#? " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./ $7 -/8 $+.,.,$9:$ ;,<= #? " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./ $7 -/8 $+.,.,$9:$ ;,<=

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=

Dimension: px
Commencer à balayer dès la page:

Download ">#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=

Transcription

1 #"!$% >#? " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./ $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/

2 $ B & '()* B + **, + B ) *, B$+ B$"*-./011 B ++*) 2 B 3 *,'*+ B 4$% )56 B +7 B 37,+*87 B 7 B *))& $9 B * :+&) B:;+)7* $ B

3

4 B $$$.,16// D #>E E G BH*>CAI * 8 % G C D1,,+!

5 " # $

6 # %

7 '( )! &

8 " #$$%&'()) %&'()) %&'())%&'())%&'()) %&'()) %&'()). %&'()) %&'()) * /01)'-. 2 1)'-. #3 ))-. +,-. +,-. *

9 4 Canal Fréquence (GHz) C)EC)G ;JJKKK6KK6 +

10 # ( - (.+/0,

11 5 $ 6 ( '( -) 7 0 *'4/ 5 89 )'%.84: 9 1 ; ( 7 4<.! ( 7 = 6 ( 7 )'%.. 7. >? ( 7 / 5 $ 1 (0 A$( /

12 5 $1 7 5 $ *( $ * ( < 2;+$5) **+ )++++*8+) = 7 * B 8B 4 C D9 * %&'())( = #0 '= ( 4! 4... ( 7? 4 1%&'())(- 4 5.<. ( 7 / %&'()) 4 4 1%&'()(

13 C8>*A>*I B B % E 5G 3 C$! B *%3%? B B?%! B )! F E & G

14 BC) C) ; N.,16/5 *? N $!N *? * O# *$ Client (Supplicant) Access Point (Authenticator) Authentication Server 802.1x EAP!

15 *$ B 5# *$EP+,G B$ N$A2 N$A N $E N$A N$A B $ N A$E$G &* 4

16 C B.,16//5 C K1,,, <8C K78(/,6+85 B *? C%6 B 5 %

17 C B *!.,16// N %? N & &% * B &* %! %? &

18 @.,16// B E :A G$6 B!Q1,,< *?! Q *

19 +

20 >$ /...$?,

21 Authentication Type EAP-TLS PEAP-MS-CHAP v2 Certificates on Wireless Client Computer certificates User certificates Root CA certificates for issuers of IAS server computer certificates Root CA certificates for issuers of IAS server computer certificates Certificates on IAS Server Computer certificates Root CA certificates for issuers of wireless client computer and user certificates Computer certificates /

22 $5 Cisco ACS AAA server WAN E 5 9 AP2 AP1 Wireless Access Points ))&&F)'&& G+&0

23 Q ) B ) 5> C$ B 3 *! N * N F *?!E *>* *?& *G

24 1!

25 % &' ( $") &*+!"#$$ Application Présentation Session Transport Réseau Liaison Physique 4

26 ,-.*/0+(1* %%, ' *+6 Internet Firewall DMZ Firewall Serveur sensible Lan %

27 &

28 *

29 #$%&'((! " *7 8 ) 9 8 *++,! -./-0./%1 (&$1 +

30 :1' ( ; < 0 = 70,

31 ))*"% & *! &*5! 6 E! R SG *01 $%&'(( *+!/

32 B N #? % U68 VG N *?!!6E * 66G N * *?R5S *UG!

33 * : $A"( -./011:, )C$ 0!

34 ))*:*: A) ) A$(:(%!$(D$( A *A(!*+ **7)*'E!" )F(%(%!$(GH 'E!"!I +J *: * )'*:!!

35 0 A H # 7 8 # $ "88:!4

36 C)N % % % CiscoWorks WLSE Si Good AP Good AP WDS Rogue AP Rogue AP!%

37 &=,! ', ' -1-1-' ( *0!,, ' = ' 5. + (&$1 +$%&'((89*0-3:0 ;< 0> = = # +*< 5 = "!&

38 :; ( < 1!*

39 >4.# IJ'& 0*! %&'()). * (#.;. K 0- E5 2 ( 0 11EECCC(&)( E!+

40 C =01, B!# EG B B "6=//8"6=//8 "6=10 A A E G B )% B B B EG! B! Y %# EFG B!#8A %8)8 H!,

41 3 B >& N 8!!! Q> N %!E)8 FG8!!! & > N Z!! E )[1+3!1,,<G;!5>!N +22, B * %>! 4/

42 @ B % E% *&*G X authentication in wireless today requires 3 end to end transactions with an overall transaction time of >500ms Cisco ACS AAA server WAN X authentication in wireless today requires a roaming client to reauthenticate, incurring an additional 500+ ms to the roam AP2 AP1 4

43 @ B % >!EH G Lowest data %>! Video traffic: Second data priority Voice traffic: Highest data priority 4

44 B * 6 $5; N! *%! Y! *!! *6 B! %! *.,16//! *! $ 5 4!

45 44

46 B T * B T 8% B TC$ B TC!) B! 5 % 4%

47 %&'()L 4'&&'>#$ $ $ %&'()L ; 1 > D! M 4 4?>!I& -.E. '))K N8.G+ K N >$ 9( 0 11EEC C C(&)( EE')JJ+%( 4&

48 A O. PQ 4*

49 5 4+

50 # $ ',&&! ',+, )&& 5 )&& 5 ',+,! ',%G+ )&& 5 )& 5 8 ==;;> > > 05 0 ; 4,

51 *4 #$$$%&'()) 7 +/ 0.+,-. 8G&-.E9.+K N 7 A " 2/- 8" 2 * / / 0.))-. 8L-.E9.',K N 7 A R 8 * R *9 7 %&'())=4 7 %&'())=4 7 +/ 0 = 0 9 ( * / 0 = 4 #. ( 43 ( 7 +/ 0.8+,-.E 9.',K N4)'E& LE& G( 7 A " 2/- : %&'())( 7 %&'()) /208/* 2* 0 9=8= C 9 4 ( 7 +/ 0 = 4.',K N+ K N(3 5 $( 7 %&'())? 4 %&'()). + K N 7 +/ 0# 4 *3 $ ( 7 # O P O 3 0 P 4 %/

52 B' ) 1 A) B' ) 1 A) ) &)',, ',)' % &)''L ',,I ' &)',) ',)I J &)''G ',+' G &)'GJ ','' )& &)'') ',+I, &)'GL ','I )) &)')J ',L' + &)'G, ',G' )' &)')L ',LI L &)'G) ',GI )G &)'), ',I' I &)''J ',,' ), &)')) ',%, > 4 +/ 0 +/ 0 $ / > +/ 0?; S1 1 > 1 E8G&&&&&&&& E9 1 N %

53 «Les réseaux sans fil, quelle sécurité?» Intervenant : Jean-Marc CHARTRES - CLUSIR LYON Mars 2004 Le modèle OSI Par définition, un projet WiFi, couche 1et 2 est perçu comme un projet LAN Application Présentation Session Transport Réseau Liaison Physique Chaque couche a ses propres vulnérabilités Unicité de la chaîne Vulnérabilités statiques pour chaque niveau Scénario de vulnérabilités Infrastructure, Info structure - CLUSIR LYON Mars

54 SCHEMA D INFRASTRUCTURE SECURISEE Périmètre PHYSIQUE ET LOGIQUE d un WLAN? Internet Firewall DMZ Firewall Serveur sensible Lan - CLUSIR LYON Mars 2004 Domaines et niveaux de sécurité (exemple) - CLUSIR LYON Mars

55 - CLUSIR LYON Mars 2004 Déroulement d accès à une cellule ( ) Premier Accès - Ecoute passive - Ecoute active Phase d authentification Phase d association -échange d informations (capacité, position, synchronisation d horloge ) Accès aux ressources : Authentification par password Écoute clandestine : Le WEP (Wired Equivalent Privacy) Echange de données RC4 de RSA (Clé 40bits maintenant 128 bits) - CLUSIR LYON Mars

56 Vulnérabilités & Risques des WiFi Borne, média, poste Liées aux normes : aux produits : à l introduction de ces technologies dans les réseaux d entreprise - CLUSIR LYON Mars 2004 La sécurité dans les WLANs Le problème du sans fil : Le milieu est partout Des prises de votre réseau sont mises à disposition pour toutes personnes disposant d un système sans fil à l intérieur voir à l extérieur de votre site. Cela crée beaucoup de tentations ( bornes visibles et poste «emportable») La Sécurité de base (non mise en oeuvre!!!) SSID (nom du réseau par défaut! ) Filtrage d adresse MAC ( fastidieux!!..) Le WEP (pas vraiment gênant! ) - CLUSIR LYON Mars

57 Les attaques : Refus de Service Ou (deni of service) Création de système radio générant du bruit dans la bande des 2,4GHz. (fréquence résonance eau., et donc du micro onde!!) Génération de trafic (ex : ICMP, ) à travers le point d accès vers un serveur. ( comme d habitude..) Installation d un Point d accès «malicieux» pour détourner le trafic. ( en fait, on évite la recherche d une prise ) - CLUSIR LYON Mars 2004 Les attaques : L écoute clandestine Un jeu : Le War Driving Quadrillage d'une ville avec un ordinateur portable ou un PDA, une carte b et une antenne externe un récepteur GPS pour la localisation. - CLUSIR LYON Mars

58 Conclusions sur la sécurité de base des WLANs. L ensemble des fonctionnalités de sécurité offerte par le sont faibles SSID : c est un nom de réseau. Filtrage : on capture WEP : on utilise un logiciel pour casser le celui-ci Air--ort et We--rack Avec 500 Mo de données il faut selon la publicité, quelques secondes de calcul pour déchiffrer la clef - CLUSIR LYON Mars 2004 Utiliser la sécurité de base des bornes Désactiver les fonctions non utilisées DHCP, Interface Web, SNMP, TFTP, Diffusion du SSID, Mettre des mots de passe de qualité et du pour tous les services utilisés (WEB, TELNET, SNMP, ) Installer le Mettre à jour le firmware des bornes et des cartes Régler la puissance des bornes au plus juste - CLUSIR LYON Mars

59 La sécurité WLAN avec le 802.1x Pour palier aux lacunes de sécurité du , l IEEE propose 802.1x qui est une architecture basée sur EAP (Extensible Authentication Protocol). But : Proposer un système d'authentification sécurisée Proposer une solution de gestion dynamique des clefs Moyens à mettre en œuvre : Serveur d'authentification (type Radius) Point d'accès supportant 802.1x Client spécial sur le poste à authentifier Protocoles existants : LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP... Utilisation de mots de passe, certificats... - CLUSIR LYON Mars x: Architecture et Nomenclature Les trois différents rôles dans le IEEE 802.1X: Supplicant, Authenticator et Authentication Server (AAA Server: EAP Server, généralement RADIUS). - CLUSIR LYON Mars

60 Centralisation sur un serveur radius Authentification secret secret @MAC2 - CLUSIR LYON Mars x: Déploiement sécurisé Problématique Gérer l'hétérogénéité plate-formes Systèmes exploitations Cartes Authentification des utilisateurs Mots de passe Certificats Adresse Mac Sécuriser les échanges de données Chiffrement - CLUSIR LYON Mars

61 Conclusion sur 802.1x 802.1x propose un meilleur niveau de sécurité mais : Incompatibilité matérielle et logicielle. Complexité de la configuration des postes clients Mots de passe et certificats à gérer Mise en œuvre difficile en environnement hétérogène. WEP => Wifi Protected Access (WPA) - CLUSIR LYON Mars 2004 SECURISER LES WIFI Identifier le projet envisagé En terme de risque sur le système.. En terme de risque sur les données.. Adapter l infra structure Protection physique des équipements et des sites. Configuration experte des solutions changer les paramètres par «défaut», SSID, broadcast balisage.. liste des adresses MAC autorisées Si besoin amélioration de la confidentialité et de l intégrité Activer le service WEP (128 bits) et gérer les clefs (chiffrement) Si besoin amélioration de l authentification Activer protocole EAP/TLS, RADIUS, VPN S appuyer sur une organisation rigoureuse Administration «secrète», Interdire l accès à l administration par le WLAN Maintenance et vigilance, contrôles et repérages - CLUSIR LYON Mars

62 «Les réseaux sans fil, quelle sécurité?» Merci de votre attention - CLUSIR LYON Mars

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Conception et gestion d une infrastructure Wireless LAN

Conception et gestion d une infrastructure Wireless LAN Conception et gestion d une infrastructure Wireless LAN francois.buntschu@eif.ch HES-SO / EIA-FR Conception et gestion d une infrastructure Wireless LAN EIA-FR, F.Buntschu Juin 2003 1 / 74 Agenda Introduction

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Conception et gestion d une infrastructure Wireless LAN. francois.buntschu@eif.ch

Conception et gestion d une infrastructure Wireless LAN. francois.buntschu@eif.ch Conception et gestion d une infrastructure Wireless LAN francois.buntschu@eif.ch Agenda Introduction Standards wireless LAN Concevoir un réseau wireless LAN Equipements Sécurité Gestion d une infrastructure

Plus en détail

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS INSTITUT DE LA FRANCOPHONIE POUR L'INFORMATIQUE CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS Superviseur M. Nguyen Hong Quang IFI-MSI Réalisé par Ewelle Ewelle Richard Hanoi, Juillet 2009 IFI-Promotion

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Projet Personnalisé Encadré 3.2

Projet Personnalisé Encadré 3.2 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN Table des matières Introduction.....2 Étude sur

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af)

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Brique technique AT-WA7400 Version 2 Février 2007 2007 Allied Telesis International SAS. Tous droits

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Wi-Fi et Portails captifs

Wi-Fi et Portails captifs Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil Architecture de réseau WiFi centralisée Cisco Une approche simplifiée de la gestion des réseaux sans-fil UMLV / Ingénieurs 2000 Xposé - IR3-2009/2010 Jean-Christophe Rios Sommaire 1. De quoi parle-t-on?

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Wi-Fi. par la pratique. Deuxième édition. Avec la contribution de. Olivier Salvatori. Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Wi-Fi. par la pratique. Deuxième édition. Avec la contribution de. Olivier Salvatori. Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5 s o l u t i o n s r é s e a u x D A V O R M A L E S G U Y P U J O L L E Wi-Fi par la pratique Avec la contribution de Olivier Salvatori Deuxième édition Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows Création de réseaux AirPort grâce à l Utilitaire AirPort Mac OS X 10.5 + Windows 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

G amme Wireless 54 Mbps

G amme Wireless 54 Mbps ZyAIR 802.11g Une large gamme de solutions sans fil! Cartes, Adaptateurs USB, Bornes d accès... ZyXEL a développé la gamme ZyAIR Wireless LAN (WLAN), une solution complète, fiable et sécurisée de produits

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

Projet SWAN JRES 2005

Projet SWAN JRES 2005 Projet SWAN JRES 2005 Services Wi-Fi Appliqués au NTIC David CHIRON david (dot) chiron (at) cisteme (dot) net Déroulement de la présentation Introduction Action grand public Action universitaire Action

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Voice Over WLAN. frati@unice.fr Challenges de la VoIP sur un réseau Wifi

Voice Over WLAN. frati@unice.fr Challenges de la VoIP sur un réseau Wifi Voice Over WLAN frati@unice.fr Challenges de la VoIP sur un réseau Wifi http://www.networkcomputing.com/article/printfullarticle.jhtml?articleid=197001788 Challenges acceptés Couverture radio pour de la

Plus en détail

Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid. Aristote, 14 octobre 2010 Patrick Coudray EDF R&D

Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid. Aristote, 14 octobre 2010 Patrick Coudray EDF R&D Utilisation du Wimax dans le cadre d une plate-forme expérimentale SmartGrid Aristote, 14 octobre 2010 Patrick Coudray EDF R&D La plate-forme Menofis Déployée par EDF R&D (Dept MIRE) sur le site de Clamart

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

DWL-8600AP Point d accès sans fil unifié 802.11n

DWL-8600AP Point d accès sans fil unifié 802.11n Caractéristiques principales du produit : Idéal pour les entreprises Connectivité double bande pour une capacité réseau accrue Fonctionnement simultané en 802.11a/n et en 802.11b/g/n à pleine vitesse de

Plus en détail

Cisco SAFE : Description détaillée de la sécurité pour les réseaux locaux sans fil

Cisco SAFE : Description détaillée de la sécurité pour les réseaux locaux sans fil Livre blanc Cisco SAFE : Description détaillée de la sécurité pour les réseaux locaux sans fil Les auteurs Sean Convery (CCIE #4232), Darrin Miller (CCIE #6447) et Sri Sundaralingam sont les principaux

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités Yves REMY Support Technique D-Link France Les différents réseaux sans fil WPAN : Wireless Personal Area Networks

Plus en détail

CMP-WNROUT20 + 40 CMP-WNROUT40

CMP-WNROUT20 + 40 CMP-WNROUT40 CMP-WNROUT20 + 40 CMP-WNROUT40 MANUAL (p. 2) WIRELESS 11N ROUTER 150M ANLEITUNG (s. 7) KABELLOSER 11N ROUTER 150 MBIT/S WLAN ROUTER 300 MBIT/S 11N MODE D EMPLOI (p. 13) ROUTEUR 150M SANS FIL 11N ROUTEUR

Plus en détail

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 1 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h Matériel

Plus en détail

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS Guide d installation rapide DN-70591 INTRODUCTION DN-70591 est un dispositif combiné filaire/sans fil de connexion réseau conçu spécifiquement pour les petites entreprises,

Plus en détail

Configuration de l accès réseau www.ofppt.info

Configuration de l accès réseau www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Configuration de l accès réseau DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail

Voici les réseaux à votre disposition et leurs fonctionnalités en bref:

Voici les réseaux à votre disposition et leurs fonctionnalités en bref: 1 Réseaux sans fil 1.1 Introduction La HES-SO Fribourg est reliée au réseau SWITCH (http://www.switch.ch/fr/about/profile/ ) et profite des services mis à disposition par cette organisation. Le service

Plus en détail