Precedent Haut Suivant


6.4.1 -  L’architecture physique :

6.4.1.A -  Présentation des réseaux locaux de type Ethernet :

Les réseaux locaux traditionnels sont basés sur des liaisons Ethernet. Le support de transmission est un segment coaxial sans topologie particulière. Chaque équipement est raccordé via un transceiver et repéré par une adresse Ethernet unique. Une trame émise sur le câble est reçue par tous les coupleurs du réseau Ethernet et contient l’adresse Ethernet de l’émetteur et celle du destinataire. Le modèle de fonctionnement Ethernet indique qu’un coupleur doit être à l’écoute des trames qui circulent sur le câble de manière à détecter des trames qui lui seraient adressés. Un réseau Ethernet est un réseau à caractère probabiliste sans chef d’orchestre et sans dispositif de sécurité.

Le passage de certains équipements en mode « promiscuous » permet la remontée de l’ensemble des trames circulant sur le réseau.

6.4.1.B -  Présentation des réseaux locaux de type radio : le Wi-FI

Les réseaux sans fil rencontrent aujourd’hui un succès important car ils permettent, via la norme IEEE1 802.11b, dite Wi-Fi ("Wireless Fidelity"), de déployer des moyens de transmissions sans contrainte d'immobilité liée aux câblages et aux prises (hormis l'alimentation).

La promotion actuelle de ce type de solution, est uniquement axée sur les avantages qu’elle procure :

-                     facilité et rapidité d’installation,

-                     coût inférieur à un système filaire ;

-                     mobilité ;

-                     accès partagé à des services de haut débit ;

-                     partage d’accès Internet.

Toutefois, les coûts induits par la gestion des risques associés sont bien souvent omis.

Bien que la norme 802.11b présente certaines options de sécurité, les protections des réseaux Wi-Fi restent faibles, même vis-à-vis d’attaques simples. La nature du signal transmis (onde électromagnétique) rend difficile, voire impossible la maîtrise complète de la propagation. En conséquence, il est assez facile d'écouter les messages et même de s'introduire sur de tels réseaux, à l’insu des utilisateurs et de l’opérateur, pour y accomplir des actes malveillants sans laisser de trace. La disponibilité publique, la gratuité et la facilité de mise en oeuvre des outils de localisation, d’interception passive et d’agression confirment l'importance de cette menace.

6.4.1.B.1 -  Evaluation générale des risques :

En raisonnant par analogie, implanter un réseau sans fil est similaire au fait de placer en pleine rue une prise téléphonique connectée à la ligne téléphonique d'un particulier ou d'un organisme, ou bien de positionner des prises Ethernet sur un réseau filaire en dehors de tout contrôle.

En effet, pour constituer un réseau local sans fil, il suffit d’équiper les postes informatiques, fixes ou portables, d’adaptateurs 802.11b (sous forme de cartes, internes ou externes, avec une antenne) et si nécessaire, d’installer dans les locaux des points d’accès. Ces derniers sont connectés au serveur d’accès soit par une liaison à un autre point d’accès, soit par un accès filaire. Les données circulent alors sur le réseau par ondes radioélectriques.

Les risques encourus du fait de l'emploi de ce type de réseaux sont de même nature que pour les réseaux filaires, ils sont simplement plus élevés. En effet, l'écoute d'un message par un intrus ou son entrée sur un réseau 802.11.b sont facilitées du fait de la disponibilité en accès libre sur l’Internet d'outils d’agression et de la médiatisation qui est faite de leur emploi. Leur utilisation peut permettre des interceptions totalement passives ou au moins très discrètes, voire la réalisation de méfaits en usurpant l'identité d’un des utilisateurs légitimes du réseau sans fil.

Il importe de garantir à un niveau suffisant :

-                     la disponibilité et la qualité de service face aux agressions en saturation ;

-                     l’intégrité des contenus face à des actes de malveillance ;

-                     la confidentialité des échanges face à des interceptions passives ;

-                     la qualité des preuves techniques d'accès aux services et des actions, notamment pour assurer la facturation et l’engagement des responsabilités ;


Precedent Haut Suivant