S'inscrire
Reseau

Module 8 : Réseaux avancés et sécurité

 

Les réseaux sans fil (Wi-Fi et Bluetooth)

 

Les réseaux sans fil permettent la communication entre appareils sans utiliser de câbles physiques. Ils sont devenus essentiels pour la connectivité moderne, facilitant l’accès à Internet et l’interconnexion des appareils.

Les deux principales technologies de communication sans fil sont :

  • Wi-Fi : Utilisé principalement pour l’accès à Internet et les réseaux locaux (LAN). Il permet de connecter plusieurs appareils à un réseau en utilisant des ondes radio.
  • Bluetooth : Destiné à la connexion à courte portée entre appareils, idéal pour les périphériques tels que les écouteurs, claviers, et montres intelligentes.

Ces technologies ont révolutionné la manière dont nous interagissons avec nos appareils, éliminant la nécessité des connexions filaires encombrantes.

 

Fonctionnement du Wi-Fi (normes, fréquences, sécurité)

 

Le Wi-Fi repose sur des normes définies par l’IEEE (Institute of Electrical and Electronics Engineers). Ces normes ont évolué pour améliorer les performances, la portée et la sécurité.

NormeFréquenceDébit maximalAnnée d’introduction
802.11a5 GHz54 Mbps1999
802.11b2,4 GHz11 Mbps1999
802.11g2,4 GHz54 Mbps2003
802.11n2,4 GHz / 5 GHz600 Mbps2009
802.11ac5 GHz1,3 Gbps2013
802.11ax (Wi-Fi 6)2,4 GHz / 5 GHz9,6 Gbps2019

 

Sécurité des réseaux sans fil : WPA2, WPA3, attaques courantes

 

La sécurité des réseaux Wi-Fi repose principalement sur des protocoles de chiffrement qui empêchent les accès non autorisés :

  • WPA2 : Utilise l’AES pour un chiffrement sécurisé, mais il est vulnérable aux attaques par force brute et autres formes de piratage.
  • WPA3 : Améliore la sécurité en renforçant le chiffrement et en protégeant mieux contre les attaques par dictionnaire.

Les attaques les plus courantes visant les réseaux sans fil incluent :

  • Attaque par force brute : L’attaquant tente de deviner le mot de passe en essayant de nombreuses combinaisons.
  • Rogue Access Point : Un faux point d’accès imite un réseau légitime pour tromper les utilisateurs et intercepter leurs données.
  • Attaque de type “Man-in-the-Middle” (MITM) : Un pirate intercepte et modifie les communications entre deux appareils sans que les utilisateurs ne s’en rendent compte.

 

Différences entre Wi-Fi, Bluetooth et autres technologies sans fil

 

Les différentes technologies sans fil se distinguent par leur portée, leur débit et leurs usages :

TechnologiePortéeDébitUtilisation
Wi-FiJusqu’à 100 mJusqu’à 9,6 GbpsConnexion Internet, LAN
Bluetooth1 à 10 mJusqu’à 3 MbpsPériphériques sans fil, audio
Li-FiQuelques mètresJusqu’à 100 GbpsTransmission via lumière LED
Zigbee10 à 100 m250 KbpsDomotique, capteurs IoT
5GJusqu’à plusieurs kmJusqu’à 10 GbpsCommunication mobile, IoT

 

Ces technologies ont chacune leurs avantages et sont adaptées à des usages spécifiques, qu’il s’agisse de la connectivité à Internet, de l’automatisation ou de la communication entre objets connectés.