Sécurité des réseaux sans fil WIFI

Preview:

DESCRIPTION

Sécurité des réseaux sans fil

Citation preview

SÉCURITÉ DES RÉSEAUX SANS FIL

WIFI

Présenté par: ELMRABAT Assia ERRAJI Zaineb

HARKATI Wafaa BOUJADI Soukaina

ABOUNASR Meryem

1

PLAN

Solutions pour sécuriser un réseau WIFI

Conclusion

Les réseaux sans fil

Les attaques d’un réseau Wifi

Les réseaux sans fil

2

Les réseaux sans fil

3

QU’EST CE QU’UN RÉSEAU SANS FIL ?

Définition :

Un réseau dans lequel au moins deux

terminaux peuvent communiquer sans liaison

filaire.

Les Réseaux Sans Fil sont basés sur une

liaison utilisant des ondes radioélectriques.

4

Un utilisateur a la possibilité de rester connecté

tout en se déplaçant dans un périmètre

géographique plus ou moins étendu.(mobilité)

QU’EST CE QU’UN RÉSEAU SANS FIL ?

5

1.En fonction de la taille

CLASSIFICATION DES RÉSEAUX SANS FIL

6

CLASSIFICATION DES RÉSEAUX SANS FIL

1.1 WPAN (Wireless Personal Area Networks)

Dans cette catégorie ,on retrouve les RSF à l’échelle

humain dont la portée maximale est limitée à

quelques dizaines de mètres autour de

l’usager.(bureaux, salles de conférences,…)

On y trouve les standards tels que Bluetooth,

HomeRF.

7

CLASSIFICATION DES RÉSEAUX SANS FIL

1.2 WLAN (Wireless Local Area Networks)

C’est la catégorie des réseaux locaux sans fil dont la

portée va jusqu’à 500 m.(campus, hôpital,

aéroport,…)

On y trouve les standards tels que WIFI, HIPERLAN.

8

CLASSIFICATION DES RÉSEAUX SANS FIL

1.3 WMAN (Wireless Metropolitan Area Networks)

Ce type de réseau utilise le même matériel que celui

qui est nécessaire pour constituer un WLAN mais

peut couvrir une plus grande zone de la taille d’une

ville avec une portée de 50km.

On y trouve les standards tels que WIMAN,

HIPERMAN.

9

CLASSIFICATION DES RÉSEAUX SANS FIL

1.4 WWAN (Wireless Wide Area Networks)

C’est la catégorie des réseaux cellulaires mobiles

dont la zone de couverture est très large à l’échelle

mondiale.

On y trouve les standards tels que GSM,

GPRS,UMTS.

10

CLASSIFICATION DES RÉSEAUX SANS FIL

11

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire

2.1 le mode infrastructure

Le réseau est composé de plusieurs cellules et

chacune d’elles comprend une station de

base ’’ Point d’Accès ’’.

Par ce point d’accès toutes les autres stations de la

cellule accèdent au réseau intra et intercellulaire.

12

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode infrastructure

13

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode Ad Hoc

avec ce mode, vous n'avez pas besoin de point

d'accès pour gérer le réseau, chaque membre du

réseau retransmet les informations qu'il reçoit aux

autres membres du réseau sans qu’ils soient reliés

directement.

14

CLASSIFICATION DES RÉSEAUX SANS FIL

2. En fonction du mode opératoire2.1 le mode Ad Hoc

15

AVANTAGES DES RÉSEAUX SANS FIL

La facilité On peut se connecter facilement

si on se trouve dans la zone de

couverture et on possède

l’autorisation.

L’installation ne demande pas de

lourds aménagements des

infrastructures existantes.

16

AVANTAGES DES RÉSEAUX SANS FIL

Le coût

La plupart des RSF peuvent être

simplement posés.

L’installation peut se faire sans le

moindre outillage.

17

INCONVÉNIENTS DES RÉSEAUX SANS FIL

L'insécurité des réseaux sans fil

Les transmission radioélectriques

sont sensible aux interférences .

Les ondes hertziennes sont

difficile à confiner dans une

surface géographique restreinte

facilité d’écouter le réseau si les

informations circulent en clair.

18

Solutions pour sécuriser un réseau WIFI

Conclusion

Les réseaux sans fil

Les attaques d’un réseau WifiLes attaques d’un réseau Wifi

19

Les attaques d’un réseau WIFI

20

o 50% d’entre eux n’étaient absolument pas sécurisés

o Le signal ne porte pas très loin

o Il y a peu de pirates et beaucoup de réseaux Wifi

o Je ne suis qu’un simple particulier (ou une petite

société)

o Je n’ai pas de données confidentielles

LES ATTAQUES D’UN RÉSEAU SANS FIL

Les réseaux sans fil non sécurisés??

21

Wardriving :WAR (Wireless Access Research -

Recherche d'accès sans fil) et DRIVING (conduite)).

il consiste à se promener en voiture avec une antenne

WiFi et à noter la position et les caractéristiques de

tous les AP que l’on puisse trouver.

LES ATTAQUES D’UN RÉSEAU SANS FIL

Le War-driving

22

Des étudiants londoniens ont eu l'idée d'inventer un

"langage des signes "

LES ATTAQUES D’UN RÉSEAU SANS FIL

un nouveau langage :

23

LES ATTAQUES D’UN RÉSEAU SANS FIL

L’ Espionnage:

24

o Lorsqu'un point d'accès est installé sur le réseau local,

il permet aux stations d'accéder au réseau filaire et

éventuellement à internet si le réseau local y est relié.

o Un réseau sans fil non sécurisé représente de cette

façon un point d'entrée royal pour le pirate au réseau

interne d'une entreprise ou une organisation.

LES ATTAQUES D’UN RÉSEAU SANS FIL

L'intrusion:

25

Un surfeur...indésirable

Certains pirates pénètrent des réseaux

sans fil dans l'unique but de surfer sur

Internet. Même si cela peut paraître

anodin, il ne faut pas oublier qu'en cas de

visite de sites illégaux l'adresse IP tracée

par un éventuel service de

renseignements... sera la vôtre.

LES ATTAQUES D’UN RÉSEAU SANS FIL

26

Téléchargement et upload illégal

Un pirate peut disposer de sa propre connexion...

et dédier la vôtre aux échanges de fichiers. Dans

cette catégorie, on peut distinguer deux types

d'utilisations:

le pirate utilise votre connexion pour

télécharger des fichiers illégaux

le pirate prenne l'idée d'héberger un serveur

de fichiers sur votre malheureuse liaison

ADSL ou câble

LES ATTAQUES D’UN RÉSEAU SANS FIL

27

Vol de données : le problème du réseau local

• Si vous disposez d'un minimum de deuxordinateurs, il y a de fortes chances pour quevous ayez activé le partage de fichiers.

• Si tel est le cas, après avoir pénétré votreréseau, le pirate aura accès à l'intégralité desressources partagées.

LES ATTAQUES D’UN RÉSEAU SANS FIL

28

Pour les AP qui utilisent des une authentification par un nom

d’utilisateur et un mot des passes le pirate a plusieurs options :

1- Si les mots de passes sont échangés en clair: il suffit

d’attendre qu’un utilisateur légitime se connecte et

d’espionner l’envoi de son mot de passe.

2- Si le mot de passe est crypté : on peut essayer de

s’attaquer à l’algorithme de cryptage utilisé, certains étant

beaucoup plus faible que d’autres

Ouverture d’une session :

LES ATTAQUES D’UN RÉSEAU SANS FIL

29

si vous choisissez un mot de passe robuste, cela prendra

au pirate beaucoup de temps. Alors pourquoi ne pas

attendre que la victime se connecte sur la session et

prendre sa place ?

Détourner une session existante :Hijacking

LES ATTAQUES D’UN RÉSEAU SANS FIL

30

Le but de ce type d'attaque n'est pas de détruire ou de

récupérer les données stockées sur le serveur visé

mais simplement de le rendre indisponible

Le Dénis de Service

LES ATTAQUES D’UN RÉSEAU SANS FIL

31

Une récente étude de Verisign auprès des décisionnaires

informatiques a révélé que:

63 % des personnes interrogées avaient connu au moins une

attaque par déni de service distribué au cours d‘une année .

Parmi les entreprises attaquées, 11 % avaient été touchées

au moins six fois.

67 % ont déclaré que les indisponibilités de toute nature

affectaient leurs clients.

51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour

cause d'indisponibilité

LES ATTAQUES D’UN RÉSEAU SANS FIL

32

Usurpation d’adresse MAC : Spoofing

LES ATTAQUES D’UN RÉSEAU SANS FIL

33

Conclusion

Les réseaux sans fil

Les attaques d’un réseau Wifi

Solutions pour sécuriser un réseau WIFI Solutions pour sécuriser un réseau WIFI

34

Solutions pour sécuriser un réseau WIFI

35

Definition

WEP (Wired Equivalent Privacy)

Est un protocole de sécurité pour les réseaux sans-

fils défini dans le standard 802.11.

A été la première initiative de sécurisation des

échanges sur les réseaux sans-fils WiFi, ratifiée en

septembre 1999.

LE PROTOCOLE WEP

36

WEP

confidentialité

Chiffrement par

algorithme

RC4

LE PROTOCOLE WEP

37

WEP

Intégrité

la somme de

contrôle

CRC-32

LE PROTOCOLE WEP

38

WEP

Authentification

LE PROTOCOLE WEP

39

Il est défini comme :

Assez fort : utilise des longues clés (contre la force brute)

À synchronisation automatique : (les paquets sont autonomes)

Efficace : Chiffrement et de déchiffrement sont rapides.

Normalement exportable : une longueur de clé variable

LE PROTOCOLE WEP

40

LE CHIFFREMENT

un protocole

qui permet

d’éviter

l’écoute

clandestine en

chiffrant les

communicatio

ns.

repose sur

l’algorithme à

clé

symétrique

RC4

Le mécanisme

de distribution

des clés n’est

pas précisé.

le champ de

contrôle FC

(Frame Control)

des trames de

données et

d’authentification

qu’est précisée

l’utilisation du

chiffrement

WEP.

Fonctionnement du WEP

41

Phases de chiffrement WEP

1 2

43

• La

création

de la

graine

• La création

du keystream

• Le

calcul

ICV

• La constitution du

message final et son

encapsulation dans une

trame

LE CHIFFREMENT

42

Le vecteur d’initialisation IV est une série de 24 bits diffusés en

clair dans les trames et qui change régulièrement .

Combiné à la clé statique, il introduit une notion aléatoire au

chiffrement. Ainsi, deux messages identiques ne donneront pas le

même contenu chiffré, puisque l’IV est dynamique.

Comme la clé, le IV doit être connu à la fois de l’émetteur et du

récepteur. Le IV est donc transporté en clair dans les trames.

Le Vecteur d'Initialisation (IV)

LE CHIFFREMENT

43

permet à un équipement d'associer une trame à

un moment T puisqu'une trame émise à un temps

T n'utilisera pas le même IV qu'une trame émise à

un temps T+1.

permet d'empêcher de déduire la clé privée trop

facilement, puisque pour cette déduction, on a besoin de

plusieurs trames chiffrées avec la même clé dérivée.

Avanatges du Vecteur d'Initialisation

LE CHIFFREMENT

44

L’algorithme RC4 dans WEP Le WEP repose sur un algorithme appelé RC4. c’est un algorithme

de chiffrement par flux à clé symétrique développé en 1987 par

Ronald Rivest .

RC4 utilise différentes tailles de clé. Il est utilisé dans de

nombreuses applications.

RC4 ne nécessite pas trop de puissance de calcul. Il est

extrêmement rapide (environ dix fois plus rapide que le DES).

RC4 est l’un des protocoles de chiffrement les plus utilisés dans le

monde.

LE CHIFFREMENT

45

L’algorithme RC4 dans WEP

Initalisation

2

Un tableaude 256 octets est initialisé avec la clé RC4

RC4

produire une série de bits pseudo-aléatoires R.

1

Tableau R

3

des opérations très simples sont réalisées pour mélanger le tableau et obtenir R.

LE CHIFFREMENT

46

GÉNÉRER le CODE (R)

Avec la clé WEP, on peut générer un codepseudo-alétoire (R) de la même longueur que lemessage à crypter(M).

CRYPTAGEOn applique un XOR pour obtenir le

message crypté .

DECRYPTAGEla station régénère le même code pseudo-aléatoireavec la même clé et applique le XOR pour obtenirle message décrypté (M)

Procédure du cryptage

LE CHIFFREMENT

47

40 bits

104 bits

Clé WEP

IV

40 bits

104 bits

IVIV

Seed 46 bits

Les constructeurs parlentsouvent de clés de 64 bits ou de128 bits. En réalité, la tailleeffective de la clé est, commenous l’avons vu, de 40 bits ou104 bits. Les 24 bits qui restentsont de IV.

Initialisation de la clé

Seed 128 bits

LE CHIFFREMENT

48

Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement

3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)

Table initialiséeClé d’origine Clé d’origine ……… Clé d’origine

256 octets (2048 bits)

tableau S

Par permutation et autres manipulations, les cellules sont ensuite mélangées

LE CHIFFREMENT

49

Ce procédé porte le nom de KeyScheduling Algorithm (KSA) ouencore module de mise à la clé.

pour i de 0 à 255 faire T[i]=ifin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] fin pour

L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t)

T[i]=i pour 0 ≤ i ≤ longueur (T)-1

On initialise une table d’états T (quisera le masque appliqué sur le texteclair) avec

tous les éléments de la table auront été permutés.

LE CHIFFREMENT

50

256 octets (2048 bits)

PRGA(T) :x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z]

PRNs ou « Pseudo Random Numbers»

La clé de chiffrement

utilisée est une séquence

de bits extraite de cette

table à partir du

PRGA. On appelle cette

séquence pseudo

aléatoire, suites-clé,

masque ou encore

keystream.

Table T aléatoire résultante

LE CHIFFREMENT

51

Garantir une détection des erreurs de transmission.

Assurer une bonne réception du paquet.

LE CONTRÔLE D’INTÉGRITÉ

52

Comment ?

ICV (Integrity Check Value) : calculer en utilisant

l’algorithme CRC32

ICV est de longueur 4 octets.

Le récepteur utilisera ICV pour vérifier si le

message reçu n’a pas été modifié

Donnée ICV

LE CONTRÔLE D’INTÉGRITÉ

53

Comment Calculer ICV?Algorithme CRC32: (Division Binaire)

Polynôme fixé à l’avance

Message

ICV

LE CONTRÔLE D’INTÉGRITÉ

54

LA CONSTITUTION DU MESSAGE

Le résultat du calcul d’intégrité: ICV(M) est ensuite

concaténé au message M puis chiffré avec la clé.

M||ICV(M) XOR RC4(K)

Message Chiffré55

L’ENCAPSULATION DU MESSAGE CHIFFRÉ

Vecteur d’initialisation I V (en clair)

N° de clé : 6 bits réservé,2 bits pour le Key ID

Données Chiffrées ICV Chiffré

4 octets (32 bits)Jusqu’à 2304 octets1 octet3 octets (24 bits)

56

SHÉMA COMPLET :CHIFFREMENT

57

Appliquer le RC4 Concaténantion la clé WEP indiquée par le Key ID avec

l’IV qui se trouve en clair dans la trame

RETROUVER LE KEYSTREAM

C + RC4(G) =

(P + RC4(G)) + RC4(G)=P

comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est

rejetée et supprimée

XOR ENTRE LE CRYPTOGRAMME ET

LE KEYSTREAM

ALGORITHME DE CONTRÔLE

D’INTÉGRITÉ

La probabilité qu’un contrôle d’intégrité se révèle positif

alors que la clé utilisée serait invalide est considérée

comme nulle.

LE DECHIFFREMENT

58

RECEPTION

Trame chiffrée

Clé secrète partagée

PRNGRC4

Données+

ICV

Contrôle d’intégrité

Données

ICV

ICV ’

LE DECHIFFREMENT

59

AUTHENTIFICATION

Ouverte Partagé

Authentification

Utilisation d'un secret partagél'absence d'authentification

60

L’authentification Partagé

1. Demande D’authentification

3. Défi (Message crypté de 128 bits)

4. Défi décrypté

5. Succès ou échec

2. Succès

AUTHENTIFICATION

61

Les principales failles du WEP

Les algorithmes de vérification d’intégrité et d’authentification

sont très facilement contournables.

Possibilité de construire des dictionnaires fournissant en fonction

d’un IV, le keystream.

L’algorithme de chiffrement RC4 présente des clés faibles et

l’espace disponible pour Les IV est trop petit.

Une même clé est utilisée pour tout le réseau et les clés de

chiffrement sont statiques .

Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop

simples (attaque par dictionnaire)

LES FAILLES DU WEP

62

faiblesses de la clé WEP

caractère statique

présente sur denombreux

postes de travail

Connue par tous les

utilisateurs

tous les pointsd’accès

Les problèmes des clés de chiffrement

Certains clés choisies sont très simples. Les attaques par

dictionnaire peuvent retrouver l’information.

Des outils comme WepLab et WepAttack proposent ce type

d’attaque.

LES FAILLES DU WEP

63

Les problèmes des clés de chiffrement

La connaissance d’une trame cryptée C avec une graine G et de saversion en clair M (attaque à texte clair connu) permet de construire lekeystream pour un IV donné.

Il est alors possible d’injecter dans le trafic un nouveau message valide(utilisant le même IV) sans avoir d’information sur la clé K

M + C = M + (M + RC4(G)) = RC4(G)

LES FAILLES DU WEP

64

retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV

La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.

Les problèmes des clés de chiffrement

LES FAILLES DU WEP

65

Faille dans l’authentification

Attaque Man In the Middle

LES FAILLES DU WEP

66

Faille en Contrôle d’intégritéFaille de CRC32:

• Il est possible pour un utilisateur mal intentionné de modifier une trame

tout en mettant à jour le CRC afin de créer une trame modifiée valide.

• La modification de certains bits de trame s’appelle le bit flipping.

trame forgée = trame capturée chifrée + modification||CRC(modification)

• Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces

trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de

lancer une attaque de type texte à clair connu, puisque la version chiffrée

d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont

connues .

LES FAILLES DU WEP

67

un mécanisme pour sécuriser les réseaux sans-fil de type

Wi-Fi. Il a été créé au début des années 2000.

créé par la Wi-Fi Alliance, une association d'entreprises, qui

possède les droits sur le sigle Wi-Fi et qui certifie le matériel

portant ce sigle. Les certifications des implantations du WPA ont

commencé en avril 2003 et sont devenues obligatoires en

novembre 2003. La norme 802.11i complète a été ratifiée en

juin 2004.

WI-FI PROTECTED ACCESS

68

WPA personal : clés partagées (PSK)

WI-FI PROTECTED ACCESS

Le mode personal permet de mettre en œuvre une

infrastructure sécurisée basée sur le WPA sans utiliser de

serveur d'authentification. Le WPA personal repose sur

l'utilisation d'une clé partagée, appelées PSK pour Pre-shared

Key, renseignée dans le point d'accès ainsi que dans les postes

clients. En effet, le WPA permet de saisir une « passphrase »

(phrase secrète), traduite en PSK par un algorithme de

hachage.

69

Schéma et explication de connexion, d’authentification :

WI-FI PROTECTED ACCESS

70

WPA entreprise:

WI-FI PROTECTED ACCESS

Le mode enterprise impose l'utilisation d'une infrastructure

d'authentification 802.1x basée sur l'utilisation d'un serveur

d'authentification, généralement un serveur RADIUS (Remote

Authentication Dial-in User Service), et d'un contrôleur réseau

(le point d'accès).

Le but du protocole EAP utilisé ici est d’identifier les utilisateurs

avant de les laisser rentrer sur le réseau à l’aide de multiples

méthodes d’authentification : mot de passe, carte à puce,

certificats électroniques, …

71

Schéma et explication de connexion, authentification :

WI-FI PROTECTED ACCESS

72

Le schéma d’une connexion WiFi via un serveur d’authentification EAP avecun certificat:

WI-FI PROTECTED ACCESS

73

EAP (Extensible Authentication Protocol) est un protocole d’identification

très souple

(mots de passe, carte à puce, certificats électroniques, …) utilisé dans

différents contextes,

pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet

Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin

2004 (RFC 3748).

Types EAP

WI-FI PROTECTED ACCESS

74

Tableau récapitulatif des types EAP:

WI-FI PROTECTED ACCESS

75

TKIP (Temporal Key Integrity Protocol) est un protocole de

communication utilisé pour

la protection et l'authentification des données transitant sur un

réseau WiFi. WPA spécifie notamment l'utilisation de ce

chiffrement qui recourt au même algorithme (RC4) que WEP,

mais renouvelle la clé tous les dix mille paquets. TKIP est donc

plus performant que le WEP

WPA : TKIP

WI-FI PROTECTED ACCESS

76

un code d’integrité de massage nommé Michael, le MIC (message integrity

code) assure que le message n'a pas été modifié .

Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le

WEP) .

une génération périodique d'une nouvelle clé temporaire, elle-même

dérivée de la clé principale ;

Les clés de cryptage sont différentes à chaque paquet, et sont distribuées

suivant un mécanisme plus souple et plus sûr que celui du WEP.

Nouveautés par rapport au WEP (clé RC4)

WI-FI PROTECTED ACCESS

77

CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de

chiffrement qui utilise AES (Advanced Encryption Standard), un

algorithme de chiffrement. La combinaison des deux est la sécurité la

plus performante.

Le cryptage AES est le plus sécurisé, mais provoque certains problèmes

de compatibilité avec quelques matériels. C’est le plus fort standard de

chiffrage autorisé par Wi-Fi.

WPA2: TKIP et AES (CCMP)

WI-FI PROTECTED ACCESS

78

une authentification forte reposant sur le protocole 802.1X.

un mécanisme de distribution automatique des clés.

un contrôle d’intégrité puissant.

un mécanisme empêchant toute attaque de relecture.

Nouveautés d’AES par rapport au TKIP

WI-FI PROTECTED ACCESS

79

Récapitulatif des solutions de chiffrement

WI-FI PROTECTED ACCESS

80

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Chaque carte réseau possède une adresse physique

qui lui est propre « Adresse Mac ».

Elle est représentée par 12 chiffres hexadécimaux

groupé par paires et sépares pas des tirets.

Définition

81

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

82

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

Cette technique consiste à limiter l’accès au réseau à

un certain nombre de machines en se basant sur

leurs adresses mac.

83

Filtrage par adresse Mac

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

84

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

Filtrage par adresse Mac

85

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

VPN (Virtual Private Network)

Cette technologie, est très utilisée dans le

monde de l'entreprise, permet de créer un

tunnel (une liaison virtuelle), via Internet, entre

deux réseaux physiques géographiquement

distants et ce, de manière transparente pour ses

utilisateurs.

86

SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI

VPN (Virtual Private Network)

Seulement ses utilisateurs y ont accès et les

données envoyées au travers de ce tunnel sont

chiffrées. Ceci garantit aux utilisateurs d'un VPN

qu’en cas d'interception malveillante lesdonnées soient illisibles pour des tiers.

87

Conclusion

88

Merci pour votre attention

89

Recommended