Wi-Fi – Le guide ultime pour tout savoir sur le Wi-Fi (2)

Home / Le Blog Internet AnyWhere - Internet / Wifi / Réseau Filaire / Téléphonie  / Wi-Fi – Le guide ultime pour tout savoir sur le Wi-Fi (2)
Wi-Fi guide ultime pour tout savoir sur le Wi-Fi front

Seconde partie de notre guide ultime pour tout savoir sur les réseaux Wi-Fi temporaires ou permanents. Au programme de ce second volet : le matériel utilisé pour déployer un réseau Wifi, la sécurisation de son réseau et les éventuels problèmes de santé lié à cette technologie sans fil.

 

Wi-Fi guide ultime pour tout savoir sur le Wi-Fi

 

Le matériel Wi-Fi

Avant de débuter, il convient de rappeler que  le Wi-Fi permet le déploiement sans fil des réseaux locaux. En outre, dans des espaces où des réseaux câblés ne peuvent pas être déployés, tels que les zones extérieures et les bâtiments historiques, des réseaux locaux sans fil vous permettront d’avoir accès à internet. Cependant, il faut savoir que certains murs ou certains matériaux, tels que la pierre ou le métal, peuvent bloquer les signaux WiFi. Aussi, une étude préalable est donc nécessaire avant toute installation wifi ; événementielle ou non.

Depuis le début des années 2000, les fabricants de matériel installent des adaptateurs réseau sans fil dans la plupart des ordinateurs portables. Depuis, le prix des chipsets Wi-Fi n’a cessé de baisser ; ce qui a permis à tout un chacun d’avoir accès à cette technologie. Les produits désignés «Wi-Fi Certified» par la Wi-Fi Alliance sont rétrocompatibles. Contrairement aux téléphones mobiles, n’importe quel appareil Wi-Fi standard peut être utilisé partout dans le monde.

 

Les appareils standard Wi-Fi

Les points d’accès sans fil

Un point d’accès sans fil connecte un groupe de périphériques sans fil à un réseau local câblé adjacent. Un point d’accès ressemble à un concentrateur réseau. Il va relayer des données entre des périphériques sans fil connectés et un périphérique câblé connecté ; le plus souvent un concentrateur ou un commutateur Ethernet, permettant aux périphériques sans fil de communiquer avec d’autres périphériques câblés.

 

Les adaptateurs sans fil

Les adaptateurs sans fil permettent aux périphériques de se connecter à un réseau sans fil. Ces adaptateurs se connectent à des périphériques utilisant diverses interconnexions externes ou internes. On pense notamment à PCI, miniPCI, USB, ExpressCard, Cardbus et carte PC. Comme nous le disions précédemment, à partir de 2010, la plupart des nouveaux ordinateurs portables ont été équipés d’adaptateurs internes intégrés.

 

Les routeurs sans fil

Les routeurs sans fil intègrent un point d’accès sans fil, un commutateur Ethernet et une application de microprogramme de routeur interne. Cela fournit le routage IP, le NAT et le transfert DNS via une interface WAN intégrée. Un routeur sans fil permet aux périphériques LAN Ethernet câblés et sans fil de se connecter à un périphérique WAN ; tel qu’un modem câble ou un modem DSL. Un routeur sans fil permet de configurer les trois périphériques, principalement le point d’accès et le routeur, via un utilitaire central. Cet utilitaire est généralement un serveur Web intégré accessible aux clients LAN câblés et sans fil ; et, le cas échéant, aux clients WAN. Cet utilitaire peut également être une application exécutée sur un ordinateur, comme c’est le cas avec AirPort d’Apple ; il géré avec l’utilitaire AirPort sur macOS et iOS.

 

Les ponts de réseau sans fil

Les ponts de réseau sans fil connectent un réseau filaire à un réseau sans fil. Un pont diffère d’un point d’accès. Un point d’accès connecte des périphériques sans fil à un réseau câblé au niveau de la couche de liaison de données. Deux ponts sans fil peuvent être utilisés pour connecter deux réseaux câblés sur une liaison sans fil. Cela s’avère utile dans les situations où une connexion câblée n’est pas possible. Par exemple, entre deux bâtiments distincts ou pour des appareils sans réseau sans fil, mais dotés d’une capacité de réseau câblé ; tels que les appareils grand public.

Alternativement, un pont sans fil peut être utilisé pour permettre à un périphérique, qui prend en charge une connexion filaire, de fonctionner à une norme de réseau sans fil plus rapide que celle prise en charge par la fonction de connectivité réseau sans fil. Un pont sans fil double bande peut également être utilisé. Cela permettra d’activer le fonctionnement du réseau sans fil 5 GHz sur un périphérique qui ne prend en charge que la fonctionnalité de réseau sans fil de 2,4 GHz ; et dispose d’un port Ethernet câblé.

 

Les répéteurs sans fil

Les prolongateurs de portée sans fil ou les répéteurs sans fil peuvent étendre la portée d’un réseau sans fil existant. Les prolongateurs de distance placés stratégiquement peuvent allonger une zone de signal ; ou permettre à la zone de signal d’atteindre des barrières telles que celles qui se trouvent dans les couloirs en forme de L.

Les périphériques sans fil connectés via des répéteurs souffriront d’une latence accrue pour chaque saut ; ainsi que d’une réduction du débit de données maximal disponible. En outre, l’effet d’utilisateurs supplémentaires utilisant un réseau avec des extendeurs de gamme sans fil est de consommer la bande passante disponible plus rapidement que ce serait le cas si un seul utilisateur migrait autour d’un réseau utilisant des extendeurs. Pour cette raison, les extendeurs sans fil fonctionnent mieux dans les réseaux prenant en charge des débits de trafic très faibles ; par exemple, lorsqu’un seul utilisateur disposant d’une tablette Wi-Fi se déplace autour des parties étendues et non étendues du réseau connecté total.

En outre, un périphérique sans fil connecté à l’un des répéteurs de la chaîne aura un débit de données qui est également limité par le « lien le plus faible » existant dans la chaîne entre l’origine de la connexion et l’endroit où la connexion se termine. Les réseaux utilisant des extensions sans fil sont également plus sujets à la dégradation due aux interférences provenant des points d’accès voisins qui bordent des parties du réseau et qui occupent le même canal que le réseau étendu.

 

Les systèmes embarqués Wi-Fi

De plus en plus, les modules Wi-Fi embarqués intègrent un système d’exploitation temps réel et un moyen simple d’activer une connexion sans fil depuis n’importe quel appareil possédant et communiquant via un port série. Cela permet la conception de dispositifs de surveillance simples. Par exemple : un dispositif ECG portable surveillant un patient à la maison. Cet appareil compatible Wi-Fi peut communiquer via Internet.

Ces modules WiFi sont conçus via les OEM afin que les développeurs n’aient besoin que d’une connaissance minimale du Wi-Fi afin de fournir une connectivité Wi-Fi à leurs produits. En juin 2014, Texas Instruments a présenté le premier microcontrôleur ARM Cortex-M4 avec un microcontrôleur Wi-Fi dédié à bord ; le SimpleLink CC3200. Il rend possible la construction de systèmes embarqués avec une connectivité Wi-Fi en tant que périphériques monopuce, ce qui réduit leur coût et leur taille minimale ; rendant plus pratique la construction de contrôleurs en réseau sans fil en objets ordinaires peu coûteux.

 

Signal et bande de fréquence Wi-Fi

La portée du signal Wi-Fi dépend de la bande de fréquence, de la puissance de sortie radio, du gain de l’antenne et du type d’antenne ; ainsi que de la technique de modulation. La ligne de visée est très importante, mais la réflexion et la réfraction peuvent avoir un impact significatif. Un point d’accès conforme à la norme 802.11b ou à la norme 802.11g, utilisant une antenne standard, peut avoir une portée de 100 m (0,062 mi). Le même point d’accès avec une antenne semi-parabolique externe (gain de 15 dB) pourrait avoir une portée de plus de trente kilomètres.

Par exemple, une antenne de 8 dBi utilisée avec un pilote de 100 mW aura une plage horizontale similaire à une antenne de 6 dBi entraînée à 500 mW. Notez que cela suppose que le rayonnement dans la verticale est perdu. Cela peut ne pas être le cas dans certaines situations, en particulier dans les grands bâtiments ou dans un guide d’ondes.

Par exemple, un guide d’ondes directionnel pourrait faire dépasser l’antenne 6 dBi de faible puissance dans une seule direction par rapport à l’antenne 8 dBi qui n’est pas dans un guide d’onde ; même si elles sont toutes deux pilotées à 100 mW.

 

Bande 2,4 GHz et 5 GHz

La norme IEEE 802.11n, cependant, peut plus que doubler la portée. La plage varie également avec la bande de fréquence. Le WiFi dans le bloc de fréquence de 2,4 GHz a une portée légèrement meilleure que le Wi-Fi dans le bloc de fréquence de 5 GHz utilisé avec la norme 802.11a.

Sur les routeurs sans fil avec des antennes détachables, il est possible d’améliorer la portée en installant des antennes améliorées qui ont un gain plus élevé dans des directions particulières. Les gammes extérieures peuvent être améliorées à plusieurs kilomètres grâce à l’utilisation d’antennes directionnelles à gain élevé sur le routeur et le(s) périphérique(s) distant(s). En général, la quantité maximale de puissance qu’un périphérique Wi-Fi peut transmettre est limitée par les réglementations locales. La puissance isotrope rayonnée équivalente (PIRE) dans l’Union européenne est limitée à 20 dBm (100 mW).

 

Wi-fi et consommation d’énergie

Pour atteindre les exigences des applications LAN sans fil, le Wi-Fi a une consommation d’énergie relativement élevée par rapport à d’autres normes. Des technologies telles que le Bluetooth, conçues pour prendre en charge les applications de réseau personnel sans fil (PAN), offrent une plage de propagation beaucoup plus courte entre 1 et 100 m ; et ont donc généralement une consommation d’énergie plus faible.

D’autres technologies de faible puissance telles que ZigBee ont une portée assez longue, mais un débit de données beaucoup plus faible. La forte consommation d’énergie du WiFi peut donc poser problème quand à la durée de vie de la batterie de certains appareils. C’est d’ailleurs pour cela qu’il est conseillé de désactiver le Wifi de votre smartphone quand vous ne l’utilisez pas.

 

La norme ITU-T G.hn

Les chercheurs ont mis au point un certain nombre de technologies sans fil offrant des solutions de remplacement au Wi-Fi. Elles remplacent cette technologie lorsque la portée du Wi-Fi n’est pas adéquate ; ou que l’installation de nouveaux câbles (CAT-6) est impossible ou rentable.

Par exemple, la norme ITU-T G.hn pour les réseaux locaux haute vitesse utilise le câblage domestique existant ; câbles coaxiaux, lignes téléphoniques et lignes électriques. Bien que la norme G.hn n’offre pas certains des avantages du Wi-Fi, comme la mobilité ou l’utilisation en extérieur, elle a été conçue pour être utilisée lorsque la portée intérieure est plus importante que la mobilité.

 

Propagation du Wi-Fi

En raison de la nature complexe de la propagation radio aux fréquences Wi-Fi typiques, en particulier les effets de la réflexion du signal sur les arbres et les bâtiments, les algorithmes ne peuvent que prédire approximativement la puissance du signal Wi-Fi pour une zone donnée. Cet effet ne s’applique pas au Wi-Fi à longue portée ; car les liaisons plus longues fonctionnent généralement à partir de points hauts qui transmettent au-dessus de la végétation environnante.

La gamme de fréquence pratique du WiFi limite essentiellement l’utilisation mobile à certaines applications. On l’utilise par exemple avec des machines de prise d’inventaire dans les entrepôts. Autre exemple, on peut l’utiliser dans les espaces de vente au détail pour les dispositifs de lecture de codes à barres dans les caisses ou les stations de réception.

L’utilisation mobile du Wi-Fi sur des plages plus larges est limitée. Par exemple, à des utilisations telles que dans une automobile se déplaçant d’un hotspot à un autre. D’autres technologies sans fil conviennent mieux à la communication avec les véhicules en mouvement. On pense notamment à la technologie 5G qui sera disponible dans les années à venir.

 

Les points d’accès multiples Wi-Fi

L’augmentation du nombre de points d’accès Wi-Fi offre une redondance réseau, une meilleure portée, une prise en charge de l’itinérance rapide. Cela offre aussi une augmentation de la capacité globale du réseau en utilisant davantage de canaux ou en définissant des cellules plus petites. À l’exception des plus petites implémentations (comme les réseaux domestiques ou de petite entreprise), les implémentations Wi-Fi se sont déplacées vers des points d’accès «minces», avec plus d’intelligence réseau hébergée dans une application réseau centralisée reléguant les points d’accès individuels au rôle d’émetteurs-récepteurs muets. Les usages extérieurs peuvent utiliser des topologies maillées.

Lorsque plusieurs points d’accès sont déployés, ils sont souvent configurés avec le même SSID et les mêmes paramètres de sécurité. Cela permet de former un « ensemble de services étendu ». Les périphériques clients Wi-Fi se connectent généralement au point d’accès qui peut fournir le signal le plus fort dans cet ensemble de services.

 

Wi-Fi et sécurité Internet

Le principal problème avec la sécurité d’un réseau sans fil est son accès simplifié au réseau ; par rapport aux réseaux câblés traditionnels tels qu’Ethernet. Avec un réseau câblé, il faut soit accéder à un bâtiment (se connecter physiquement au réseau interne), soit percer un pare-feu externe. Pour accéder au Wi-Fi, il suffit d’être dans la portée du réseau Wi-Fi. La plupart des réseaux d’entreprise protègent les données et les systèmes sensibles en tentant d’interdire l’accès externe. L’activation de la connectivité sans fil réduit donc la sécurité si le réseau utilise un chiffrement inadéquat ou inexistant.

Un hacker qui a accédé à un routeur de réseau WiFi peut lancer une attaque de spoofing DNS contre tout autre utilisateur du réseau en forçant une réponse avant que le serveur DNS interrogé ait une chance de répondre.

 

Wi-Fi guide ultime pour tout savoir sur le Wi-Fi 1

 

Méthodes de sécurisation du Wi-Fi

Une mesure courante pour dissuader les utilisateurs non autorisés consiste à masquer le nom du point d’accès en désactivant la diffusion du SSID. Bien qu’efficace contre un utilisateur occasionnel, il est inefficace en tant que méthode de sécurité. En effet, le SSID est diffusé en clair en réponse à une requête SSID client. Une autre méthode consiste à permettre uniquement aux ordinateurs avec des adresses MAC connues de rejoindre le réseau. Cependant, des intrus déterminés peuvent être en mesure de rejoindre le réseau en usurpant une adresse autorisée.

 

Cryptage WEP

Le cryptage WEP (Wired Equivalent Privacy) a été conçu pour se protéger contre cela. Mais, aujourd’hui, il n’est plus considéré comme sécurisé. Des outils tels qu’AirSnort ou Aircrack peuvent permettre de récupérer rapidement les clés de cryptage WEP. En raison de la faiblesse du WEP, la Wi-Fi Alliance a approuvé le WPA (Wi-Fi Protected Access) qui utilise TKIP. Le WPA a été spécialement conçu pour fonctionner avec des équipements plus anciens ; généralement via une mise à niveau du firmware. Bien que plus sécurisé que le WEP, le WPA a également des vulnérabilités connues.

 

Cryptage WPA

Le WPA2 est plus sécurisé. Il utilise l’Advanced Encryption Standard qui a été introduit en 2004. Il est pris en charge par la plupart des périphériques Wi-Fi. Aussi, le WPA2 est entièrement compatible avec le WPA. En 2017, une faille dans le protocole WPA2 a été découverte. Cette faille a permis des attaques par répétition ; connues sous le nom de KRACK.

Une fonctionnalité ajoutée au Wi-Fi en 2007, appelée Wi-Fi Protected Setup (WPS), permet de contourner la sécurité WPA et WPA2 dans de nombreuses situations. La connexion s’effectue physiquement. Il faut généralement appuyer sur un bouton pour pouvoir se connecter au réseau. En conclusion, la meilleure protection consiste à désactiver votre connexion Wi-Fi si vous n’en avez pas besoin.

 

Risques de sécurité des données et connexion Wi-Fi

L’ancienne norme de chiffrement sans fil, Wired Equivalent Privacy (WEP), s’est révélée facilement piratable ; même lorsqu’elle est correctement configurée. Le cryptage Wi-Fi Protected Access (WPA et WPA2), disponible sur les appareils depuis 2003. Il visait à résoudre ce problème. Hors, les points d’accès Wi-Fi sont généralement définis par défaut sur un mode ouvert ; c’est à dire sans cryptage.

Grâce à cela, les utilisateurs novices bénéficient d’un périphérique avec zéro configuration et qui fonctionne immédiatement. Malheureusement c’est cette configuration qui rend votre appareil et votre réseau local vulnérable. Pour activer la sécurité, l’utilisateur doit configurer le périphérique ; généralement via une interface utilisateur graphique (GUI).

Sur les réseaux Wi-Fi non chiffrés, les périphériques de connexion peuvent surveiller et enregistrer des données ; y compris des informations personnelles. De tels réseaux ne peuvent être sécurisés que par l’utilisation d’autres moyens de protection. On pense notamment aux VPN ou au protocole de transfert hypertexte sécurisé via HTTPS (Transport Layer Security).

Le cryptage Wi-Fi Protected Access (WPA2) est considéré comme sécurisé ; à condition d’utiliser un mot de passe fort. En 2018, le WPA3 a été annoncé en remplacement du WPA2, afin d’augmenter encore un peu la sécurité.

 

Piggybacking

Le «piggyback» fait référence à l’accès à une connexion Internet sans fil en mettant son propre ordinateur dans la portée de la connexion sans fil d’un autre utilisateur ; et en utilisant ce service sans la permission ou la connaissance explicite de l’utilisateur.

L’exploitation récréative et la cartographie des points d’accès d’autres personnes est connue sous le nom de wardriving. En effet, de nombreux points d’accès sont intentionnellement installés sans que la sécurité ne soit activée ; afin qu’ils puissent être utilisés gratuitement. Ces pratiques n’entraînent pas de sanctions dans la plupart des juridictions. Mais, la législation et la jurisprudence diffèrent considérablement d’un pays à l’autre. Par exemple, en France, c’est l’abonné qui est responsable de l’usage qui est fait de sa connexion internet.

Le «piggybacking» se produit souvent involontairement. Un utilisateur inconnu peut ne pas modifier les paramètres «non sécurisés» par défaut à son point d’accès. De plus, les systèmes d’exploitation peuvent être configurés pour se connecter automatiquement à n’importe quel réseau sans fil disponible. Un utilisateur qui utilise un ordinateur portable à proximité d’un point d’accès peut rejoindre le réseau ; et ce sans aucune indication visible. De plus, un utilisateur ayant l’intention de rejoindre un réseau peut se retrouver sur un autre si ce dernier dispose d’un signal plus fort. En combinaison avec la découverte automatique d’autres ressources réseau, cela pourrait éventuellement conduire les utilisateurs sans fil à envoyer des données sensibles au mauvais intermédiaire.

Par exemple, un utilisateur peut, par inadvertance, utiliser un réseau non sécurisé pour se connecter à un site web. Il va alors mettre à disposition des informations de connexion à quiconque écoute ; si le site sur lequel il s’est rendu utilise un protocole non sécurisé tel que HTTP simple sans TLS (HTTPS).

 

Problèmes de santé et Wi-Fi

L’Organisation Mondiale de la Santé (OMS) dit « qu’aucun effet sur la santé n’est reconnue concernant l’exposition aux champs RF des stations de base et des réseaux sans fil ». Cependant, ils favorisent la recherche sur les effets d’autres sources RF. Bien que le Centre International de Recherche sur le Cancer (CIRC) de l’OMS ait ultérieurement classé les champs électromagnétiques radiofréquences comme «potentiellement cancérigènes pour les humains» (Groupe 2B) ; cela concerne plutôt l’utilisation du téléphone sans fil que les réseaux Wi-Fi.

L’Agence de protection de la santé du Royaume-Uni a indiqué en 2007 que l’exposition au Wi-Fi pendant un an entraînait la même quantité de rayonnement provenant d’un appel de 20 minutes par téléphone mobile. Une étude a aussi été menée auprès de 725 personnes souffrant d’une hypersensibilité électromagnétique. Les résultats de cette étude suggèrent que « l’hypersensibilité électromagnétique n’est pas liée à la présence de champs électromagnétiques ; bien que davantage de recherches sur ce phénomène soient nécessaires. »

Internet AnyWhere - votre Prestataire Technique Événementiel : Internet Temporaire, Wifi Temporaire, Réseau Filaire Temporaire, Téléphonie Temporaire, etc. Faites appel à nous pour vos événements : Congrès / Manifestation / Salon / Concert / Broadcast / Forums / Compétition Sportive / Festival / Conférence / Roadshow / Keynote / Hackathon / Labs / Esport / Raid dans le désert / Flux de retransmission / Chantier de construction / Lien de secours / Déménagement / Réseau sinistré