Introduction

Les réseaux sans fil sont devenus omniprésents dans notre vie quotidienne, permettant une connectivité flexible et mobile pour une multitude d’appareils, des smartphones aux objets connectés (IoT). Dans le contexte professionnel, les réseaux Wi-Fi sont essentiels pour soutenir la productivité, la collaboration et l’innovation. Cisco, en tant que leader mondial des technologies réseau, offre une gamme complète de solutions Wi-Fi qui répondent aux besoins des petites entreprises aux grandes multinationales.

Ce cours vise à fournir une compréhension détaillée des réseaux Wi-Fi Cisco, alignée sur le programme CCNA 2. Nous explorerons les concepts fondamentaux, les normes, la sécurité, la configuration des équipements, la conception réseau, ainsi que les techniques avancées de dépannage. Chaque section est conçue pour approfondir vos connaissances et vous préparer à concevoir, déployer et gérer efficacement des réseaux sans fil Cisco.

Chapitre 1 : Concepts fondamentaux des réseaux sans fil

1.1. Introduction aux réseaux sans fil

1.1.1. Définition et principes de base

Un réseau sans fil est un réseau de communication qui utilise les ondes radiofréquences (RF) pour transmettre et recevoir des données entre les appareils, éliminant ainsi le besoin de câbles physiques. Les réseaux sans fil permettent une mobilité accrue, offrant aux utilisateurs la possibilité de se connecter au réseau depuis presque n’importe quel endroit dans la zone de couverture.

Principes de base :

  • Ondes radio : Utilisation du spectre électromagnétique pour la transmission de données.
  • Modulation : Processus de modification des ondes porteuses pour encoder les informations.
  • Spectre étalé : Techniques pour répartir le signal sur une large bande de fréquences, améliorant la résistance aux interférences et la sécurité.

1.1.2. Histoire des réseaux sans fil

  • Fin du XIXe siècle : Découvertes fondamentales sur les ondes radio par Heinrich Hertz et Guglielmo Marconi.
  • Années 1940-1950 : Utilisation des communications radio dans les applications militaires.
  • Années 1980 : Apparition des premiers réseaux locaux sans fil (WLAN) pour des applications spécifiques.
  • 1997 : Publication de la première norme IEEE 802.11, marquant le début des réseaux Wi-Fi commerciaux.

1.1.3. Types de réseaux sans fil

  • WPAN (Wireless Personal Area Network) : Réseaux couvrant une petite zone personnelle (quelques mètres). Exemples : Bluetooth, ZigBee.
  • WLAN (Wireless Local Area Network) : Réseaux locaux sans fil couvrant un bâtiment ou un campus. Exemples : Wi-Fi basé sur les normes IEEE 802.11.
  • WMAN (Wireless Metropolitan Area Network) : Réseaux couvrant une ville ou une région métropolitaine. Exemple : WiMAX.
  • WWAN (Wireless Wide Area Network) : Réseaux couvrant de vastes zones géographiques. Exemples : Réseaux cellulaires 3G, 4G, 5G.

Illustration :

Imaginez un employé qui se déplace dans un bureau avec un ordinateur portable connecté en Wi-Fi. Il passe d’une salle de réunion à une autre sans perdre la connexion, grâce à la couverture fournie par plusieurs points d’accès connectés en réseau.

1.2. Avantages et inconvénients des réseaux sans fil

1.2.1. Avantages

  • Mobilité : Permet aux utilisateurs de rester connectés en se déplaçant, augmentant ainsi la productivité et la flexibilité.
  • Flexibilité de déploiement : Les réseaux sans fil peuvent être installés rapidement sans les contraintes physiques du câblage, ce qui est particulièrement utile dans les bâtiments anciens ou difficiles d’accès.
  • Coûts réduits : Réduction des dépenses liées à l’installation et à la maintenance du câblage physique, surtout dans les grandes infrastructures.
  • Évolutivité : Facilité d’ajout de nouveaux utilisateurs ou appareils sans modifications majeures de l’infrastructure existante.
  • Accessibilité : Permet de connecter des appareils mobiles, des objets connectés et de fournir un accès Internet dans les espaces publics.

1.2.2. Inconvénients

  • Sécurité : Les transmissions sans fil sont susceptibles d’être interceptées par des tiers non autorisés, nécessitant des mesures de sécurité robustes.
  • Interférences : Les signaux sans fil peuvent être affectés par d’autres appareils émettant sur les mêmes fréquences (micro-ondes, téléphones sans fil), ce qui peut dégrader les performances.
  • Bande passante limitée : Les réseaux sans fil offrent généralement une bande passante inférieure à celle des réseaux filaires, ce qui peut affecter les applications gourmandes en données.
  • Fiabilité : Les conditions environnementales, telles que les obstacles physiques (murs, meubles) et les conditions météorologiques, peuvent influencer la qualité du signal.
  • Gestion complexe : Dans les environnements denses, la gestion des canaux et l’optimisation du réseau peuvent être complexes.

Exemple pratique :

Dans un environnement hospitalier, la mobilité est essentielle pour le personnel médical. Cependant, la sécurité des données des patients est cruciale. Il est donc nécessaire de mettre en place des mesures de sécurité avancées pour protéger les transmissions sans fil.

1.3. Principes de fonctionnement des réseaux Wi-Fi

1.3.1. Normes IEEE 802.11

Les normes IEEE 802.11 définissent les protocoles pour les réseaux locaux sans fil (WLAN). Elles spécifient les aspects physiques (PHY) et de contrôle d’accès au média (MAC) des communications sans fil.

  • Couche PHY : Gère la modulation, la transmission et la réception des signaux radio.
  • Couche MAC : Contrôle l’accès au support partagé, gère les trames de données, les mécanismes d’authentification et d’association.

Importance des normes :

  • Interopérabilité : Assure que les équipements de différents fabricants peuvent fonctionner ensemble.
  • Évolution technologique : Chaque révision de la norme apporte des améliorations en termes de débit, de portée et de fiabilité.

1.3.2. Modes de fonctionnement

  • Mode infrastructure :

    • Description : Les clients sans fil (stations) se connectent à un point d’accès (AP) central qui sert de pont vers le réseau filaire.
    • Avantages :
      • Centralisation de la gestion.
      • Support du roaming entre les AP.
      • Contrôle d’accès plus aisé.
    • Usage courant : Réseaux d’entreprise, réseaux domestiques.
  • Mode ad-hoc :

    • Description : Les appareils communiquent directement entre eux sans passer par un point d’accès, formant un réseau pair-à-pair.
    • Avantages :
      • Installation rapide sans infrastructure.
      • Utile pour des communications temporaires.
    • Limites :
      • Portée limitée.
      • Gestion plus complexe des connexions.
    • Usage courant : Partage de fichiers entre appareils, réseaux temporaires.

1.3.3. Composants d’un réseau Wi-Fi

  • Stations (STA) :

    • Appareils finaux équipés d’une interface sans fil.
    • Exemples : Ordinateurs portables, smartphones, tablettes, imprimantes sans fil.
  • Points d’accès (AP) :

    • Dispositifs qui permettent aux stations de se connecter au réseau sans fil.
    • Fonctionnent comme des ponts entre le réseau sans fil et le réseau filaire.
    • Peuvent être autonomes ou gérés par un contrôleur.
  • Contrôleurs de réseau local sans fil (WLC) :

    • Gèrent plusieurs AP à partir d’un point centralisé.
    • Simplifient la configuration, la gestion et la sécurité des réseaux sans fil à grande échelle.
    • Offrent des fonctionnalités avancées telles que le roaming, l’équilibrage de charge et la gestion des interférences.
  • Serveurs d’authentification :

    • Utilisés dans les configurations d’entreprise pour authentifier les utilisateurs.
    • Exemples : Serveurs RADIUS, Active Directory.

Illustration du fonctionnement :

Lorsqu’un utilisateur allume son ordinateur portable, la carte sans fil recherche les SSID (Service Set Identifier) diffusés par les AP. L’utilisateur sélectionne le réseau approprié et s’authentifie. Une fois connecté, l’ordinateur portable communique avec l’AP, qui relaye les données vers le réseau filaire ou Internet.

Chapitre 2 : Normes IEEE 802.11 et fréquences Wi-Fi

2.1. Évolution des normes IEEE 802.11

2.1.1. IEEE 802.11b (1999)

  • Fréquence : 2,4 GHz
  • Débit maximal théorique : 11 Mbps
  • Modulation : DSSS (Direct Sequence Spread Spectrum)
  • Caractéristiques :
    • Première norme Wi-Fi largement adoptée.
    • Offre une portée décente mais un débit limité.
    • Sensible aux interférences en raison de l’utilisation de la bande 2,4 GHz, partagée avec d’autres appareils (micro-ondes, téléphones sans fil).
  • Limites :
    • Nombre limité de canaux non chevauchants (3 canaux : 1, 6, 11).
    • Pas adaptée aux applications nécessitant un débit élevé.

2.1.2. IEEE 802.11a (1999)

  • Fréquence : 5 GHz
  • Débit maximal théorique : 54 Mbps
  • Modulation : OFDM (Orthogonal Frequency Division Multiplexing)
  • Caractéristiques :
    • Offre un débit plus élevé que 802.11b.
    • Moins sujet aux interférences grâce à la bande 5 GHz moins encombrée.
    • Portée plus courte en raison de la fréquence plus élevée (les ondes à plus haute fréquence pénètrent moins bien les obstacles).
  • Limites :
    • Non compatible avec 802.11b/g.
    • Nécessite plus de points d’accès pour couvrir la même zone.

2.1.3. IEEE 802.11g (2003)

  • Fréquence : 2,4 GHz
  • Débit maximal théorique : 54 Mbps
  • Caractéristiques :
    • Combine la portée du 802.11b avec le débit du 802.11a.
    • Rétrocompatible avec 802.11b, permettant une transition en douceur.
  • Limites :
    • Toujours sensible aux interférences de la bande 2,4 GHz.
    • La présence de clients 802.11b peut ralentir le réseau.

2.1.4. IEEE 802.11n (2009)

  • Fréquences : 2,4 GHz et 5 GHz (Dual-Band)
  • Débit maximal théorique : Jusqu’à 600 Mbps
  • Technologies clés :
    • MIMO (Multiple Input Multiple Output) : Utilise plusieurs antennes pour transmettre et recevoir simultanément plusieurs flux de données, augmentant le débit et la portée.
    • Channel bonding : Combine deux canaux adjacents de 20 MHz pour créer un canal de 40 MHz, doublant potentiellement la bande passante.
    • Beamforming : Technique pour diriger le signal vers un client spécifique, améliorant la qualité de la connexion.
  • Avantages :
    • Amélioration significative des performances.
    • Meilleure pénétration des obstacles.
  • Considérations :
    • Les environnements multi-utilisateurs peuvent ne pas toujours bénéficier du débit maximal.
    • Les canaux de 40 MHz peuvent causer plus d’interférences dans la bande 2,4 GHz.

2.1.5. IEEE 802.11ac (2013)

  • Fréquence : 5 GHz
  • Débit maximal théorique : Jusqu’à 6,9 Gbps
  • Innovations :
    • MU-MIMO (Multi-User MIMO) : Permet à un AP de communiquer avec plusieurs clients simultanément.
    • Canaux plus larges : Jusqu’à 160 MHz, augmentant considérablement la bande passante.
    • Modulation 256-QAM : Permet de transmettre plus de bits par symbole, augmentant le débit.
  • Avantages :
    • Idéal pour les applications gourmandes en bande passante (vidéo HD, streaming).
    • Réduction de la latence.
  • Limites :
    • Nécessite des clients compatibles pour bénéficier des améliorations.
    • La bande 5 GHz a une portée inférieure à celle de la bande 2,4 GHz.

2.1.6. IEEE 802.11ax (Wi-Fi 6, 2019)

  • Fréquences : 2,4 GHz et 5 GHz
  • Débit maximal théorique : Jusqu’à 9,6 Gbps
  • Améliorations :
    • OFDMA (Orthogonal Frequency Division Multiple Access) : Divise les canaux en sous-porteuses pour permettre à plusieurs utilisateurs de partager un canal simultanément, améliorant l’efficacité spectrale.
    • TWT (Target Wake Time) : Réduit la consommation d’énergie des appareils en planifiant les transmissions.
    • BSS Coloring : Identifie les réseaux voisins pour réduire les interférences.
    • 1024-QAM : Augmente le nombre de bits transmis par symbole.
  • Avantages :
    • Conçu pour les environnements à haute densité (stades, centres commerciaux).
    • Améliore la capacité globale du réseau et la gestion des ressources.
  • Considérations :
    • Les bénéfices sont maximisés avec des appareils compatibles Wi-Fi 6.
    • Exige une planification soignée pour éviter les interférences inter-cellules.

2.1.7. IEEE 802.11ax (Wi-Fi 6E)

  • Fréquence : 6 GHz
  • Caractéristiques :
    • Offre un spectre supplémentaire pour réduire la congestion des bandes 2,4 GHz et 5 GHz.
    • Plus de canaux disponibles, ce qui est crucial pour les environnements denses.
  • Avantages :
    • Moins de risques d’interférences.
    • Permet des débits plus élevés grâce à des canaux plus larges.
  • Limites :
    • Nécessite des équipements compatibles avec la bande 6 GHz.
    • Portée plus limitée en raison de la fréquence plus élevée.

Résumé des évolutions :

Chaque nouvelle norme a cherché à améliorer le débit, la portée, l’efficacité et la capacité du réseau, répondant aux besoins croissants en termes de connectivité sans fil.

2.2. Bandes de fréquences et réglementations

2.2.1. Bande 2,4 GHz

  • Plage de fréquences : 2,400 à 2,4835 GHz
  • Canaux disponibles : 14 canaux de 22 MHz (selon la région), mais seulement 3 non chevauchants (1, 6, 11).
  • Avantages :
    • Bonne portée et pénétration des obstacles.
    • Large compatibilité avec les appareils plus anciens.
  • Inconvénients :
    • Saturation fréquente en raison du nombre d’appareils utilisant cette bande (Wi-Fi, Bluetooth, micro-ondes).
    • Seulement 3 canaux non chevauchants, limitant la capacité dans les environnements denses.

2.2.2. Bande 5 GHz

  • Plage de fréquences : 5,150 à 5,825 GHz (varie selon les régions)
  • Canaux disponibles : Plus de 20 canaux non chevauchants de 20 MHz.
  • Avantages :
    • Moins encombrée, réduisant les interférences.
    • Plus de canaux disponibles, augmentant la capacité.
  • Inconvénients :
    • Portée légèrement inférieure et pénétration des obstacles réduite.
    • Réglementations DFS (Dynamic Frequency Selection) pour éviter les interférences avec les radars météorologiques et militaires.
    • Certains appareils plus anciens ne supportent pas la bande 5 GHz.

Réglementations DFS :

  • Les canaux DFS doivent surveiller la présence de radars et, en cas de détection, changer de canal pour éviter les interférences.
  • Cela peut entraîner des interruptions temporaires du service lors du changement de canal.

2.2.3. Bande 6 GHz (Wi-Fi 6E)

  • Plage de fréquences : 5,925 à 7,125 GHz
  • Avantages :
    • Offre un spectre supplémentaire, réduisant la congestion.
    • Permet l’utilisation de canaux plus larges (jusqu’à 160 MHz) sans chevauchement.
  • Inconvénients :
    • Nécessite des équipements compatibles.
    • Portée encore plus limitée que la bande 5 GHz.
  • Réglementations :
    • Les autorités régulatrices de chaque pays déterminent l’autorisation d’utilisation et les conditions.

Impact sur le déploiement :

  • Les planificateurs réseau doivent tenir compte des caractéristiques de chaque bande pour optimiser la couverture et la capacité.
  • L’utilisation de bandes multiples permet de répartir le trafic et de répondre aux besoins variés des utilisateurs.

2.3. Gestion des canaux et interférences

2.3.1. Importance de la gestion des canaux

  • Minimiser les interférences :

    • Les interférences peuvent entraîner une dégradation significative des performances.
    • Les interférences co-canal (AP utilisant le même canal) et les interférences de canal adjacent (AP utilisant des canaux qui se chevauchent) doivent être évitées.
  • Optimiser la capacité :

    • Une gestion efficace des canaux permet d’augmenter le nombre d’utilisateurs pouvant être servis simultanément.
    • Réduit les retransmissions causées par les collisions, améliorant l’efficacité du réseau.

2.3.2. Stratégies de gestion des canaux

  • Planification manuelle des canaux :

    • Requiert une analyse détaillée de l’environnement RF.
    • Les canaux sont assignés statiquement en évitant le chevauchement.
    • Convient pour les petits réseaux ou les environnements stables.
  • Sélection automatique des canaux :

    • Les équipements, comme les WLC Cisco, peuvent ajuster dynamiquement les canaux en fonction des conditions RF.
    • Avantages :
      • Adaptation aux changements dans l’environnement (nouveaux réseaux voisins, sources d’interférences).
      • Réduction de la charge administrative.
    • Limitations :
      • Peut entraîner des changements de canal qui affectent momentanément les clients.
      • Nécessite une configuration appropriée pour éviter les perturbations.
  • Utilisation de canaux larges (Channel bonding) :

    • Avantages :
      • Augmente la bande passante disponible pour un AP.
      • Utile pour les applications nécessitant un débit élevé.
    • Considérations :
      • Réduit le nombre total de canaux disponibles, augmentant le risque d’interférences.
      • Doit être utilisé judicieusement, surtout en bande 2,4 GHz où les canaux sont limités.

2.3.3. Interférences RF

  • Sources d’interférences :

    • Interférences Wi-Fi :
      • Autres réseaux Wi-Fi opérant sur les mêmes canaux.
      • AP voisins non coordonnés.
    • Interférences non Wi-Fi :
      • Appareils Bluetooth.
      • Téléphones sans fil.
      • Micro-ondes.
      • Périphériques médicaux.
  • Détection et mitigation :

    • Analyseurs de spectre :
      • Permettent de visualiser l’utilisation du spectre et d’identifier les sources d’interférences.
    • Planification du canal :
      • Éviter les canaux utilisés par les sources d’interférences identifiées.
    • Ajustement de la puissance d’émission :
      • Réduire la puissance pour limiter la portée et les interférences avec les AP voisins.
      • Augmenter la puissance dans les zones où le signal est faible.
    • Placement des AP :
      • Positionner les AP de manière à optimiser la couverture et minimiser les interférences.
    • Utilisation de filtres et de blindages :
      • Dans certains cas, des dispositifs matériels peuvent aider à réduire les interférences.
  • Exemple pratique :

    Dans un immeuble de bureaux où plusieurs entreprises partagent des espaces adjacents, une coordination est nécessaire pour gérer les canaux utilisés par les réseaux Wi-Fi de chaque entreprise afin de réduire les interférences mutuelles.

Chapitre 3 : Sécurité des réseaux sans fil

3.1. Menaces et vulnérabilités

3.1.1. Menaces courantes

  • Interception de trafic (Eavesdropping) :

    • Les signaux sans fil peuvent être captés par des individus situés à proximité.
    • Risque de divulgation d’informations sensibles si les données ne sont pas chiffrées.
  • Attaques Man-in-the-Middle (MITM) :

    • L’attaquant intercepte et relaie les communications entre deux parties sans qu’elles s’en rendent compte.
    • Peut modifier ou injecter des données malveillantes.
  • Points d’accès frauduleux (Rogue APs) :

    • AP non autorisés installés sur le réseau interne.
    • Peuvent être utilisés pour intercepter le trafic ou fournir un accès non autorisé au réseau.
  • Points d’accès maléfiques (Evil Twin) :

    • Imitation d’un AP légitime pour tromper les utilisateurs et les inciter à se connecter.
    • L’attaquant peut alors intercepter les données ou déployer des attaques supplémentaires.
  • Attaques de déni de service (DoS) :

    • Perturbation du réseau par inondation de trafic, interférences RF ou exploitation de vulnérabilités protocolaires.
    • Peut rendre le réseau indisponible pour les utilisateurs légitimes.
  • Usurpation d’identité (Spoofing) :

    • L’attaquant se fait passer pour un utilisateur ou un AP légitime en usurpant des adresses MAC ou des identifiants réseau.

3.1.2. Vulnérabilités connues

  • Protocoles de sécurité obsolètes :

    • WEP : Présente des failles cryptographiques permettant de casser la clé en quelques minutes.
    • WPA : Amélioration de WEP mais toujours vulnérable à certaines attaques.
  • Mots de passe faibles :

    • Les clés pré-partagées (PSK) simples sont facilement craquables par des attaques par force brute ou dictionnaire.
  • Configurations non sécurisées :

    • Utilisation des paramètres par défaut (mots de passe admin, SSID).
    • Absence de chiffrement ou d’authentification.
  • Absence de segmentation du réseau :

    • Permet à un attaquant ayant accès au réseau sans fil d’accéder à des ressources internes sensibles.
  • Manque de mise à jour des équipements :

    • Les vulnérabilités connues peuvent être exploitées si les correctifs ne sont pas appliqués.

3.2. Protocoles et méthodes de sécurité

3.2.1. WEP (Wired Equivalent Privacy)

  • Description :

    • Premier protocole de sécurité pour les réseaux Wi-Fi.
    • Utilise le chiffrement RC4 avec des clés statiques de 40 ou 104 bits.
  • Faiblesses :

    • Clés courtes et prévisibles.
    • Absence de mécanisme pour changer les clés dynamiquement.
    • Vulnérable aux attaques par cryptanalyse (FMS attack, KoreK attack).
  • Statut actuel :

    • Considéré comme non sécurisé.
    • Ne doit pas être utilisé dans les réseaux modernes.

3.2.2. WPA (Wi-Fi Protected Access)

  • Description :

    • Introduit comme une solution temporaire pour combler les failles de WEP.
    • Utilise TKIP (Temporal Key Integrity Protocol) pour générer des clés dynamiques.
  • Améliorations par rapport à WEP :

    • Clés modifiées à chaque paquet, rendant le cryptage plus difficile à casser.
    • Ajout d’un code MIC (Message Integrity Check) pour détecter les modifications de paquets.
  • Faiblesses :

    • Basé sur le chiffrement RC4, toujours vulnérable à certaines attaques.
    • Si un mot de passe faible est utilisé, il peut être craqué.
  • Statut actuel :

    • Dépassé par WPA2 et WPA3.
    • Doit être évité si possible.

3.2.3. WPA2

  • Description :

    • Standard actuel pour la sécurité Wi-Fi.
    • Utilise le chiffrement AES-CCMP, offrant une sécurité robuste.
  • Avantages :

    • Résiste aux attaques connues sur WEP et WPA.
    • Prise en charge du mode entreprise (802.1X/EAP) pour une authentification renforcée.
  • Vulnérabilités :

    • Attaque KRACK (Key Reinstallation Attacks) :
      • Exploite une faille dans la gestion du handshake à quatre voies.
      • Permet à un attaquant de décrypter ou d’injecter des paquets.
    • Mots de passe faibles :
      • Toujours vulnérable aux attaques par force brute si des mots de passe simples sont utilisés.
  • Recommandations :

    • Utiliser des mots de passe forts.
    • Appliquer les mises à jour pour corriger les failles comme KRACK.

3.2.4. WPA3

  • Description :

    • Nouvelle génération de protocole de sécurité Wi-Fi.
    • Introduit des améliorations significatives en matière de sécurité.
  • Améliorations :

    • SAE (Simultaneous Authentication of Equals) :
      • Remplace le PSK.
      • Offre une protection contre les attaques par force brute hors ligne.
    • Chiffrement individualisé des données :
      • Chaque connexion est chiffrée séparément, même sur les réseaux ouverts.
    • Protection renforcée :
      • Augmentation de la taille des clés.
      • Mécanismes pour protéger les données sensibles même en cas de mot de passe faible.
  • Statut actuel :

    • Recommandé pour les nouveaux déploiements.
    • Exige des équipements compatibles WPA3.

3.3. Méthodes d’authentification

3.3.1. PSK (Pre-Shared Key)

  • Principe :

    • Une clé partagée (mot de passe) est utilisée par tous les utilisateurs pour s’authentifier.
  • Avantages :

    • Simple à configurer.
    • Pas besoin d’infrastructure supplémentaire.
  • Inconvénients :

    • Peu sécurisé dans les environnements à haute densité.
    • Si la clé est compromise, elle doit être changée pour tous les utilisateurs.
    • Difficulté à gérer les accès individuels.

3.3.2. 802.1X / EAP (Extensible Authentication Protocol)

  • Principe :

    • Fournit une authentification individuelle pour chaque utilisateur via un serveur RADIUS.
  • Composants :

    • Supplicant : Le client qui souhaite se connecter.
    • Authenticator : L’AP ou le commutateur qui contrôle l’accès.
    • Authentication Server : Le serveur RADIUS qui valide les identités.
  • Avantages :

    • Authentification forte.
    • Contrôle d’accès granulaire.
    • Gestion centralisée des identités.
  • Méthodes EAP courantes :

    • EAP-TLS :
      • Utilise des certificats pour l’authentification mutuelle.
      • Très sécurisé mais nécessite une infrastructure PKI.
    • PEAP (Protected EAP) :
      • Utilise un tunnel TLS pour protéger les identifiants.
      • Plus facile à déployer car seuls les serveurs ont besoin de certificats.
    • EAP-FAST :
      • Développé par Cisco.
      • N’exige pas de certificats, utilise un mot de passe sécurisé.
  • Inconvénients :

    • Complexité de configuration.
    • Nécessite une infrastructure supplémentaire (serveur RADIUS, certificats).

3.3.3. Captive Portal

  • Principe :

    • Redirige les utilisateurs vers une page web pour l’authentification ou l’acceptation des conditions d’utilisation.
  • Usage courant :

    • Réseaux publics, hôtels, cafés.
    • Permet de contrôler l’accès sans configuration spécifique sur les appareils des clients.
  • Limitations :

    • Moins sécurisé que les méthodes d’authentification fortes.
    • Ne chiffre pas le trafic sans fil.
    • Peut être contourné par des utilisateurs malveillants.

3.4. Bonnes pratiques en sécurité Wi-Fi

  • Utiliser les protocoles de sécurité modernes :

    • Toujours configurer le réseau pour utiliser WPA2 ou WPA3 avec chiffrement AES.
    • Éviter l’utilisation de WEP ou WPA.
  • Configurer des mots de passe forts :

    • Utiliser des mots de passe complexes, longs et aléatoires.
    • Changer régulièrement les mots de passe, surtout après le départ d’un employé.
  • Mettre en place une authentification robuste :

    • Utiliser 802.1X avec un serveur RADIUS pour l’authentification individuelle.
    • Implémenter des certificats pour renforcer la sécurité.
  • Isoler les réseaux invités :

    • Créer des SSID séparés pour les invités.
    • Appliquer des politiques de sécurité restrictives (accès limité à Internet, pas de communication avec le réseau interne).
  • Mettre à jour les équipements :

    • Installer régulièrement les mises à jour de firmware pour corriger les vulnérabilités.
  • Surveiller le réseau :

    • Utiliser des systèmes de détection d’intrusion sans fil (WIDS) pour identifier les menaces.
    • Analyser les logs pour détecter les activités suspectes.
  • Désactiver les fonctions non nécessaires :

    • Désactiver le SSID broadcast si cela convient à l’environnement (bien que cela n’apporte qu’une sécurité limitée).
    • Désactiver les ports inutilisés sur les équipements.
  • Utiliser le filtrage MAC avec prudence :

    • Peut être utilisé pour ajouter une couche de sécurité, mais facilement contourné par l’usurpation d’adresses MAC.
  • Former les utilisateurs :

    • Sensibiliser les employés aux risques de sécurité.
    • Éduquer sur les pratiques sécurisées (ne pas partager les mots de passe, signaler les comportements suspects).

Exemple pratique :

Une entreprise met en place un réseau Wi-Fi pour ses employés avec WPA2-Enterprise en utilisant 802.1X et un serveur RADIUS. Chaque employé s’authentifie avec ses identifiants personnels, permettant un contrôle précis des accès et facilitant la révocation des droits en cas de départ.

Retour en haut