Introduction au Wi-Fi sécurisé

Dimension: px
Commencer à balayer dès la page:

Download "Introduction au Wi-Fi sécurisé"

Transcription

1 Introduction au Wi-Fi sécurisé 1

2 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin

3 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de standardisation 802.1, b, g, a sont des standards IEEE Wi-Fi alliance : consortium d industriels désirant garantir l interopérabilité des produits Wi-Fi : marque déposée de la Wi-Fi alliance délivre des certifications à des produits ( Wi-Fi certified ) architecture : Mode infrastructure ( AP et clients ), mode ad-hoc

4 4 Pourquoi sécuriser le Wi-Fi? Pourquoi sécuriser le Wi-Fi? les mêmes risques que sur un réseau filaire plus : un médium partagé ( souvenons nous des hubs ), plus : un médium accessible de partout : Open System authentication, aucune authentification

5 5 WEP ( Wired Equivalent Privacy ) mécanisme de sécurité optionnel de IEEE ( 1999 ) un produit Wi-Fi ne supporte pas toujours WEP utilise le mode Shared Key authentication objectif : même niveau de sécurité qu un réseau filaire, chiffrement symétrique ( secret partagé ) entre la borne Wi-Fi et le poste client, algorithme de chiffrement RC4, pas de mécanisme de distribution des clefs, pas d authentification de l utilisateur, problèmes dans la conception et l implémentation. parfois utilisé pour une sécurité basique néanmoins.

6 6 IEEE 802.1X 802.1X est un standard IEEE ( 2001 ) révisé en 2004 ( 802.1X-2004, ex aa ) fournit un service de contrôle d accès et d authentification par port au réseau utilise une authentification EAP, définit une encapsulation EAPOL. nécessite une connexion point à point, sur un réseau IEEE 802 initialement conçu pour le réseau ethernet filaire commuté, il a du être adapté pour les réseaux sans-fil ( notion de point à point : une paire de ports par association ; chiffrement ) quelques cas intéressants plusieurs machines connectées sur un port de switch ( hub )? déconnexion temporaire ( perte de connexion radio ou ethernet )? communication entre clients Wi-Fi d un même AP?

7 7 IEEE 802.1X 3 éléments dans l architecture 802.1X : supplicant Demande l accès au réseau et s authentifie ( ex : machine cliente ) authenticator Contrôle l accès au réseau et relaie/transcrit l authentification ( ex : switch réseau ; AP Wi-Fi ) authentication server Authentifie le supplicant sur requête de l authenticator ( ex : serveur d authentification RADIUS ; autre serveur d authentification ; AP Wi- Fi ) Supplicant et authenticator sont des LAN ports ou PaE

8 8 IEEE 802.1X 2 ports logiques 802.1X existent sur un port physique ( ou une association ) : uncontrolled port Ne traite que le trafic 802.1X, Toujours actif. controlled port Traite les données autres que 802.1X, Initialement inactif ( open ), Activé ( closed ) après une séquence d authentification réussie, Jusqu à invalidation de l authentification ( Logoff utilisateur ; déconnexion physique ; ré-authentification échouée )

9 9 IEEE 802.1X supplicant ( 802.1X ) peer ( EAP ) authenticator authentication server EAPOL messages EAP in RADIUS messages Conversation EAP de bout en bout

10 10 EAP ( Extensible Authentication Protocol ) framework d authentification, défini par l IETF ( RFC 3748 ) peut fonctionner au dessus de la couche 2 ( PPP, IEEE 802 ) Intervient après la connexion ethernet en filaire, après l association avec un AP en Wi-Fi n implique pas de connexion au niveau 3 ( IP ), initialement conçu pour l authentification PPP, l encapsulation sur éthernet filaire est décrite dans 802.1X,

11 11 EAP ( Extensible Authentication Protocol ) Supporte de nombreuses méthodes d authentification : définies dans d autres RFC et drafts IETF ; méthodes propriétaires, provision pour ajout de méthodes supplémentaires, méthodes supplémentaires impactent le peer et le serveur d authentification ( pas l authenticator s il ne fait que du pass-through ). Mécanisme de négociation de la méthode d authentification ( messages EAP-response NAK et expanded NAK ) Le serveur d authentification peut supporter plusieurs modes d authentification simultanément Le peer peut supporter plusieurs modes d authentification simultanément

12 12 EAP ( Extensible Authentication Protocol ) Authentification EAP, le principe du dialogue : un dialogue entre serveur et peer par une séquence de : l authentication server émet un EAP request vers le peer, le peer répond par un EAP response vers l authentication server. le dialogue se conclut par un EAP success ou un EAP failure de l authentication server vers le peer

13 13 Exemple : 802.1X et EAP en Wi-Fi , puis EAPOL EAP in RADIUS Beacon OpenSys auth req/resp Assoc auth req/resp EAPOL Start EAPOL Req : Identity EAPOL Resp : Identity RADIUS Access Req (EAP Resp : Identity )

14 14 Exemple : 802.1X et EAP en Wi-Fi EAPOL EAPOL Req : xxx EAPOL Resp : yyy.. EAPOL Success génération de clefs de session EAP in RADIUS RADIUS Access Chal (EAP Req : xxx ) RADIUS Access Req (EAP Resp : yyy ).. RADIUS Accept (EAP Success ) controlled port 802.1X actif

15 15 EAP ( Extensible Authentication Protocol ) Génération de clefs de chiffrement : si la méthode EAP choisie le supporte, matériel cryptographique par session utilisateur ( MSK ), La MSK est générée par le serveur d authentification, transmise indépendamment à l authenticator et au peer, La MSK est indépendante de la méthode de chiffrement choisie, La MSK n est pas utilisée pour protéger des données, La MSK sert à dériver des TSK, Les TSK sont utilisées pour protéger les données.

16 16 EAP ( Extensible Authentication Protocol ) Choix des méthodes EAP à supporter Des requis de sécurité raisonnables sont : Authentification mutuelle client-serveur Résistance aux attaques d un tiers pouvant écouter et/ou émettre des trames Wi-Fi Génération de matériel cryptographique ( Key Derivation ) Quelques exemples de méthodes EAP : EAP-TLS ( RFC 2716 ), famille EAP-PEAP, dont EAP-PEAP/MSCHAPv2, famille EAP-TTLS, dont EAP-TTLS/PAP et EAP-TTLS/EAP-MSCHAPv2

17 17 EAP ( Extensible Authentication Protocol ) EAP-TLS Authentification mutuelle du peer et du serveur par certificat, Réputé très sur, mais nécessite une PKI. EAP-PEAP et EAP-TTLS authentification du serveur par certificat et mise en place d un tunnel TLS, seconde authentification ( du client généralement ) encapsulée dans ce tunnel, les 2 sont techniquements proches mais EAP-PEAP utilise un second EAP encapsulé, alors que TTLS utilise des AV-pair RADIUS

18 18 EAP ( Extensible Authentication Protocol ) Exemples : EAP-PEAP/MSCHAPv2 et EAP-TTLS/EAP-MSCHAPv2 EAP-MSCHAPv2 dans EAP-{PEAP,TTLS} bon niveau de sécurité, une attaque connue qui exploite le lack of cryptographic binding corrigé en PEAPv2 et TTLSv1, mais ils sont encore peu implémentés implique une base d authentification au format Microsoft EAP-TTLS/PAP PAP dans EAP-TTLS sécurité assez équivalente à un login/password dans HTTPS avec les risques de phishing souple au niveau de la base d authentification ( intégration LDAP facile )

19 19 IEEE 802.1X le chiffrement est optionnel dans 802.1X-2001 en Wi-Fi, le chiffrement est obligatoire en 802.1X Utilise la génération et la distribution de de clefs ( MSK ) de EAP, génération et échange des clefs des TSK? dynamic WEP : 802.1X + distribution automatique de clef WEP

20 20 WPA ( Wi-Fi Protected Access ) spécification de la Wi-Fi alliance ( 2003 ), basée sur un sous-ensemble d un draft de IEEE i certification délivrée par la Wi-Fi alliance ( WPA certified product ) WPA enterprise et WPA personal objectifs : authentification de l utilisateur et contrôle d accès au réseau ; protection des données compatible avec toutes les couches radio ( a, b g, multimodes ) ne nécessite pas de modification matérielle des équipements Wi-Fi nécessite une mise à jour logicielle des AP et les clients ( si cette mise à jour existe ) ; client : mise à jour du driver et du système, nécessite le déploiement d un serveur RADIUS pour WPA enterprise.

21 21 WPA ( Wi-Fi Protected Access ) WPA enterprise ~= 802.1X + EAP + TKIP + MIC Authentification de l utilisateur avec 802.1X + EAP Nécessite de déployer un serveur RADIUS Protection des données : Distribution dynamique de clef 802.1X Chiffrement TKIP ( Temporal Key Integrity Protocol ) Contrôle d intégrité des trames MIC ( Message Integrity Check ) dit Michael WPA personal : vise à remplacer WEP pour les SOHO PSK ( clef pré-partagée ), pas de serveur RADIUS La PSK sert de PMK, ensuite chiffrement identique a enterprise

22 22 WPA ( Wi-Fi Protected Access ) La gestion des clefs WPA complète les mécanismes de EAP une clef maître par utilisateur et par session (PMK) générée et distribuée par le serveur d authentification comme en EAP MSK en terminologie EAP 4-way handshake pour la dérivation des PTK unicast et GTK {multi,broad}cast échange de messages EAPOL-Key entre supplicant et authenticator, la PTK est dérivée de la PMK en commun par le supplicant et l authenticator, la GTK est générée par l authenticator et transmise chiffrée avec la PTK au supplicant, en chiffrement TKIP : pour le trafic unicast, la clef de chiffrement effective change à chaque trame.

23 23 WPA2 spécification technique de la Wi-Fi alliance basée sur le standard IEEE i ( 2004 ) proche de i, implémente les éléments obligatoires de i certification délivrée par la Wi-Fi alliance ( Wi-Fi CERTIFIED for WPA2 ) WPA2 enterprise et WPA2 personal ~ WPA + chiffrement AES + sécurisation du mode ad-hoc en mode enterprise optionnels : PMK caching + pré-authentification

24 24 WPA2 Compatibilite arrière WPA mode mixte WPA2/WPA possible, pas de mode mixte WPA2/802.1X+WEP (?) WPA2 implique : une mise à jour matérielle des supplicants et des authenticators ( support AES ), une mise à jour logicielle des supplicants, des authenticators et authentication server

25 Exemple : 1ère connexion WPA en Windows 25 Conditions de la connexion : Windows XP SP2, supplicant natif Microsoft, authentification EAP-PEAP/MSCHAPv2

26 Exemple : 1ère connexion WPA en Windows 26 Importer le certificat du serveur d authentification (1)

27 Exemple : 1ère connexion WPA en Windows 27 Importer le certificat du serveur d authentification (2)

28 Exemple : 1ère connexion WPA en Windows , puis EAPOL EAP in RADIUS Beacon OpenSys auth req/resp Assoc auth req/resp

29 29 Exemple : 1ère connexion WPA en Windows , puis EAPOL EAP in RADIUS EAPOL Req : Identity EAPOL Resp : Identity.. EAPOL Req : xxx RADIUS Access Req (EAP Resp : Identity ).. RADIUS Access Chal (EAP Req : xxx ) EAPOL Resp : yyy RADIUS Access Req (EAP Resp : yyy )

30 30 Exemple : 1ère connexion WPA en Windows EAPOL EAP in RADIUS.. EAPOL Success 4-way handshake WPA DHCP, etc. controlled port 802.1X actif.. RADIUS Accept (EAP Success )

31 Exemple : 1ère connexion WPA en Windows 31 Connexions ultérieures sur le même réseau avec les mêmes droits : entièrement automatique, pas d intervention de l utilisateur

32 Exemple : 1ère connexion WPA en Windows 32 Caché dans l exemple... configuration PEAP ( évitable? )

33 Exemple : 1ère connexion WPA en Windows 33 Caché dans l exemple autre utilisateur que le compte Windows au moment du EAPOL Req : Identity

34 34 Déploiement de WPA : poste client Faire du WPA ( ou WPA2, ou 802.1X ) n est pas transparent pour le poste client! Poste client : support de WPA par la carte Wi-Fi ; support de WPA par les drivers ; présence d un supplicant 802.1X/WPA qui supporte les méthodes EAP souhaitées, Utilisateur : posséder un compte, et souvent s authentifier manuellement. rentable dans l optique d une authentification 802.1X généralisée au filaire et au sans-fil?

35 35 Déploiement de WPA : poste client Poste client Windows XP SP2 : Supplicant 802.1X/WPA natif Microsoft supportant EAP- PEAP/MSCHAPv2 et EAP-TLS hotfix pour le support WPA2 nécessite un driver WPA pour la carte Wi-Fi utilisée, possibilité d authentifier la machine ou l utilisateur, possibilité de dé-authentifier l utilisateur à la clôture de la session Windows, comportement du supplicant différent en filaire et en Wi-Fi. Possible d utiliser un supplicant tiers pour utiliser d autres méthodes EAP ( securew2, fabricant de la carte ) ou avoir un supplicant crossplatform ( MeetingHouse )

36 36 Déploiement de WPA : poste client Poste client Linux Fedora core 3 : le driver de la carte Wi-Fi est parfois à installer en plus du système ( madwifi ) Le supplicant est à installer en plus du système wpa_supplicant est couramment utilisé Supporte 802.1X/WPA/WPA2 et de très nombreuses méthodes EAP, à lancer manuellement ou par script en tant que root l authentification peut se faire automatiquement avec les données du fichier de configuration /etc/wpa_supplicant.conf, Implique un login/password en clair dans ce fichier pour de nombreuses méthodes l authentification peut se faire interactivement par wpa_cli en tant qu utilisateur ergonomie minimale

37 37 Déploiement de WPA : infrastructure La partie immergée de l iceberg : déploiement et configuration de bornes qui supportent WPA, déploiement d un serveur RADIUS qui supporte EAP/802.1X, déploiement d une base de compte à utiliser par le serveur RADIUS : locale ; LDAP ; active directory ; etc attention, il y a des contraintes selon la méthode EAP choisie. Choix de déploiement : veut-on authentifier des personnes, des machines ou un mélange des deux? veut-on donner la à une machine en filaire et en sans-fil?

38 38 Résumé WEP est peu sûr et la gestion est manuelle 802.1X apporte l authentification et la convergence filaire/sans-fil WPA et WPA 2 sont réputés apporter un bon niveau de sécurité suivant le mode EAP choisi si on n utilise pas le mode PSK on peut supporter plusieurs modes simultanément plusieurs modes EAP simultanés sur le poste client et le serveur RADIUS, mélange WPA et WPA2, ou 802.1X+WEP et WPA en Wi-Fi, 802.1X en filaire et 802.1X+WEP ou WPA ou WPA2 en Wi-Fi. Ou est le problème? Complexe à mettre en oeuvre, et jeune au niveau des implémentations.

39 39 Autres approches de la sécurisation Wi-Fi types de déploiements : SOHO, entreprise.. et hotspot méthodes non-spécifiques au Wi-Fi : serveur de VPN, portail captif, dans les deux cas : réseau clos, pas de sécurisation Wi-Fi. architecture Microsoft WPS ( Wireless Provisioning Services ) tendance sur les produits switches Wi-Fi : l hybridation : support de la sécurisation IEEE et d un portail captif, l intégration : serveur RADIUS intégré, etc.

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

802.1X et la sécurisation de l accès au réseau local

802.1X et la sécurisation de l accès au réseau local 802.1X et la sécurisation de l accès au réseau local Luc Saccavini Direction des Réseaux et Systèmes d Information, INRIA Luc.Saccavini@inria.fr Date : 15 octobre 2003 Résumé Cet article présente en détail

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Méthodes d authentification avec un serveur Radius

Méthodes d authentification avec un serveur Radius Méthodes d authentification avec un serveur Radius Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Sommaire Radius, principes Radius et

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

802.1X avec Certificats

802.1X avec Certificats 802.1X avec Certificats Au centre d'etudes Nucléaires de Bordeaux-Gradignan Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Environnement

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi )

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil Architecture de réseau WiFi centralisée Cisco Une approche simplifiée de la gestion des réseaux sans-fil UMLV / Ingénieurs 2000 Xposé - IR3-2009/2010 Jean-Christophe Rios Sommaire 1. De quoi parle-t-on?

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows Création de réseaux AirPort grâce à l Utilitaire AirPort Mac OS X 10.5 + Windows 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans

Plus en détail

! "" # $ %! ) % )% % %*++, *% - # %.. #/!##01 "23&

!  # $ %! ) % )% % %*++, *% - # %.. #/!##01 23& ! "" # $ %! & '( %"#$%&'!( ) % )% % %*++, *% - # %.. #/!##01 "23& + 4. # 5.! #....6 # 5##! "#$%&'. #/( #7# # # 8 4.. #!## 4 9#%')% #!.!(.! 8. #. (.!5.&&!( 8 #8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888:

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS INSTITUT DE LA FRANCOPHONIE POUR L'INFORMATIQUE CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS Superviseur M. Nguyen Hong Quang IFI-MSI Réalisé par Ewelle Ewelle Richard Hanoi, Juillet 2009 IFI-Promotion

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Wi-Fi et Portails captifs

Wi-Fi et Portails captifs Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Cisco SAFE : Description détaillée de la sécurité pour les réseaux locaux sans fil

Cisco SAFE : Description détaillée de la sécurité pour les réseaux locaux sans fil Livre blanc Cisco SAFE : Description détaillée de la sécurité pour les réseaux locaux sans fil Les auteurs Sean Convery (CCIE #4232), Darrin Miller (CCIE #6447) et Sri Sundaralingam sont les principaux

Plus en détail

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP Unified Wired & Wireless Access System Guide de Configuration Rapide Produits et références: Séries DWS-4000, DWL-8600AP 1 Table des matières : Etape 1 : «mise en place» Etape 2 : «modification de l adresse

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

GUIDE UTILISATEUR - RÉSEAU

GUIDE UTILISATEUR - RÉSEAU Serveur d'impression multifonction Ethernet intégré multiprotocole et serveur d'impression multifonction Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur - Réseau fournit des informations

Plus en détail

Conception et gestion d une infrastructure Wireless LAN

Conception et gestion d une infrastructure Wireless LAN Conception et gestion d une infrastructure Wireless LAN francois.buntschu@eif.ch HES-SO / EIA-FR Conception et gestion d une infrastructure Wireless LAN EIA-FR, F.Buntschu Juin 2003 1 / 74 Agenda Introduction

Plus en détail

Mode d emploi Carte PC pour réseau local sans fil

Mode d emploi Carte PC pour réseau local sans fil Mode d emploi Carte PC pour réseau local sans fil Sommaire: 1. Installation du pilote et du programme de configuration sous Windows... Page 02 2. Programme de configuration Introduction et commande sous

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Connexion au réseau sans fil d'unité - Méthode EAP-PEAP

Connexion au réseau sans fil d'unité - Méthode EAP-PEAP Fiche Technique DRSI Connexion au réseau sans fil d'unité - Méthode EAP-PEAP 1- Généralités Les réseaux sans-fils d'unités Inserm sont conformes à la norme 802.11i et s'appuient donc sur la norme 802.1x

Plus en détail

Authentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius

Authentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius Authentification Authentification Radius SSe Se r re g gr e ge Be Bo Bo r or d dr è dè r rè e er s se s O Ou vu Orv ua rv ga re ga e gde id ridi rgi iré gi é g é p ap r ap r an r Na t Na t am t Ma Mk a

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Nomadisme : problématiques et solutions. Eric JULLIEN Patrick PETIT David ROUMANET

Nomadisme : problématiques et solutions. Eric JULLIEN Patrick PETIT David ROUMANET Nomadisme : problématiques et solutions Eric JULLIEN Patrick PETIT David ROUMANET Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Tests de solutions complémentaires - nomade

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

Configuration de l accès réseau www.ofppt.info

Configuration de l accès réseau www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Configuration de l accès réseau DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail

Projet Personnalisé Encadré 3.2

Projet Personnalisé Encadré 3.2 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN Table des matières Introduction.....2 Étude sur

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11528-8

Groupe Eyrolles, 2004, ISBN : 2-212-11528-8 Groupe Eyrolles, 2004, ISBN : 2-212-11528-8 5 La sécurité dans 802.11i Nous avons souligné au chapitre 3 les faiblesses du protocole WEP de la norme de base 802.11 et montré au chapitre 4 que la norme

Plus en détail

Wi-Fi. par la pratique. Deuxième édition. Avec la contribution de. Olivier Salvatori. Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Wi-Fi. par la pratique. Deuxième édition. Avec la contribution de. Olivier Salvatori. Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5 s o l u t i o n s r é s e a u x D A V O R M A L E S G U Y P U J O L L E Wi-Fi par la pratique Avec la contribution de Olivier Salvatori Deuxième édition Groupe Eyrolles, 2002, 2004, ISBN : 2-212-11409-5

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

curité dans les nouvelles

curité dans les nouvelles La sécurits curité dans les nouvelles générations de réseaux r Guy Pujolle Guy.Pujolle@lip6.fr 1 Les réseaux r : oùo en est-on? Age de pierre Age de bronze Age de fer 2,5 M années 8000 années 3000 années

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Table des matières. Résolution des problèmes...36. Bases de la technologie sans fil...41

Table des matières. Résolution des problèmes...36. Bases de la technologie sans fil...41 Table des matières Présentation du produit...3 Contenu de la boîte...3 Configuration système requise... 3 Introduction...4 Caractéristiques...5 Description du matériel...6 Voyants lumineux... 6 Installation...7

Plus en détail