d’accès
2.5.1 DCF (Distribution Coordination Function)
2.5.2 PCF (Point Coordination Function)
2.6 Problèmes spécifiques aux réseaux sans fils de type IEEE 802.11
2.6.1 Support de transmission
2.6.2 La sécurité de réseau sans fil
2.6.3 Qualité de service
2.6.4 Mobilité des utilisateurs
2.6.5 Les Applications du Wi-Fi
CHAPITRE 3 : PARTAGER D’ACCES INTERNET SECURISE (PORTAIL CAPTIF) VIA PFSENSE
3-1 FreeBSD
3.1.1 Principales différences entre un système BSD et un système Linux
3.1.2 Fonctions supporté par Pfsense
3.2 Portail Captif
3.3 Fonctionnement général
3.4 Etude technique de PFsense
3.5 Définition de Pfsense
3.6 Les fonctionnalités et services de PFsense
3.7 Versions dePFsense
3.8 Installation de sécurité internet
3.8.1 Matériel et architecture réseau requis
3.8.2Installation de PFsense
3.9Configuration de PFsense
3.9.1 Configuration générale
3.9.2 Configuration des interfaces
CHAPITRE 4: MISEEN ŒUVRE DE TECHNIQUE D’IMPLEMENTATION DE PFSENSE
CONCLUSION