L ensemble des spécifications
|
|
- Angèline Beauchamp
- il y a 8 ans
- Total affichages :
Transcription
1
2 L ensemble des spécifications Norme Nom Description a Wi-Fi 5 haut débit (dans un rayon de 10mètres: 54 Mbit/s théoriques, 30 Mbit/s réels). Spécifie 8 canaux radio dans la bande de fréquences des 5 GHz b Wi-Fi Norme la plus répandue en base installée actuellement. Débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. Plage de fréquences = bande des 2,4 GHz avec, en France, 13 canaux radio disponibles c Pontage vers 802.1d Modification de la norme 802.1d afin de pouvoir établir un pont avec les trames (niveau liaison de données) d Internationalisation Supplément à la norme dont le but est de permettre une utilisation internationale des réseaux locaux Permet aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel e Amélioration de la qualité de service Qualité de service au niveau de la couche liaison de données. Permet de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo f Itinérance (roaming) Recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits. Définit le protocole IAPP (Inter-Access point roaming protocol) permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement. Cette possibilité est appelée itinérance (ou roaming en anglais) g La norme g est la plus répandue dans le commerce actuellement. Haut débit (54 Mbit/s théoriques, 26 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. Compatibilité descendante avec la norme b, ce qui signifie que des matériels conformes à la norme g peuvent fonctionner en b. Permet aux équipements g de rester compatible avec les réseaux existants qui sont souvent encore en b h Vise à rapprocher la norme du standard Européen (Hiperlan 2, d'où le h de h) et être en conformité avec la réglementation européenne en matière de fréquences et d'économie d'énergie i A pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'aes (Advanced Encryption Standard) et propose un chiffrement des communications wifi IR Utilisation des signaux infra-rouges. Obsolète j Adaptation à la réglementation japonaise n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync En cours de définition. Débit théorique de 540 Mbit/s (débit réel 100 Mbit/s dans un rayon de 90 mètres) grâce aux technologies MIMO (multiple-input multiple-output) et OFDM. En avril 2006, des périphériques à la norme n commencent à apparaître mais il s'agit d'un N draft (brouillon) en attendant la norme définitive s Réseau Mesh En cours d'élaboration. Débit théorique d environ 1 à 2 Mbit/s. Vise à implémenter la mobilité sur les réseaux de type adhoc. Tout point qui reçoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au dessus du réseau existant. Un des protocoles utilisé pour mettre en œuvre son routage est OLSR. D après Wikipedia : IUT1 de GRENOBLE. GTR Cours RESEAUX Page 2
3 TABLE DES MATIERES: CH1 CONTEXTE DU DEVELOPPEMENT DU WI-FI INTRODUCTION LE MODELE DE L'ISO LES AUTRES ACTEURS DU SANS FIL LES APPLICATIONS DES RESEAUX SANS FIL WI-FI Le Wi-Fi à domicile Les hotspots Le point à point Les applications professionnelles 11 CH2 RAPPELS SUR LES ONDES RADIO RAPPEL SUR LA PROPAGATION DES ONDES ET LA TRANSMISSION D UNE INFORMATION Considérations sur les ondes Bruits, interférences, débits LES MODULATIONS NUMERIQUES Les modulations classiques La modulation de fréquence ( Frequency Shift Keying : FSK ) Modulations avec symboles à bits multiples (Modulations d amplitude en quadrature : MAQ) Le FHSS, le DSSS, et l OFDM La modulation OFDM LES CANAUX Caractéristiques des principales normes utilisées aujourd hui 20 CH3 LES NORMES GENERALITES Les topologies (Service Set) LE FORMAT DES TRAMES DE COUCHE PHYSIQUE LA COUCHE MAC L EVITEMENT DE COLLISION ( COLLISION AVOIDANCE ) Rappel du mécanisme CSMA/CD Le mécanisme CSMA/CA L allocation de temps de parole Insertion d une station dans la cellule Le format des trames (couche MAC) 29 CH4 DEPLOIEMENT ET ETUDES DE SITES LES EQUIPEMENTS Les adaptateurs Les équipements d infrastructure Les antennes Wi-Fi LE DEPLOIEMENT Etude et bilan radio dans les liaisons point à point Etude de site dans le cas de points d accès multiples 39 CH5 LA SECURITE DES RESEAUX WI-FI GENERALITES LES ATTAQUES POSSIBLES L écoute Le déni de service Les intrusions LES MECANISMES DE SECURITE Masquage du SSID Filtrage par adresses MAC Les solutions topologiques 42 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 3
4 5.3.4 Chiffrement des données RC4 ET LE WEP Le chiffrement WEP L authentification WEP Le contrôle d intégrité Les failles de WEP X Présentation générale Détail du protocole LA NORME I - WPA ET WPA Introduction Le mode entreprise et le mode personnel de WPA et WPA L authentification par 802.1x Les méthodes EAP Les différentes clés utilisées Le cryptage TKIP (Temporal Key Integrity Protocol) Le cryptage CCMP/AES 55 CH6 MOBILITE SUR LES RESEAUX SANS-FIL INTRODUCTION LE ROAMING DE NIVEAU La décision de basculement La détection du nouveau point d accès Le basculement LE ROAMING DE NIVEAU La technologie IP MOBILE 60 CH7 WI-FI ET LA QUALITE DE SERVICE GENERALITES APERÇU DES TECHNIQUES DE QOS DANS LES RESEAUX IP Utilisation du TOS dans IP L architecture DiffServ (Services différenciés ) LA QUALITE DE SERVICE AU NIVEAU Le cas particulier des réseaux Wi-Fi. 66 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 4
5 TABLE DES FIGURES CH1 CONTEXTE DU DEVELOPPEMENT DU WI-FI...7 FIG RAPPEL DES PRINCIPALES NORMES IEEE POUR LES RESEAUX LOCAUX FIG DOMAINES D APPLICATIONS DES TECHNOLOGIES SANS FIL CH2 RAPPELS SUR LES ONDES RADIO...13 FIG LE MULTIPATH FIG EXEMPLE DE MODULATION D'AMPLITUDE FIG SPECTRE EN MODULATION D'AMPLITUDE FIG EXEMPLE DE MODULATION DE FREQUENCE FIG EXEMPLE DE MODULATION DE PHASE FIG EXEMPLE DE CODAGE EN MAQ FIG MODULATION A SAUT DE FREQUENCE FIG CODAGE DSSS UTILISANT UN CODE DE BARKER FIG DIVISION D UN CANAL EN SOUS-CANAUX DANS OFDM FIG PRINCIPE DE LA MODULATION OFDM FIG ESPACEMENT DES CANAUX DANS LA BANDE DES 2,4 GHZ FIG CANAUX UTILISES DANS LA BANDE DES 2,4 GHZ FIG ESPACEMENT DES CANAUX UTILISES DANS LA BANDE DES 5,0 GHZ (802.11A) - LES CANAUX MARQUES D UNE ETOILE CONSTITUENT UN ENSEMBLE DE CANAUX INDEPENDANTS FIG CANAUX UTILISES DANS LA BANDE DES 5 GHZ FIG PUISSANCE D EMISSION AUTORISEE EN FRANCE METROPOLITAINE (JUIN 2005) - VOIR LE SITE DE L ART POUR LE DETAIL ET LES MISES A JOUR...22 CH3 LES NORMES FIG MODE INFRASTRUCTURE FIG MODE AD-HOC FIG MODE EXTENDED SERVICE SET FIG COUCHE PHYSIQUE EN LEGACY FIG COUCHE PHYSIQUE EN B FIG COUCHE PHYSIQUE EN G FIG COUCHE PHYSIQUE EN A FIG CSMA/CD : CAS SANS COLLISION FIG. 26. CSMA/CD CAS AVEC COLLISION...25 FIG PROBLEME DE LA STATION CACHEE FIG RESERVATION DU MEDIUM - A ENVOIE UNE TRAME ET RESERVE LE MEDIUM POUR PERMETTRE A B L ENVOI DE L ACQUITTEMENT...27 FIG RESERVATION EN MODE RTS/CTS FIG DETECTION DE LA PRESENCE D UN AP FIG AUTHENTIFICATION OUVERTE OU SECURISEE FIG MECANISME D ASSOCIATION CH4 DEPLOIEMENT ET ETUDES DE SITES...34 FIG. 33. CHAINE DE TRANSMISSION RADIO FIG REPARTITION DES FREQUENCES DANS LES CELLULES EN B/G FIG REPARTITION DES FREQUENCES DANS LES CELLULES EN A CH5 LA SECURITE DES RESEAUX WI-FI...41 FIG ISOLEMENT D UN RESEAU WI-FI FIG CHIFFREMENT SYMETRIQUE RC4 DANS WEP FIG ARCHITECTURE DE SECURITE AVANCEE FIG CRYPTAGE WEP...45 FIG AUTHENTIFICATION WEP...45 FIG CONTROLE D INTEGRITE DANS WEP...46 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 5
6 FIG UTILISATION DE 802.1X FIG. 43. FORMAT D UN MESSAGE RADIUS FIG EXEMPLE DE SESSION ENTRE UN CLIENT ET UN SERVEUR RADIUS (EAP N EST PAS UTILISE ICI) FIG LES MODES PERSONNEL ET ENTREPRISE DE WPA ET WPA FIG DEBUT DE LA NEGOCIATION ENTRE LA STATION ET LE POINT D ACCES FIG NEGOCIATION 802.1X FIG LES CLES UTILISEES DANS WPA ET WPA FIG CHIFFREMENT TKIP FIG PROTOCOLE CCMP CH6 MOBILITE SUR LES RESEAUX SANS-FIL FIG ROAMING DE NIVEAU FIG ROAMING DE NIVEAU 2 (D APRES DOCUMENT CISCO) FIG ROAMING DE NIVEAU FIG CONTINUITE DE SERVICE GRACE A MOBILE IP CH7 WI-FI ET LA QUALITE DE SERVICE FIG EXTRAIT DE L ENTETE IP FIG. 56. DOMAINES DIFFSERV FIG ENTETE CONFORME A LA NORME 802.1Q FIG TELEPHONIE IP DANS UN RESEAU LOCAL FIG. 59. MODE PCF FIG. 60. EXTENSION E IUT1 de GRENOBLE. GTR Cours RESEAUX Page 6
7 CH1 Contexte du développement du Wi-Fi 1.1 INTRODUCTION La connectivité sans fil dans les réseaux locaux a été plus longue à se mettre en place que dans le domaine de la téléphonie et son démarrage s est effectué de manière un peu chaotique. Incompatibilités entre les matériels, normes multiples, évolutives et incompatibles, problèmes de sécurité... Les réseaux locaux sans fil (WLAN) ont maintenant passé la première étape de leur développement et se généralisent très rapidement dans les entreprises comme chez les particuliers. Les difficultés liées au réseau WLAN sont de plusieurs ordres : - Mise en place d un environnement informatique local (pas d opérateur susceptible d imposer des normes et des terminaux). - La réglementation : L ouverture de fenêtres de spectre dédiées aux communications WLAN pose des difficultés d autant que les zones libérées connaissent des variantes suivant les régions du globe. - Offre de service ouverte : Les utilisations d un ordinateur sans fil peuvent être multiples. Accès à l Internet ou aux données d une entreprise avec des niveaux de sécurité très variables, connectivité permanente ou ponctuelle. - Convergence Téléphonie-Données : De même que les terminaux mobiles pour la téléphonie s orientent de plus en plus vers le transport de données (accès Internet via le GSM ou l UMTS...), les terminaux informatiques envisagent de plus en plus souvent des applications de type synchrone dans le champ des services rendus. Ce secteur est encore marginalement développé et pourrait connaître des évolutions importantes dans les prochaines années. - Enfin les équipes informatique et réseaux ont souvent été formées sur du matériel filaire. Le changement de média support implique de nouvelles compétences et de nouvelles formes d analyse des problèmes rencontrés. De nombreuses technologies ont tenté d investir le secteur des réseaux locaux d entreprises ces dernières années, avec plus ou moins de succès. La technologie dominante aujourd hui est la technologie Wi-Fi, qui se veut l héritière des réseaux Ethernet et envisageait à l origine le même cadre d application. Les principaux organismes impliqués dans le développement de cette technologie sont : - La Wi-Fi Alliance : Association d industriels à but non-lucratif dont l objectif est de garantir l interopérabilité des équipements. Cette organisation est en particulier chargée de délivré le label «Wi- Fi certified» qui garantit la compatibilité d un produit avec les normes existantes. - L IEEE (Institute of Electrical and Electronics Engineers) est une association de plus de membres individuels (chercheurs développeurs ingénieurs ) chargée de développer les normes concernant les couches basses des réseaux (couches 1 et 2) principalement dans le domaine des réseaux locaux. Au sein de l IEEE, le groupe de travail est le promoteur des normes Plusieurs facteurs encouragent le passage à une technologie sans fil : - La mobilité (le terme sera précisé ultérieurement). L absence de câble est en effet le premier point auquel on pense. - L évolutivité. L ajout d une station se fait de manière naturelle sans modification de la topologie filaire existante. - La flexibilité. Les déménagements, la reconfiguration des bureaux paysagés ne sont plus un problème. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 7
8 - Le coût : Les économies en termes d installation peuvent être importantes. Le matériel Wi-Fi est aujourd hui un peu plus coûteux que le matériel filaire. Mais les prix baissent régulièrement. 1.2 LE MODELE DE L'ISO La normalisation dans les réseaux locaux résulte pour une très large part du travail de l'ieee. Ces travaux ont bénéficié de la contribution de constructeurs. Ils ont finalement été incorporés par l'iso dans les normes internationales. Cette incorporation au sein du modèle OSI a nécessité la définition de trois sous-couches au sein du niveau 2. La sous-couche basse en relation avec la couche physique porte le nom de MAC ( Media Access Control ) tandis que celle en relation avec la couche réseau est nommée LLC ( Logical Link Control ). La norme IEEE concerne tous les types de réseaux locaux et traite des fonctions de gestion des couches basses. La norme IEEE concerne le niveau LLC et assure la convergence des différentes sous couches. Les normes IEEE 802.3, 802.4, concernent les niveaux MAC et la couche physique afférente pour chaque technologie Couche Liaison LLC (Logical Link control) MAC (Médium access control) Couche Physique fig Rappel des principales normes IEEE pour les réseaux locaux - Remarques: Les deux sous-couches MAC et LLC superposées assurent les fonctionnalités de la couche liaison définies par l ISO. Parmi les normes IEEE les plus importantes dans notre étude, on citera : - IEEE : Correspond à la normalisation IEEE des réseaux locaux, de nombreuses variantes de la normes802.3 définissent les réseaux Ethernet locaux filaires. - IEEE : Les réseaux WLAN au sens IEEE ( donc les réseaux Wi-Fi ). - IEEE : Le groupe de travail travaille sur les WPAN (réseaux personnels sans fils). Ces réseaux ont pour objectif la connectivité sans-fil à courte distance travaille par exemple sur une mise à jour de la norme Bluetooth pour en améliorer les caractéristiques et la compatibilité avec Wi-Fi. - IEEE : WiMAX est une norme conçue pour les réseaux métropolitains (portée : plusieurs km). Attention WiMAX n a aucun lien avec Wi-Fi bien qu il ait été développé comme une variante d Ethernet - N EST PAS de l Ethernet sans fil, c est simplement une autre technologie de couche 1 et 2. Les formats de trames en particulier seront assez différents. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 8
9 1.3 Les autres acteurs du sans fil Le monde des communications sans fil est peuplé de multiples intervenants en fonction du type de besoins, des portées et des débits attendus... Réseau PAN LAN MAN WAN Normes Bluetooth a/b/g GSM/GPRS EDGE 3G UMTS Distances Quelques mètres Quelques dizaines à Quelques km Quelques km Contexte Technologies alternatives Communications point à point entre équipements proches Infrarouge centaines de mètres Réseaux locaux Interconnexion de réseaux fixes. Accès au «dernier kilomètre» CPL HomeRF HiperLAN Laser pour applications point à point BLR pour le dernier km (MMDS LMDS) WiMAX Téléphones cellulaires mobiles. Réseaux de très petites dimensions : Bluetooth se rencontre couramment pour la connexion de périphériques aux ordinateurs. Sa portée et son débit sont plus faibles mais sa consommation aussi. Réseaux locaux : CPL (courants porteurs en lignes) permet d injecter des données à hautes fréquences sur un réseau électrique. Des prises gigogne dédiées permettent de séparer les données du courant électrique à la réception. Cette technologie bien que filaire pourrait être intéressante dans le cas de réseaux domestiques. HomeRF est une extension du DECT (Digitally Enhanced Cordless Telephony). Le DECT est utilisé depuis longtemps par les téléphones sans fil pour remplacer les postes fixes. La gamme de fréquence utilisée (1,9 GHz) la rend exportable dans d autres parties du monde. HomeRF propose aujourd hui des extensions jusqu à 25 Mbits/s mais est aujourd hui très rare et complètement supplanté par Wi-Fi. HiperLAN est une norme européenne destinée à concurrencer Wi-Fi. Les retards dans la normalisation et le succès commercial de Wi-Fi ont condamné cette norme. Réseaux métropolitains Pour les applications point à point sur des distances de quelques km, on rencontre des liaisons LASER. L émetteur et le récepteur s appuyant sur des technologies propriétaires. Autour de l an 2000, lorsqu il a été question de favoriser la libre concurrence en ce qui concerne l accès de l abonné au réseau téléphonique, on s est beaucoup intéressé à la boucle locale radio. Cette technologie s appuyant sur différentes normes (LMDS et MMDS) était supposée offrir une alternative aux abonnés sans pour autant induire de coûts de génie civil. Le développement extrêmement rapide d ADSL a enfermé la BLR dans un marché de niche destiné aux entreprises. Le développement de la norme WiMAX qui offre de nouvelles fonctionnalités et induit des coûts d installation moindre pourrait redonner un intérêt à la BLR. A terme, on pourrait imaginer que la BLR vienne concurrencer les hotspots. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 9
10 Réseaux étendus Les réseaux étendus avec des fonctionnalités sans fil relèvent des opérateurs télécoms qui offrent différentes solutions de téléphonie plus ou moins adaptables au transport de données. - La téléphonie 1G analogique constitue l ancêtre des solutions sans fil. Aujourd hui disparue. - La téléphonie 2G est responsable du développement de la téléphonie sans fil avec principalement la norme GSM (Global System for Mobile Telecommunication) et CDMA (Code Division Multiple Access) aux Etats-Unis. - La téléphonie 2,5G propose un certain nombre de solutions techniques d attente avant l arrivée de la 3G. A l intérieur de la 2,5G on peut distinguer : o Le GPRS (General Packet Radio Service) qui fonctionne sur le réseau GSM. Le débit théorique o de 170 kbits/s est en réalité plutôt de l ordre de 50 kbits/s. EDGE est proposée actuellement par Bouygues et France Telecom et autorise des débits allants jusqu à 384 kbits/s. Sa pérennité est difficile à évaluer. - La téléphonie 3G est en cours de déploiement en Europe et est sous-tendue par la norme UMTS (Universal Mobile Telecommunications Systems). Le débit théorique de 2 Mbits/s devrait plutôt se situer dans les offres opérateurs aux alentours de 128 à 256 kbits/s. Cette technologie pourrait se retrouver dans certaines circonstances en concurrence directe avec les hotspots Wi-Fi Débit n a/g LASER WiMAX b UMTS BlueTooth EDGE GPRS PAN LAN MAN MAN Taille du réseau fig domaines d applications des technologies sans fil- 1.4 Les applications des réseaux sans fil Wi-Fi Le Wi-Fi à domicile Les logements particuliers sont rarement équipés de solutions de câblage filaire. Leur installation est problématique en termes de coût et d esthétique. L interconnexion sans fil est rapide, peu coûteuse et flexible. Elle permet de raccorder les équipements informatiques de la maison au point d interconnexion à Internet (modem ADSL par exemple). Les besoins en terme de sécurité sont modestes Les hotspots Le hotspot est un point d accès sans fil installé dans un lieu public et qui permet de raccorder les usagers au réseau Internet ou à des services à valeur ajoutée (Portail offrant des services en lignes par exemple). On en trouve dans les aéroports, les gares, certains restaurants, des aires d autoroutes... IUT1 de GRENOBLE. GTR Cours RESEAUX Page 10
11 L installation de ces hotspots nécessite la mise en oeuvre de procédure de facturation par abonnement ou en ligne. Les opérateurs télécoms qui investissent dans ce secteur sont appelés des WISP (Wireless Internet Services Providers). L itinérance : Dans le cas des hotspots, chaque opérateur assure l installation de points d accès et les mécanismes de facturation qui les accompagnent, mais aucun d entre eux ne peut assurer la couverture de l intégrité du territoire. Il est donc utile de pouvoir se connecter à un hotspot d un opérateur tout en étant abonné à un autre opérateur. Les opérateurs négocient au cas par cas de tels accords. En France, l association wirelesslink regroupe une dizaine d opérateurs qui s accordent sur les procédures à mettre en place pour assurer l interopérabilité. Il faut noter que les hotspots sont encore loin d être généralisés et que ce secteur devrait connaître dans les prochaines années d importantes mutations. Il est impossible de dire à l heure actuelle si les hotspots connaîtront un développement analogue à celui du GSM. Par ailleurs, le développement d offre d accès de type donnée dans le domaine public vient concurrencer d autres technologies (UMTS en particulier ) pour lesquels les opérateurs ont effectué des investissements extrêmement coûteux Le point à point Il est possible d utiliser le Wi-Fi pour réaliser des liaisons point à point de plusieurs km sans aucune autorisation de l ART et de manière extrêmement économique. Une telle liaison peut dans de nombreux cas remplacer avantageusement une fibre optique ou une liaison louée Les applications professionnelles Outre les applications de bureautique courante (liaison d un ordinateur portable avec le réseau de l entreprise), d autres applications sont envisageables. Des terminaux mobiles de type PDA par exemple permettent en temps réel à un utilisateur mobile dans l entreprise de connaître l état des stocks et d intervenir sur ceux-ci en fonction de ses propres besoins. Ces fonctions peuvent s accompagner de fonctions de localisation. Par exemple, des terminaux prêtés aux visiteurs d un musée permettent à ces derniers de recevoir des informations en fonction de l endroit où ils se trouvent. Enfin, on commence à voir apparaître des téléphones utilisant la voix sur IP. Ces terminaux s appuyant sur une technologie Wi-Fi pour les couches basses. De tels terminaux remplacent avantageusement le GSM pour les communications internes dans l entreprise, bien qu ils soient encore très coûteux à ce jour. Les développements de la téléphonie sur Wi-Fi (on parle parfois de VoWIP : Voice over Wireless IP) nécessite en outre la mise en oeuvre de solutions de qualité de service pour assurer la qualité de la liaison téléphonique. En outre, les problèmes de mobilité deviennent alors très délicats à gérer car cette technologie n a pas été conçue pour cela à la base. Des solutions propriétaires existent néanmoins déjà. IUT1 de GRENOBLE. GTR Cours RESEAUX Page 11
12 IUT1 de GRENOBLE. GTR Cours RESEAUX Page 12
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailMémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information
République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailWi Fi. Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved
Wi Fi Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation Philippe ATELIN Résumé Ce livre sur le Wi-Fi est destiné à aider les professionnels du réseau dans l appréhension et le déploiement
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailWifi Sécurité et Qualité 1 - Sécurité
Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailNotice d installation rapide. www.monaco.mc
Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailSURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.
A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant
Plus en détailTechnologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailDI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.
DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailStabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailMobile VPN Access (MVA)
White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet
Plus en détailIntroduction à l informatique en réseau
Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le
Plus en détailGenevais Jérémy & Dubuc Romuald
Genevais Jérémy & Dubuc Romuald 1 Sommaire Introduction: Qu est ce que la DSL L ADSL SDSL et SHDSL, le DSL symétrique La VDSL G.lite, splitterless ADSL, ADSL simplifié ADSL2, ADSL2+ READSL (Reach Extended
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailLIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003
Version 1.2 Dernière révision : 25 Avril 2003 Auteurs : Julien STEUNOU Ingénieur Sécurité CYBER NETWORKS jsteunou@cyber-networks.fr Aurélie PEREZ Ingénieur Sécurité CYBER NETWORKS aperez@cyber-networks.fr
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailServices Collaboratifs pour les travailleurs mobiles de la construction
InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation
Plus en détail