
Sécurité des données
INTRODUCTION
Les réseaux locaux (LAN) sans fil enregistrent une croissance rapide. Dans un
environnement commercial constamment évolutif, les utilisateurs et leur
équipement de travail doivent offrir une capacité d’adaptation supérieure.
Cependant, les entreprises de toutes tailles commencent à réaliser l’importance de
la connectivité sans fil au sein de leurs locaux. Simultanément, les normes
industrielles IEEE 802.11 et IEEE 802.11b pour ce type de réseau ont offert de
nouvelles possibilités pour l’implémentation de solutions LAN sans fil. Grâce aux
nouveaux produits de ce type à la vente, qui sont compatibles, toutes les entreprises
et organisations sont en mesure d’apprécier l’opportunité de ces réseaux. La
plupart de ces entreprises traitent des données très confidentielles, donc les
problèmes de sécurité sont souvent cruciaux.
Un réseau local sans fil est un système souple de communication de données, mis en
œuvre sous forme d’extension d’un réseau local câblé au sein d’un bâtiment ou d’un
campus. En appliquant la technologie de radiofréquence (RF), les réseaux locaux
sans fil transmettent et reçoivent des données en liaison radio, ce qui réduit les
besoins en connexion par câble. Le réseau local sans fil procure aux utilisateurs un
accès mobile à un réseau local câblé dans sa zone de couverture. Ce type de réseau
s’est récemment répandu dans un certain nombre de marchés verticaux, y compris
le secteur de la santé, le marché de détail, l’industrie, la manutention et le stockage
et les universités. Ces secteurs ont bénéficié de la productivité résultant de
l’utilisation de dispositifs de poche et d’ordinateurs portables, lesquels permettent
de transmettre en temps réel des informations à traiter à des hôtes centralisés. Dans
l’environnement de bureau quotidien, il est de plus en plus indispensable de
pouvoir utiliser des structures de réseau local à n’importe quel endroit et de pouvoir
travailler sans installation ni câblage complexes. La standardisation des
technologies LAN sans fil permet d’étendre ou de remplacer plus facilement une
partie du réseau local traditionnel par une solution sans fil.
Lors de la planification de l’architecture du réseau, étudiez soigneusement les
problèmes de sécurité et veillez à prendre toutes les mesures de sécurité nécessaires
pour assurer la confidentialité et l’intégrité des données sur les réseaux locaux
câblés et sans fil. Contrairement aux réseaux de télécommunications, les réseaux
locaux avec trafic IP et accès à l’Internet public n’assurent pas une très grande
fiabilité, ni de garantie de sécurité. Si vous ne prenez pas les précautions adéquates,
tout réseau local câblé ou sans fil peut se révéler vulnérable et s’exposer à des
risques et problèmes de sécurité. Par exemple, un intrus externe pourra accéder à
des données réseau, voire même les altérer, pour s’enrichir en vendant des
1

informations confidentielles à la concurrence. Ces deux dernières années, ces
risques ont compliqué l’utilisation à grande échelle des réseaux sans fil contenant
des données confidentielles, car les utilisateurs ont généralement des exigences et
des politiques strictes en matière de sécurité et d’intégrité des données.
PRESENTATION DE LA SECURITE DES DONNEES
Menaces informatiques
Les systèmes et les réseaux informatiques sont confrontés à des menaces
informatiques graves, lesquelles peuvent endommager sérieusement un système,
ses services ou ses informations. Une attaque est une action qui compromet la
sécurité des informations appartenant à une société, tandis qu’une menace
informatique est la possibilité de mener à bien de telles attaques. Parmi les menaces
courantes, on peut citer : le refus de service, l’interception, la manipulation,
l’usurpation d’identité et la répudiation.
Refus de service : des utilisateurs autorisés n’ont plus accès à un système ou à un
réseau ou bien les communications sont interrompues ou retardées. Cela peut
résulter d’une surcharge sur le réseau avec des paquets interdits, par exemple. Dans
le cas d’un réseau local sans fil, cela peut s’expliquer par des interférences
intentionnelles avec les radiofréquences utilisées, ce qui perturbe le réseau sans fil.
Interception peut signifier usurpation d’identité, autrement dit le contrôle de
l’identité d’un correspondant en vue de l’usurper ultérieurement. Il s’agit aussi de
l’interception des données via laquelle un utilisateur non autorisé contrôle les
données utilisateur durant une session de communication. C’est une attaque à la
confidentialité ; par exemple, un attaquant écoute sur le dispositif sans fil (ou câblé)
et capture les données transmises.
Manipulation : se produit lorsque des données sont remplacées, insérées ou
supprimées dans un système. Il s’agit d’une menace pour l’intégrité des données, qui
peut être involontaire (dû à une erreur matérielle) ou volontaire, si un pirate écoute
les communications de données et modifie les données utilisateur.
Usurpation d’identité : se produit quand un attaquant prétend être un utilisateur
autorisé afin d’accéder aux informations ou à un système ; par exemple, dans un
réseau local sans fil, si un utilisateur non autorisé essaie d’avoir accès au réseau sans
fil.
Répudiation : se produit quand un utilisateur refuse d’admettre qu’il a commis un
acte susceptible de nuire au système ou à la communication. Par exemple, les
utilisateurs peuvent nier qu’ils ont envoyé certains messages ou utilisé un système
LAN sans fil.
Services et mécanismes de sécurité
Afin de se protéger contre les menaces informatiques exposées ci-dessus, il faut
mettre en place divers services et mécanismes de sécurité. Les services de sécurité
améliorent la sécurité du système d’information et des transmissions de données.
D’autre part, les mécanismes de sécurité sont les mesures actives utilisées pour
procurer des services de sécurité. Le chiffrement est un exemple de mécanisme
utilisable avec différents services de sécurité.
2

Authentification : service qui confirme l’identité d’une entité, tel qu’un utilisateur
ou un dispositif, ou confirme l’originalité d’un message transmis.
L’authentification sert généralement de protection contre l’usurpation d’identité et
la modification. Dans les systèmes sans fil actuels, par exemple, les points d’accès
doivent authentifier les dispositifs sans fil pour éviter tout accès illégal au réseau.
Etroitement lié à l’authentification, le service de contrôle d’accès permet de limiter
et de contrôler l’accès aux systèmes et aux applications réseau. Avant de pouvoir
accéder au système, les entités doivent d’abord être identifiées ou authentifiées.
Confidentialité des données : protection des données transmises contre
l’interception. Dans les communications sans fil, cela peut signifier que les données
transférées entre un dispositif sans fil et un point d’accès dans l’interface aérienne
restent privées. Naturellement, toutes les données ne sont pas jugées
confidentielles, mais il ne faut pas transmettre de données sensibles si aucune
mesure de sécurité n’a été prise.
Intégrité des données : service de sécurité important attestant que les données
transmises n’ont pas été trafiquées. L’authentification des correspondants est
insuffisante si le système ne peut garantir qu’un message n’a pas été altéré durant la
transmission. L’intégrité des données permet de détecter et de protéger les données
contre toute manipulation.
Non-répudiation : service empêchant une entité de nier une action qui s’est
réellement produite. Le cas le plus fréquent est celui d’une entité qui a utilisé un
service ou transmis un message puis qui le dément par la suite.
SECURITE ET IEEE 802.11
Il existe divers protocoles et solutions de sécurité qui permettent d’assurer la
protection des transmissions sur les réseaux informatiques. Ceux-là peuvent
également s’appliquer aux réseaux locaux sans fil dont le trafic doit être protégé
contre l’écoute clandestine. Cette section présente les solutions possibles pour
résoudre les problèmes de sécurité dans les réseaux locaux sans fil.
La norme applicable aux réseaux locaux sans fil IEEE 802.11 fut homologuée en
1997. Cette norme fut développée pour optimiser la compatibilité entre les
différentes marques de produits LAN sans fil, et pour apporter diverses
améliorations des performances et avantages. La norme IEEE 802.11 définit trois
options de couche PHY : FHSS, DSSS et IR. DSSS présente certains avantages par
rapport aux deux autres options de couches PHY. DSSS offre les taux de
transmission de données potentiels les plus élevés (jusqu’à 11 Mbits/s) ainsi qu’une
zone de couverture supérieure à celle des options FH et IR. A l’origine, les systèmes
DSSS étaient utilisés pour les communications militaires. Les systèmes radio basés
sur DSSS sont également très résistants contre les interférences.
La norme applicable aux réseaux locaux sans fil IEEE 802.11 existante définit deux
services d’authentification :
• Authentification par clé partagée basée sur le mécanisme WEP (Wired Equivalent
Privacy)
• Authentification de systèmes ouverts (informe simplement qu’un dispositif sans
fil souhaite s’associer à un autre dispositif sans fil ou point d’accès)
3