Mémoire de fin d’études la sécurité informatique des réseaux wifi

Mémoire de fin d’études télécommunication et sécurité informatique (systèmes de traitement de l’information)

Introduction générale
CHAPITRE 1 : LES RESEAUX WIFI
1.1. INTRODUCTION
1.1.1. Généralités sur les réseaux sans fil
1.1.1.1. Les réseaux WPAN
1.1.1.2. Les réseaux WLAN
1.1.1.3. Les réseaux WMAN
1.1.1.4. Les réseaux WWAN
1.1.2. Avantages et inconvénients des réseaux sans fil
1.2. ARCHITECTURE DES RESEAUX WIFI
1.2.1. Architecture cellulaire et type de topologie
1.2.1.1. Mode infrastructure
1.2.1.2. Mode Ad-hoc
1.2.2. Le partage du canal radio
1.3. LES MODELES DE COUCHE
1.3.1. La couche physique (PHY)
1.3.1.1. Le Frequency Hopping Spread Spectrum (FHSS)
1.3.1.2. Le Direct Sequence Spread Spectrum (DSSS)
1.3.1.3. L’Orthogonal Frequency Division Multiplexing (OFDM)
1.3.2. Les évolutions du 802.11
1.3.2.1. Le 802.11a
1.3.2.2. Le 802.11b
1.3.2.3. Le 802.11g
1.3.2.4. Le 802.11n
1.3.3. La norme 802.11n
1.3.3.1. La diversité spatiale
1.3.3.2. Principe de la technique MIMO
1.3.3.3. Avantages du MIMO dans les réseaux haut débit
1.3.4. La couche Liaison de données
1.3.4.1. Le protocole CSMA/CA
1.3.4.2. Les méthodes d’accès au support
1.3.4.3. Propriétés supplémentaires des couches MAC et LLC
1.3.4.4. Les évolutions de la couche MAC
1.4. LE FORMAT DES TRAMES
1.4.1. Les trames de la couche PHY
1.4.1.1. Le préambule
1.4.1.2. L’en – tête PLCP
1.4.2. Les trames MAC
1.5. CONCLUSION
CHAPITRE 2 : LA SECURITE DES RESEAUX WIFI
2.1. I NTRODUCTION
2.1.1. Les causes de l’insécurité
2.1.2. Qui sont les attaquants ?
2.1.3. Motivations et but des agresseurs
2.1.4. Comment se protéger ?
2.2. LES PRINCIPALES ATTAQUES CONTRE LE RESEAU SANS FIL
2.2.1. Le war-driving
2.2.2. L’intrusion
2.2.3. Le déni de service
2.2.3.1. Le flooding
2.2.3.2. Le smurf
2.2.3.3. Le débordement de tampon
2.2.4. Le brouillage radio
2.2.5. L’interception de données
2.3. LES DIFFERENTES SOLUTIONS DE SECURITE
2.3.1. Le chiffrement des trames
2.3.1.1. Le Wired Equivalent Privacy (WEP)
2.3.1.2. Le WPA (Wi-Fi Protected Access) et le WPA2
2.3.1.3. Le IEEE 802.11i
2.3.2. Mécanisme d’authentification
2.3.2.1. Le IEEE 802.1x
2.3.3. Autres solutions
2.3.3.1. Mise en place d’un Virtual Private Network
2.3.3.2. Installer des firewalls
2.3.3.3. Le filtrage d’adresse MAC
2.4. C ONCLUSION
CHAPITRE 3 : THEORIE DE LA CRYPTOGRAPHIE
3.1. DEFINITIONS
3.2. CRYPTOGRAPHIE CONVENTIONNELLE
3.2.1. Chiffrement et déchiffrement
3.2.2. Décryptement
3.2.3. Chiffrement par bloc
3.2.3.1. Principe
3.2.3.2. Mode de chiffrement
3.2.4. Chiffrement par flot
3.2.5. Intégrité et authenticité
3.3. LE CHIFFREMENT PAR SUBSTITUTION
3.3.1. Chiffrement simple
3.3.2. Chiffrement par transposition
3.4. LE CHIFFREMENT A CLE SECRETE
3.5. LE CHIFFREMENT A CLE PUBLIQUE
3.5.1. Notion de clé de session
3.5.1.1. Intérêt d’une clé de session
3.5.1.2. Algorithme de Diffie-Hellman
3.6. L’ ALGORITHME RC4
3.6.1. Initialisation de l’algorithme RC4
3.6.2. Génération des clés RC4
3.6.3. Clés faibles générées par RC4
3.7. L’ ALGORITHME AES (A DVANCED E NCRYPTION S TANDARD )
3.7.1. Fonctionnement
3.7.2. Algorithme pour le calcul de contrôle d’intégrité Michael utilisé par AES
3.8. CONCLUSION
CHAPITRE 4 : SIMULATION
4.1. F ONCTIONNEMENT DU LOGICIEL
4.1.1. Ouverture d’un fichier
4.1.2. Affichage des propriétés du fichier
4.1.3. Chiffrement en utilisant l’algorithme de cryptage RC4
4.1.4. Affichage de la structure du paquet
4.1.4.1. Paquet (MPDU) WEP
4.1.4.2. Paquet (MPDU) WPA
4.1.5. Déchiffrement avec l’algorithme RC4
4.1.6. Chiffrement/déchiffrement d’un fichier (texte) en utilisant l’algorithme de cryptage AES
4.1.7. Quitter le logiciel
4.2. CONCLUSION
Conclusion générale

Rapport PFE, mémoire et thèse avec la catégorie télécommunication

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe de Bestpfe.com et ouvrir le fichier pfe PDF ou pfe DOC. Ce programme spécifique est classé dans la catégorie généralités sur les réseaux sans fil où vous pouvez trouver quelques autres mémoires informatique similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Actuellement, de plus en plus de gens sont prêts à partager leurs travaux pfe, mémoire, thèse.. avec les autres et ils ne veulent pas de compensation pour cela. Le rapport LE CHIFFREMENT DES DONNEES DANS LES RESEAUX WIFI est un rapport complet pour aider les autres étudiants dans leurs propres travaux.

LES RESEAUX WIFI

Introduction

Le terme « réseau » définit un ensemble d’entités (objets, personnes, …) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels entre chacune de ces entités selon des règles bien définies.
Un réseau ou network est un ensemble d’ordinateurs et de périphériques connectés les uns aux autres.

Généralités sur les réseaux sans fil

Un réseau sans fil (en anglais, wireless network) est, par définition, un réseau dans lequel deux terminaux (ordinateur, PDA, …) peuvent communiquer sans liaison filaire. Grâce à un réseau sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.
Figure 1.01 : classification des réseaux sans fil
Comme pour les réseaux filaires, on distingue aussi différents types de réseaux sans fil selon leur taille, leur vitesse de transfert de données ainsi que leur étendue.

Les réseaux WPAN

Le réseau personnel sans fil concerne les réseaux sans fil d’une faible portée (quelques dizaines de mètres). Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, …) ou un assistant personnel (PDA : Personal Digital Assistant) à un ordinateur sans liaison filaire, ou bien à permettre la liaison sans fil entre deux machines très peu distantes.
Quelques exemples de WPAN: Bluetooth, homeRF, ZigBee, infrarouge.

Les réseaux WLAN

Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes : le WiFi, l’hiperLAN2.

Les réseaux WMAN

Le réseau métropolitain sans fil (WMAN : Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.
La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d’obtenir des débits de l’ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.

Les réseaux WWAN

Le réseau étendu sans fil (WWAN : Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : le GSM, le GPRS, l’UMTS.

Avantages et inconvénients des réseaux sans fil

Un des avantages les plus marquants des réseaux sans fil est sans aucun doute leur mobilité. De plus, il est très facile de les installer contrairement aux réseaux filaires et ils sont très économiques (du point de vue consommation énergétique).
Le principal inconvénient des réseaux sans fil relève de la sécurité. En effet, étant donné que les données sont transmises via des ondes hertziennes dont on ne maîtrise pas la portée exacte, des personnes mal intentionnées pourraient capter les communications, même de l’extérieur de l’enceinte de l’organisme. De plus, les informations accessibles via la technologie sans fil peuvent aussi être sujettes à des attaques sur leur intégrité. Il est ainsi possible que des personnes mal intentionnées se procurent un accès illicite aux machines reliées via le réseau WiFi et modifient les données stockées sur ces postes. Puis, il est techniquement facile de lancer des attaques de déni de service sur des réseaux à technologie sans fil non protégés. Il suffit de bombarder les stations de base, pour immobiliser le réseau. A part la question de sécurité, on remarque aussi une chute rapide des débits au fur et à mesure que la distance augmente. La portée des réseaux locaux sans fil est réduite et il est préférable de les utiliser dans des zones découvertes (sans obstacles).

Télécharger le rapport completRapport PFE, mémoire et thèse PDF

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comments (1)

  1. Bonjour ! Je trouve très pertinent votre site , ça me sera d’une très grande utilité pour mes recherches en réseau . Je pourrai ainsi au billet de ce site avoir les compétences que je désire dans le domaine du réseau