ToDoo. soutenu par. Grégory Bernard Promotion 2003

Dimension: px
Commencer à balayer dès la page:

Download "ToDoo. soutenu par. Grégory Bernard Promotion 2003"

Transcription

1 M. S. MANAGEMENT DES SYSTÈMES D'INFORMATION RÉPARTIS MISE EN PERSPECTIVE DES TECHNOLOGIES UMTS/GPRS ET DANS LE CONTEXTE DU DEPLOIEMENT DES RESEAUX D OPERATEURS UMTS. ToDoo soutenu par Grégory Bernard Promotion 2003 CONFIDENTIEL

2 Plan de la thèse : Introduction 4 A. Description analytique des deux normes Le :... 7 a. La norme :... 7 b. Les services du :... 9 La Distribution :...9 L intégration :...9 Association Réassociation Dé-association : L authentification : Dé-authentification : Sécurité : MAC Service Data Unit : c. La couche MAC...11 L accès à la couche MAC et la fonction NAV Etude des trames : L encapsulation des protocoles de plus haut niveau : d. Aspects de la couche PHY High Rate / Direct Sequence...19 Les mécanismes de l étalement de spectre FHSS : Un aperçu des mécanismes du DSSS Un aperçu des techniques OFDM : e. La sécurité sur les réseaux b : le WEP et 802.1x...25 Le WEP : Un premier niveau de chiffrement insuffisant Le 802.1x : une seconde tentative bien mal en point! f. Les perspectives économiques du Wi-Fi :...32 Une vision globale : Le marché Nord Américain : Le marché Européen : La stratégie des opérateurs français : Les réseaux W-CDMA - UMTS : a. Une nouvelle équation économique :...42 Les services «data» au centre de l économie des réseaux 3G : État des lieux du déploiement des réseaux 3G : b. Le réseau d accès User Equipement ou Terminal Utilisateur : L UTRAN : c. Le cœur du réseau...51 Le HLR : Le MSC/VLR : Le GMSC : Le SGSN : Le GGSN : d. L évolution vers le tout IP :...52 e. La notion de service dans les réseaux UMTS :...54 La classe Background : La classe Interactive : La classe Streaming : La classe Conversational : f. Le déploiement des services UMTS :...55 Aperçu des différents terminaux d accès : MSIR Todoo.biz 2003 Page 2/104

3 B. Les conditions du déploiement des réseaux Wi-Fi et umts Les spécificités de la bande S de l ISM (2,4 GHz) : a. Les Etats-Unis ou l application des théories libérales :...60 Les politiques d attribution des fréquences aux USA : Les fréquences ISM : b. Les spécificités européennes :...66 La Commission du spectre radioélectrique : Les objectifs du Groupe pour la politique en matière de spectre radioélectrique : c. Le cas particulier de la France Quels déploiements pour l UMTS? a. Les licences UMTS en Europe Le cas français : b. Les étapes de la transition vers l UMTS :...72 Le GPRS : EDGE : une alternative à l UMTS? c. Une économie difficile : ségmentation du marché et émergence du concept d utilisation relative...76 C. Vers une possible convergence? Les pré requis d une intégration entre le Wi-Fi et l UMTS : a. De l augmentation du nombre d acteurs sur le marché français du Wi-Fi...78 b. Le support des réseaux d opérateurs en France Le support de l authentification : Le support des équipements Les possibilités d émergence de nouveaux acteurs : a. Les communautés d utilisateurs du Wi-Fi :...82 Le modèle de Boingo Wireless : Le réseau NYCWireless : La communauté «NoCat» : b. Les opérateurs télécoms acteurs du Wi-Fi?...88 L exemple de T-Mobile : La France : un développement tardif et contrarié État des lieux d autres projets internationaux : Une intégration plus poussée : a. Un schéma d intégration à partir des réseaux data existants Les scénarios 1 et 2 : b. Intégration des Points d Accès (AP) dans une infrastructure UMTS Les scénarios 3 à 6 : c. Introduction de la qualité de service dans le Wi-Fi (Travaux du Task Group E)...96 Des Enjeux majeurs : Fonctionnement détaillé : Conclusion 98 Table des illustrations 100 Index et définitions 101 MSIR Todoo.biz 2003 Page 3/104

4 INTRODUCTION L objectif de cette étude est de présenter les technologies ou Wi-Fi 1 et de les mettre en perspective dans le contexte du déploiement iminent des réseaux UMTS 2. Depuis le millieu des années 1990, deux moteurs ont permis aux industries des télécommunications et de l informatique de connaître une croissance soutenue quasi ininterrompue : - La téléphonie sans fil qui favorise une plus grande mobilité de l homme sans rupture du lien communicationnel quel que soit le lieu où il se trouve. - L Internet qui autorise l accès à une multitude de ressources de façon permanente, planétaire, immaterielle et instantannée 3 (2P2I). L accès à l Internet sans fil préfigure la convergence de ces deux tendances majeures des telecommunications modernes : l Internet et la téléphonie mobile. Les enjeux considérables que représente la conquète de ces nouveaux marchés catalysent les convoitises des plus grandes entreprises de l informatique et des télécommunications. De nombreuses technologies peuvent prétendre satisfaire les besoins naissant de mobilité et d accès à l Internet : des systèmes satélites au BlueTooth 4, de HomeRF 5 au GPRS 6. L étude sera restreinte aux deux technologies préfigurées pour les réseaux de troisième génération : le Wi-Fi et l UMTS. Ce choix est dicté par le succès important que remportent les WLAN et par leur capacité à se substituer aux réseaux UMTS dans certaines conditions. L UMTS reste le réseau de prédilection pour le support de ces services. La comparaison de deux technologies issues d univers aussi différents que ceux de l informatique et des télécoms nécessite l adoption d une grille d analyse précise et rigoureuse. Celle-ci devra permettre de cerner parfaitement les objectifs et les prétentions de chacunes de ces normes dans leur phase de déploiement, et à plus long terme. 1 WI-FI : Wireless Fidelity. Le Wi-Fi est une technologie de communication sans fil développée par l IEEE 1 qui est opérée sur la longueur d onde des 2,4GHz et permet d assurer le raccordement de terminaux en situation de mobilité limitée sur des réseaux locaux. 2 UMTS : Universal Mobile Telecommunications System. L UMTS est un terme générique qui englobe l ensemble des technologies nécessaires au bon fonctionnement de réseaux de téléphonie mobile de troisième génération. 3 Le concept 2P2I est emprunté à Ignacio Ramonet qui l a développé plus largement dans différents ouvrages et conférences : 4 BlueTooth : Technologie de communication sans fil permettant de faciliter les communications entre terminaux sur une faible distance. 5 HomeRF : technologie de communication principalement destinée aux téléphones sans fil utilisés dans nos appartements. 6 GPRS : General Packet Radio Service. Technologie intermédiaire entre les réseaux GSM et les réseaux UMTS (2.5G) qui permet la transmission de données en mode non connecté. MSIR Todoo.biz 2003 Page 4/104

5 D abord clairement différenciées, les technlogies des réseaux informatiques et de la téléphonie mobile ont amorcé un mouvement de convergence qui se traduit par une plus forte interaction. La diminution des contraintes que représente l adoption des réseaux sans fil a instantanément séduit les utilisateurs, dès lors que les vitesses de transmission ont permis un accès fluide aux principales fonctions de communication (couriel et web). Si du point de vue utilisateur, le Wi-Fi et l UMTS présentent des points communs, ils se distinguent plus par leurs divergences techniques : - Divergence dans l étendue géographique des services offerts. - Divergence dans l approche économique liée au support des services. - Divergences dans les schémas d utilisation des fréquences radio qui assurent le support physique de ces technologies. Malgrés ces oppositions dans leur nature, le Wi-Fi et l UMTS peuvent se compléter sur un point essentiel : la transmission et la réception de données à destination de l Internet. Ce point particulier catalyse à lui seul les espoirs des promoteurs du Wi-Fi en tant que réseau alternatif d accès aux services de troisième génération. Le schéma proposé cidessous prend alors toute sa signification. Perspective d évolution des technologies de troisième génération 7. Figure 1 La première partie de l étude, essentiellment technique, sera consacrée à une présentation détaillée des deux technologies, y seront aussi présentés les modèles économiques fondamentaux liés à chacune des technologies. La seconde partie présente les conditions nécessaires au déploiement des réseaux de troisième génération et étudie le cas particulier des fréquences libres ISM ainsi que le déploiement des réseaux UMTS. La dernière partie précise les différents schémas de convergence possibles entre les deux technologies et introduit les nouveaux acteurs potentiels, puis les diverses possibilités d intégration. 7 Inspiré d un schéma produit par IDC MSIR Todoo.biz 2003 Page 5/104

6 A. DESCRIPTION ANALYTIQUE DES DEUX NORMES. Les sept dernières années ont été marquées par l avènement spectaculaire du GSM. Face au succès de ce réseau et à l effervescence des marchés, à la fin des années 90, pour les nouvelles technologies, les opérateurs et les constructeurs se sont rapidement intéressés à l amélioration des capacités de transport de leurs réseaux sans fil. Dans un contexte de course contre la montre, les opérateurs, associés aux grands équipementiers, ont jeté les bases de ce qui devait constituer la seconde «application tueuse» après le GSM : l UMTS et les réseaux de troisième génération (3G). Parallèlement a l engouement lié au GSM, les normes 802 ont, pour certaines d entre elles, été de véritables succès (802.3, 802.5). Normalisées par l IEEE 8, ces protocoles offrent une série de spécifications pour les technologies des réseaux locaux. Les normes 802 sont focalisées sur les deux couches les plus basses du modèle OSI (couche physique et couche liaison). Dans ce contexte de recherche active, désireux d offrir aux utilisateurs un support sans fil sur des réseaux locaux, l IEEE à mis au point la norme Le plus petit point commun entre ces deux technologies est constitué par l utilisation commune du spectre électromagnétique. Bien que chacune opère sur une plage de fréquence distincte, les schémas mis en œuvre à ce niveau sont parfois assez similaires. La description faite dans ce premier chapitre devra permettre de comprendre le fonctionnement des couches de bas niveau pour le Wi-Fi, et l architecture des réseaux de troisième génération pour l UMTS. La première section présente une étude la couche MAC 9 du protocole : celle-ci permet le contrôle de la transmission des données dans l air, assure la structuration des données et précise les schémas d interaction avec les réseaux filaires. Les aspects physiques liés au protocole sont exposés dans la seconde section, la dernière partie aborde les problématiques de sécurité. La complexité des réseaux UMTS oblige l adoption d une approche analytique plus généraliste. L objectif étant de permettre aux lecteurs d acquérir les notions de bases nécessaires à une vision globale du fonctionnement de l UMTS. Les enjeux qui apparaissent derrière ces analyses sont importants : il s agit de mettre en perspective le fonctionnement de ces normes afin d identifier les points de convergences 8 IEEE : Institute of Electrical and Electronics Engineers. Qu est-ce que l IEEE? eneric.xsl 9 MAC : Medium Access Control ou Couche de Contrôle d Accès au Médium. MSIR Todoo.biz 2003 Page 6/104

7 qui pourraient favoriser leur interconnexion 10 et d identifier les potentialités économiques de ces différentes technologies dans le contexte de leur déploiement. 1. Le : «Les ordinateurs sont inutiles, ils ne donnent que les réponses» P. Picasso Les réseaux Wi-Fi sont opèrés sur la plage de fréquence des 2,4 GHz qui permet une utilisation sans licence avec de faibles restrictions. Les réseaux actuels supportent des débits de 11Mbps sur un rayon d environ 100m (distance maxium du Point d Accès au Terminal Utilisateur). Le Point d Accès est généralement relié à un réseau fillaire de type Les réseaux sont souvent opérés de façon locale par les administrateurs des organisations qui les ont installés. L utilisateur final ne paie pas de surcharge pour sa connexion. Les réseaux peuvent être étendus en associant plusieurs points d accès entre eux, suivant des mécanismes présentés ci-dessous. a. La norme : Avant de présenter la norme dans le détail, il est nécessaire de présenter l architecture d un réseau de type et ses principales composantes. Les architectures de réseaux sont assez limitées. Elles mettent en jeu deux acteurs principaux : les Points d Accès (AP) et les Stations (S). Par souçi d exhaustivité, le schéma présente une imprimante, bien évidemment équipée d une carte Wi-Fi, pour ne pas limiter la définition des Stations aux seuls portables. Les ordinateurs sur le schéma sont tous équipés d une carte Wi-Fi. 10 Lucent Technologies annonce des essais concluant sur le roaming entre le et l UMTS : MSIR Todoo.biz 2003 Page 7/104

8 Architecture d un réseau Figure 2 Ce schéma permet d éclaircir plusieurs termes techniques qui sont utilisés de façon courante tout au long de cette première partie : - S : Station (Matériel actif équipé d une carte ). - AP : Point d Accès. - IBSS : Independent Basic Service Set (réseau d ordinateurs sans fil indépendant, interconnecté sans Point d Accès). - BSS : Basic Service Set (zone de couverture gérée par un Point d Accès). - Distribution System : Permet de localiser et d assurer la transmission des trames vers une station. - IAPP : Protocole de Communication inter Point d Accès. - ESS : Extended Service Set (zone de couverture prise en charge par l ensemble des Points d Accès regroupés au sein d un même réseau logique). MSIR Todoo.biz 2003 Page 8/104

9 Afin de situer la norme par rapport au modèle OSI, il est intéressant d étudier le schéma 11 proposé ci-dessous. La norme par rapport au modèle OSI. Figure 3 Ce schéma permet de comprendre deux choses essentielles : - Le protocole est parfaitement intégré dans le schéma des normes de la famille Il offre en outre plusieurs modes de gestion de la couche physique qui vont pouvoir être utilisés par les différentes variantes de la norme (a, b, g, ). b. Les services du : L une des visions possibles d une technologie réseau est de raisoner en termes de services offerts. On distingue ainsi neuf services pour le Sur ces neuf services, trois sont utilisés pour le transport des données et six pour les opérations de gestion qui permettent de localiser et de transmettre les trames correctement. La Distribution : Utilisée par les stations mobiles au sein d un BSS à chaque trame qui est émise. Une fois qu une trame a été acquittée par l AP, elle s appuie sur le service de distribution pour permettre la livraison de la trame jusqu à sa destination. L intégration : Service fourni par le système de distribution permettant la connexion du DS à un réseau non IEEE Ne fait pas l objet d une normalisation particulière, seuls les services qui doivent être offerts sont décrits. 11 Schéma traduit du livre « Wireless Networks» p.8 par Matthew S.Gast ISBN : MSIR Todoo.biz 2003 Page 9/104

10 Association La distribution des trames est rendue possible car les stations s associent auprès d un Point d Accès. Ceci permet de déterminer quel point d accès utiliser pour la transmission d une trame à une station. Réassociation Quand une station mobile se déplace d une zone de couverture (BSS) à une autre zone de couverture BSS au sein d un même réseau étendu (ESS), elle doit pouvoir déterminer la puissance d un signal. Le cas échéant la station doit pouvoir se réassocier à une zone de couverture offrant un meilleur signal. Cette opération n est jamais initiée par un Point d Accès. Une fois la réassociation opérée, le système de distribution met à jour ses tables de localisation afin de refléter ce changement. Dé-association : Afin de mettre fin à une association, les stations utilisent les services de dé-association. La couche MAC permet aussi la prise en charge de dé-associations brutales (sans déassociation). L authentification : La sécurité physique est un point important géré par les réseaux câblés LAN. L accès au médium étant par nature très différent sur les réseaux sans fil, ils doivent donc mettre en œuvre de nouvelles routines d authentification afin de prendre en charge l accès au réseau. L authentification est un pré requis à l association. Dé-authentification : Met fin à une relation d authentification. Comme l authentification est un pré-requis de l association, la dé-authentification met fin à l association. Sécurité : La vulnérabilité du au piratage est assez forte, après tout il suffit d utiliser la bonne antenne et la juste méthode de modulation pour accéder au réseau. C est pour cette raison qu a été créé le WEP 12, qui, bien qu ayant prouvé ses limites 13, offre un minimum de sécurité et nécessite la compilation de quelques logiciels avant de dévoiler ses petits secrets! MAC Service Data Unit : Assure la livraison des données jusqu au destinataire. Après la présentation rapide du protocole et des services qui rentrent en jeu dans les réseaux , la second section de l étude est consacrée à l étude de la couche MAC. 12 WEP : Wired Equivalent Privacy. Système d encryption des données sur la couche physique. 13 AirSnort : Implémentation publique de l attaque révélée par les experts en cryptologie Fluhrer/Mantin/Shamir. et MSIR Todoo.biz 2003 Page 10/104

11 c. La couche MAC 14. La couche MAC est constituée par un ensemble de règles qui permettent de déterminer comment accéder au médium et lui transmettre des données, le détail de la transmission étant géré par la couche physique. Toutes les cartes réseaux ont une adresse MAC de 48 bits qui leur est assignée. Afin de simplifier leur gestion, les adresses de ces équipements ont été prises dans la même base que celles des cartes Ethernet. De la même façon que sur les cartes Ethernet, les adresses MAC des cartes Wi-Fi sont stockées dans les tables ARP 15, ce qui permet une interconnexion fluide entre les réseaux Ethernet et Wi-Fi. Le utilise le CSMA/CA 16 lui même dérivé du protocole ALOHA mis au point en 1970 par Abramson et ses collègues de l université d Hawaï. Les ingénieurs en charge de la mise au point de ce protocole ont dû résoudre de nombreux problèmes liés au médium sur lequel le se positionne : les ondes radios sur la bande S-ISM 17. Cette plage de fréquence étant publique, un mécanisme d acquittement a dû être mis en place pour chaque trame transmise. De plus, afin d éviter les collisions, le permet l utilisation des signaux RTS 18 et CTS 19, suivant la figure 4 20 présentée ci-dessous : Mécanisme d acquitement des trames dans les réseaux Figure 4 14 MAC : Medium Access Control ou sous-couche de contrôle d accès au canal. 15 ARP : Adress Resolution Protocol 16 CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance ou protocole d accès multiple par écoute de la porteuse et évitement de collisions. 17 ISM : Industrial Science Medical : bande de fréquence située entre 2,4 et 2,5 GHz. 18 RTS : Request To Send ou Demande de Transmission. 19 CTS : Clear To Send ou Acquittement de la Demande de transmission. 20 Inspiré du schéma P. 26 du livre « Wireless Network» de Matthew S. Gast - ISBN MSIR Todoo.biz 2003 Page 11/104

12 Les mécanismes d acquittement décrits ci-dessus sont assez gourmands en bande passante et ne sont mis en œuvre que dans des environnements présentant des problèmes de contention lors des phases de transmission. Pour des environnements moins chargés, ils ne sont pas nécessaires. Deux systèmes de coordination sont déployés dans le cadre de l accès à la couche physique : 1. Le DCF 21 est le mécanisme de base utilisé pour l accès au médium par le CSMA/CA. Il permet de vérifier que le lien radio est libre avant la transmission. Il inclut aussi une fonction de contention aléatoire (random backoff) qui permet d éviter les collisions en incorporant une ou plusieurs périodes de contention après chaque trame. Dans certain cas le DCF peut en plus utiliser les mécanismes de CTS/RTS décrit dans le schéma Le support de services temps réel, comme pour la voix ou la vidéo, est implémenté par la PCF 22. À l opposé du DCF, où le contrôle d accès au support est distribué sur toutes les stations, le mode PCF définit le Point d Accès comme seul contrôleur d accès au support. Si le mode PCF est actif dans un BSS, le temps est partagé entre le mode PCF et le mode DCF pour permettre aux stations l accès au support. Dans le mode PCF, le Point d Accès élit chaque station pour un temps déterminé et passe à la station suivante. Ainsi, chaque station n est autorisée à transmettre ou à recevoir les données uniquement si elle a été élue. Ce fonctionnement permet de garantir un premier niveau de qualité de service. L accès à la couche MAC et la fonction NAV 23 Les deux premières lettres du CSMA correspondent à une fonction bien précise au sein du protocole. Elles servent à illustrer la possibilité offerte par la couche MAC de détecter si le médium est libre. Ce mécanisme (NAV) permet de réserver l accès au médium durant le temps nécessaire à la transmission des données. Les informations NAV sont contenues dans les entêtes des trames RTS et CTS. Lorsque l émetteur transmet un signal RTS, il effectue simultanément une réservation de ressource sur le canal NAV qui bloquera alors l accès au canal jusqu à la réception du signal bonne réception (ACK 24 ). Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual Carrier Sense (ou NAV), pour une certaine durée, et utiliseront cette information avec le Physical Carrier Sense pour écouter le support. Ce mécanisme réduit la probabilité de collision par une station «cachée» de l émetteur dans la zone du récepteur à la courte durée de transmission du RTS, parce que la station entend le CTS, et considére le support comme occupé jusqu à la fin de la transaction. L information durée dans le RTS protège la zone de l émetteur des collisions pendant la transmission de l accusé de réception (par les stations étant hors de portée de la station accusant réception). Comme le signal RTS de l émetteur n a pas nécessairement été reçu par tout le monde, un second signal de réservation du médium est transmis au moment de l envoi de la trame CTS par le récipiendaire. L ensemble de la procédure est précisé dans la figure 5, ci-dessous. 21 DCF : Distributed Coordination Fonction ou Fonction de Coordination Distribuée. 22 PCF : Point Coordination Function ou Coordination par Point. 23 NAV : Network Allocation Vector ou Vecteur d Allocation Temporel. 24 ACK : Acknowledgement. MSIR Todoo.biz 2003 Page 12/104

13 Système de réservation du média sur les réseaux Figure 5 Temporisation dans le protocole : les valeurs de différentes trames. Figure 6 Ce schéma présente deux nouveaux concepts qui rentrent en jeux dans le fonctionnement du : les espaces inter-trames (SIFS 25 et DIFS 26 ). Deux autres types d espace inter-trames existent (PICF 27 et EIFS 28 ), mais ils ne seront pas présentés ici. Une série de règles est associée au système de diffusion DCF : - Si le médium est libre depuis plus longtemps que le DIFS, la transmission peut démarrer immédiatement. Deux règles s appliquent a toutes les transmissions qui utilisent le DIFS : o Si la dernière trame a été reçue sans erreur, le médium doit être libre pour un temps égal a au moins le DIFS. 25 SIFS : Short Inter Frame Space ou Court Espace Inter Trame. 26 DIFS : DCF Interframe Space ou Espace Inter Trame DCF. 27 PICF : PCF Interframe Space ou Espace Inter Trame PCF. 28 EIFS : Extended Interframe Space ou Espace Inter Trame Etendu. MSIR Todoo.biz 2003 Page 13/104

14 o Si la dernière transmission contenait des erreurs, le médium doit être libre pour une durée égale au EIFS. - Si le médium est occupé, la station devra attendre que le canal se libère. La fenêtre de contention présentée dans le schéma 4 est régie par des règles similaires que dans le protocole Ethernet. Si une trame n est pas reçue de façon positive, la fenêtre de contention est multipliée par un facteur 2 (jusqu à 1023). La taille de la fenêtre de contention est toujours un de moins que la puissance de 2 (1, 3, 7, 15, ). Le fait d avoir de longues fenêtres de contentions permet de conserver le protocole stable même lorsqu il est soumis à une très forte charge. Etude des trames : La taille des trames transmises peut-être conduite à varier en fonction de différents éléments (présence d interférences, trames trop larges devant nécessairement êtres segmentées). La fragmentation des trames se produit lorsque la taille d une trame est supérieure à la taille maximale d un paquet (contrôlé par le «RTS Threshold») fixé par l administrateur système. Découpage des trames du Figure 7 Afin de répondre au challenge posé par le support physique (les ondes radios), la couche MAC du a dû se doter de quelques particularités ; elle possède notamment quatre champs adresse. La figure 7 présente une vision structurée des trames MAC du protocole Les fonctions des différents bits qui composent une trame sont présentées dans le MSIR Todoo.biz 2003 Page 14/104

15 détail. Le degré de granularité de l analyse a volontairement été limité afin de ne pas alourdir le document 29. Les trames de contrôle : Cette trame essentielle contient une grande partie des différents champs rentrant dans la composition du Version du protocole : contient des informations permettant de faire évoluer le protocole tout en conservant une compatibilité avec les versions précédentes. - Type et sous-type : ces champs permettent d identifier le type des trames. Le bit de poids fort est situé en tête. Il existe trois grands types de trames : o o o Les trames liées aux opérations de gestion (demande d association, trames Beacon, authentification, dé-authentification, ). Les trames de contrôle (contrôle d énergie, RTS, CTS, ACK, ). Les trames de données (Données, Données + CF-Ack, ). - Vers DS et depuis DS: Permet de gérer la destination des trames au sein du système de distribution (cf. schéma 1). - Bit de fragmentation : Gestion de la fragmentation des paquets. - Ré-essai : Facilite l élimination des trames envoyées en double par la station de réception. - Système de gestion de l énergie : La plupart des stations réceptrices qui utilisent le sont des portables, la gestion de l énergie joue donc un rôle important dans le protocole. Ces trames sont destinées à gérer la mise en veille de l interface réseaux des stations. - Plus de données : Permet à l AP de gérer la mise en mémoire tampon des trames destinées à une station en veille. - WEP : Permet d identifier des trames qui ont été encryptées en utilisant le WEP. - Organisation : Les trames peuvent être transmises strictement dans l ordre, le bit de cette trame est alors mis à un. Les trames de durée : Ces trames permettent de gérer la durée de réservation du médium par les différentes stations ainsi que les périodes de contention. Elles permettent aussi de récupérer les trames mises en tampon dans les AP lors du basculement en mode veille. Les trames d adresse : Le contient quatre types de champs adresse ; ils sont utilisés de façon variables suivants le type de trame transmise. En règle générale, l adresse 1 est utilisée pour l émetteur, l adresse 2 le destinataire, l adresse 3 sert à identifier le BSS auquel est associé la station. La plupart des trames de données n utilisent que trois adresses, ce qui explique que seul les trois premiers blocs d adresses soient contigus. 29 Pour de plus amples informations reportez-vous au chapitre 4 « Framing in Detail» du livre « Wireless Network» de Matthew S. Gast - ISBN MSIR Todoo.biz 2003 Page 15/104

16 L adressage dans le suit les mêmes règles que celles qui sont établies par l IEEE pour les réseaux de type 802 (dont Ethernet). Les champs de séquence de contrôle : Ils sont composés de 16 bit (4 bit pour le numéro de fragment et 12 bit pour le numéro de séquence) et servent à la défragmentation et au tri des trames dupliquées. Toutes les trames de plus haut niveau se voient attribuer un numéro de séquence lorsqu elles atteignent la couche MAC afin d être transmises. Lorsque les trames reçues sont fragmentées, c est alors le numéro de fragment qui augmente, le numéro de séquence restant inchangé. Le champ de données : Le protocole peut transmettre des trames avec une charge maximale de 2304 bytes de données de plus haut niveau. Sur les réseaux IP et suivant la RFC les trames de données supérieures à 1500 bytes sont interdites. Séquence de contrôle des trames (FCS 31 ): Le mécanisme de contrôle du sont assez similaire à ceux du Cependant les trames sont vérifiées deux fois : - Une fois avant leur transmission sur les fréquences radios par l émetteur. - Et de nouveau à leur réception par récepteur. Si les deux numéros de séquence de contrôle correspondent, il y a de fortes chances pour que les trames soient intactes. Il n y a pas, à la différence du 802.3, de mécanisme d accusé de réception négatif qui entraînerait la re-transmission des trames. Une trame est re-transmise si le compteur de temps a dépassé sa limite et n a pas reçu d Accusé de Réception pour cette trame donnée. Les spécificités des trames de gestion : Elles ne nécessitent pas de mécanisme d acquittement de la part des récipiendaires et ne sont jamais fragmentées. Elles sont utilisées par : - Les trames Beacon, émises par les AP à intervalles réguliers, qui sont annonciatrices de l existence d un réseau. Vous trouverez un exemple détaillé de trame Beacon capturée à l aide de KisMAC 32 et analysé avec Ethereal 33 dans les pages suivantes. - Les trames de demande d enquête (Probe Request Frame), qui sont émises par les stations à la recherche d un réseau. - Les trames de réponse de demande d enquête (Probe Response Frame), sont émises par les AP. Elles incorporent tous les paramètres nécessaires à l association d une station à un AP. L association étant une étape à part entière. - Les trames ATIM dans les réseaux IBSS (sans Point d Accès) permettent d informer une station en veille de la présence de trame qui lui sont destinées. Ce mécanisme permet 30 RFC 1191 : 31 FCS : Frame Check Control ou Séquence de contrôle des trames. 32 KisMAC : 33 Ethereal : MSIR Todoo.biz 2003 Page 16/104

17 d éviter le passage en mode veille de stations pour lesquelles des trames seraient en attente dans l une des stations du réseau. - Les trames de demande d association. - Les trames de ré association (une station passant au sein d un même ESS d un AP à un autre devra faire ce type de demande). - Les trames de demande de dé-association. - Les trames d authentification. - Les trames de dé-authentification. - Les trames de réponse d association ou de ré-association. Les trames PS-Poll et la sauvegarde de l énergie : Le composant le plus gourmand en énergie dans le est le système d amplification du signal Radio juste avant son émission et juste après sa réception. Un système permettant de mettre en veille l interface Radio a donc été mis en œuvre. Il permet aussi aux AP de stocker les trames qui sont destinées aux stations durant leur phase de sommeil. Les trames stockées par les AP seront récupérées grâce à l émission de trames de type PS-Poll. La gestion de l énergie est l un des domaines dans lesquels le devra améliorer ses performances pour permettre une adoption la plus large possible sur différents types de terminaux (en particulier pour les téléphones portables). Plusieurs mécanismes de synchronisation permettent de s assurer de la mise en phase de l AP avec la station qui sort de sa période de veille. La figure 8 illustre la capture d une trame dite Beacon, cela permet de mettre en évidence la structure de ces trames et le positionnement des différents champs qui les structurent. MSIR Todoo.biz 2003 Page 17/104

18 Analyse de trame Wi-Fi avec Ethereal et KisMac. Figure 8 L encapsulation des protocoles de plus haut niveau : Comme précisé dans le schéma 2, le s appuie sur le protocole LLC 34. Deux méthodes peuvent être utilisées pour encapsuler les données LLC en vue de leur transmission : l une décrite dans le RFC et l autre dans le 802.1h 36. Ces mécanismes ne font pas partie du cœur de l étude, ils seront donc évoqués rapidement. Après la présentation de la couche MAC du , il peut être intéressant de se pencher sur la partie physique des mécanismes de transmission. L objectif étant de présenter les 34 LLC : Logical Link Control Cf. «Réseau» de A. Thanenbaum p ISBN RFC 1042 : h : MSIR Todoo.biz 2003 Page 18/104

19 caractéristiques d une façon «simple» afin de pouvoir par la suite les comparer avec ceux mis en œuvre dans les réseaux UMTS. d. Aspects de la couche PHY High Rate / Direct Sequence. La couche physique est divisée en deux sous couches le PLCP 37 et le PMD 38. Le PLCP permet de faire converger les trames MAC avec la transmission hertzienne. Le PMD est responsable de la transmission dans l air de tous les bits qu il reçoit du PLCP. Les couches physiques du Figure 9 La couche PMD incorpore aussi un système de détection des signaux : CCA 39 qui permet d annoncer à la couche MAC la détection d un nouveau signal. Le standard définit actuellement une seule couche MAC qui interagit avec 4 couches physiques : FHSS 40 DSSS 41 OFDM 42 Et l infrarouge : IR. L étude sera restreinte au DSSS et à l OFDM, le FHSS et l infrarouge n étant quasiment pas implémentés et techniquement dépassés. Il est ici nécessaire de préciser que l attribution des fréquences est gérée au niveau international par de nombreux organismes de tutelle, la partie 3 de la thèse leur est majoritairement consacrée. 37 PLCP : Physical Layer Convergence Procedure : Couche Physique de Procédure de Convergence. 38 PMD : Physical Medium Dependant : Couche Dépendante du Média Physique. 39 CCA : Clear Channel Assessment. 40 FHSS : Frequency Hopping Spread Spectrum : Etalement de Spectre avec Saut de Fréquence 41 DSSS : Direct Sequence Spread Spectrum : Transmission en Séquence Directe 42 OFDM : Orthogonal Frequency Division Multiplexing : Multiplexage par Répartition Orthogonale de la Fréquence. MSIR Todoo.biz 2003 Page 19/104

20 Les mécanismes de l étalement de spectre FHSS : Les transmissions par saut de fréquences consistent à changer rapidement la fréquence de transmission grâce à une séquence pseudo aléatoire pré déterminée. Ceci permet d utiliser la même plage de fréquence, en diminuant les risques de collision. Ainsi deux systèmes peuvent partager la même plage de fréquence sans risque de collision, tant qu ils adoptent deux séquences pseudo aléatoires différentes (Cf. figure ). Ce mécanisme est largement utilisé dans le cadre des transmissions militaires compte tenu de ses possibilités étendues de confidentialité. Mécanisme d étalement de spèctre dans le Figure 10 «La plupart des transmissions radioélectriques se font sur d étroites bandes de fréquences (c est-à-dire que f/f «1) pour une efficacité de réception maximale (plusieurs watts/hz). Dans certains cas cependant, la transmission des signaux est étalée sur une bande de fréquence beaucoup plus large que celle nécessaire à cette transmission. C est la technique de l étalement de spectre (Spread Spectrum) (Kohno et al., 1995). L un des intérêts de cette technique tient au fait que, par exemple, plusieurs utilisateurs peuvent occuper la même bande sans que leurs messages n interfèrent grâce à un codage du signal. Il existe plusieurs techniques d étalement de spectre, notamment : le saut de fréquence (FHSS) et la séquence directe. Dans la technique de l étalement de spectre par saut de fréquence, l émetteur passe d une fréquence à une autre à intervalles réguliers selon une règle de saut et un rythme propre. Les transmissions s étalent ainsi, intentionnellement, sur une large plage de fréquences. L émetteur et le récepteur doivent être parfaitement synchronisés pour être au même instant sur une fréquence identique. Cette technique est très prisée des 43 Inspiré du schéma p. 167 du livre « Wireless Network» de Matthew S. Gast - ISBN MSIR Todoo.biz 2003 Page 20/104

21 militaires car elle rend leurs communications difficiles à détecter et à écouter sans connaître ni la règle ni le rythme de saut, il est impossible de prévoir sur quelle fréquence la suite du message sera transmise. [ ] Dans la technique d étalement de spectre par séquence directe, l onde électromagnétique est modulée par l application d un code séquentiel redondant sur les données à transmettre. Cette technique est très en vogue aujourd hui sur le marché des systèmes de radiocommunications.» 44 Il est aussi intéressant de noter que les mécanismes d étalement de spectre ont été inventés par une actrice Autrichienne avec l aide d un compositeur Américain dans les années 40. Avant de fuir devant la progression Nazie, Hedy Lammar appris, au cours de dîners mondains en compagnie de son mari, les problèmes liés au radioguidage des torpilles. Elle proposa la première d utiliser la technique des sauts de fréquence pour pallier au brouillage des ondes courtes dont étaient victime les torpilles radioguidées. Bien qu elle eut imaginé la solution, ce n est que quelques années après qu elle acheva son travail avec l aide d un compositeur qui avait mis au point un mécanisme de synchronisation pour 16 pianos mécaniques... En recoupant les deux technologies, ils déposèrent en 1942 le brevet n Celui-ci ne fut pas exploité jusqu à sa sortie du domaine privé. Les premières applications furent militaires, et ce n est qu avec l avènement des technologies du sans fil que ce brevet connût le succès qu il mérite Plus de trente après l expiration du brevet! Les techniques faisant varier la fréquence de transmission permettent de doubler ou de quadrupler (ou plus) les données transmises sur une même fréquence (Gaussian Frequency Shift Keying ou GFSK). À mesure que la quantité d information transmise sur un canal augmente, les équipements radios mis en œuvre deviennent de plus en plus pointus et difficiles à mettre au point. Les plages de fréquence possibles sont contrôlées par diverses instances politiques (cf. B-3.a). Ces plages de fréquence ne doivent pas être plus larges que 1MHz, les équipements doivent utiliser toute la plage de fréquence de façon égale. Sur une période de trente secondes, pas plus de 0,4 secondes ne peuvent être passées à utiliser un slot 45. Comme exposé dans la figure 9, les trames avant d être transmises sont «préparées» par le «Physical Layer Convergence Procedure (PLCP)» avant d être transférées au dernier niveau «Physical Medium Dependant (PMD)» et enfin envoyées. Ces deux étapes consistent principalement à rajouter des champs de contrôle et de synchronisation avant la transmission des trames. La couche PMD n est standardisée que pour deux vitesses de transmission : 1 et 2 Mbps. Un aperçu des mécanismes du DSSS Le principal avantage de la transmission en séquence directe est de permettre une transmission à des vitesses bien plus élevées que pour le FHSS. Contrairement au FHSS, le DSSS utilise 14 plages de fréquence dans la bande des 2,4-GHz chacune d une largeur de 5MHz, ceci varie suivant les localisations géographiques (Cf. B.3.a). Les principes de base mis en œuvre dans le DSSS consistent à étaler grâce à un algorithme 44 Extrait du livre «Réseaux» d Andrew Tanenbaum p. 91. Traduction : R. Joly ;-) et J.A. Hernandez ISBN : Slot : Interval de temps ou tranche de temps. MSIR Todoo.biz 2003 Page 21/104

22 mathématique la fréquence d un signal avant de le transmettre, puis ensuite de réaliser l opération inverse pour récupérer le signal intact. Ces mécanismes d étalement permettent de diminuer considérablement les bruits présents sur le canal lors de la transmission. Les séquences de Barker sont utilisées pour transmettre les trames en DSSS. Cette technique de transmission est similaire à celle utilisée pour l encodage des paquets dans les réseaux CDMA 46. Ceci permet d assurer une excellente isolation lors de la transmission des données (Cf. schéma 10). Les mécanismes d étalement dans le Figure 11 Un mécanisme de filtrage permet à chaque plage de fréquence d être bien isolée. Le filtre réduit les signaux en fonction de leur éloignement de la fréquence cible (centre de la fréquence utilisée pour la transmission). Afin de prévenir les interférences, les fréquences situées entre 11 MHz et 22 MHz sont réduites de 30 db par rapport à la fréquence cible et les fréquences situées en dessous de 22 MHz sont filtrés à 50 db (ceci correspond à une réduction du signal d un facteur de à respectivement). Ce mécanisme est illustré dans la figure 12. Ce schéma permet de comprendre deux choses : 1. Il est préférable lors de la configuration de réseau DSSS de séparer d au moins n+5 (25 MHz) les deux canaux cibles de différents AP dans le même ESS. En effet, ceci permet d éviter les interférences entre canaux cibles qui évoluent de façon exponentielle suivant la proximité des fréquences utilisées. 2. La France se distingue ici car elle a, jusqu au 3 février dernier, restreint l utilisation des plages de fréquences aux seuls canaux 10 à 13 (2,457 à 2,472 MHz) ; Cette décision à rendu impossible la mise en œuvre de réseaux importants sans rentrer en contravention avec la loi. Comme exposé au chapitre B-3.a, cet état de fait vient d évoluer avec l autorisation d un déploiement de réseaux plus étendus dans 52 départements. 46 CDMA : Cf. livre «Réseaux» d Andrew Tanenbaum p ISBN : MSIR Todoo.biz 2003 Page 22/104

23 Mécanisme de réduction de puissance du signal mis en œuvre dans le Figure 12 La modulation en séquence directe est beaucoup moins sensible aux interférences que le FHSS cependant, en cas de diminution de la qualité du signal, on arrive rapidement à une perte totale d information. Les systèmes d émission en DSSS s appuient sur un encodage en différence de phase 47, ceci permet une meilleure résistance aux interférences. Les interférences provoquent un différentiel dans l amplitude du signal, et non dans sa largeur. L encodage en différence de phase permet donc, en décalant le signal de 0, 90, 180 ou 270 d obtenir les séquences de bit voulues (respectivement 00, 01, 11, 10). Cette technique s appel Differential Quadrature Phase Shift Keying ou DQPSK. Les mécanismes du DQPSK dans le Figure 13 La figure 13 illustre la transmission au niveau de la couche physique du DSSS. Ce schéma est valable pour des vitesses allant jusqu à 2 Mbps par seconde. Pour une transmission à des vitesses supérieures, des schémas d encodage plus complexes sont utilisés afin de permettre d atteindre des vitesses de 5,5 ou 11Mbps. Dans le protocole b, pour pouvoir supporter les 2 nouveaux débits 5.5 Mbps et 11 Mbps, seul le DSSS est utilisé. En effet, le FHSS ne pourrait pas supporter ces nouveaux débits sans violer les règles actuelles du FCC 48. Cette augmentation des débits est faite grâce aux techniques de modulation et de codage comme le CCK (Complementary Code Keying) qui consiste à faire un mot de 64 bits. 47 DPSK : Differential Phase Shift Keying. 48 FCC : Federal Communication Commission. MSIR Todoo.biz 2003 Page 23/104

24 Débits Codage Modulation Vitesse de symbole Nombre de bits/symbole 1 Mbps 11 (Barker Sequence) BPSK 1 MSps 1 2 Mbps 11 (Barker Sequence) QPSK 1 MSps 2 5,5 Mbps 8 (CCK) QPSK 1,375 MSps 4 11 Mbps 8 (CCK) QPSK 1,375 MSps 8 Tableau récapitulatif des différentes techniques. Pour supporter des environnements très bruyants, les WLANs b utilisent le dynamic rate shifting soit un changement de vitesse dynamique. Ce mécanisme est totalement transparent pour l utilisateur. Un aperçu des techniques OFDM : Afin de parvenir à atteindre des vitesses de diffusion plus rapides, des nouvelles techniques de modulation du signal ont été mises au point. Ces techniques sont connues sous le nom d OFDM 49. D abord choisies comme la modulation standard du a ces techniques ont été adaptées pour une utilisation par le nouveau et prometteur g. L OFDM est similaire par bien des aspects aux technologies FDM mises au point dans les années Elles furent utilisées dans les premières générations de téléphones cellulaires comme méthode d accès au média. Chaque utilisateur se voyait attribué une fréquence avec des «gardes fou» entre chaques plages de fréquence. L OFDM permet de transmettre sur une même fréquence plusieurs signaux dans différents slots. Lorsqu un signal est transmis, l amplitude des autres signaux est à 0. Ceci permet d assurer une bonne qualité de réception. La transmission des signaux met en jeu d autres mécanismes bien plus complexes (transformé de Fourrier) qui ne seront pas abordés ici. Il est particulièrement intéressant d analyser les raisons pour lesquelles le g semble promis à un avenir plus radieux que son homologue : le a. Trois raisons principales ont été identifiées pour ce succès annoncé : - Une compatibilité descendante avec le b qui représente l essentiel du marché à l heure actuelle. - Un débit équivalant au a. - Un fonctionnement sur la bande des 2,4 MHz qui permet d éviter les problèmes posés par l utilisation des fréquences à 5MHz (étendue moindre du signal couverture limitée). Ces trois facteurs devraient suffire à permettre une émergence rapide de ce nouveau protocole. 49 OFDM : Orthogonal Frequency Division Multiplexing. MSIR Todoo.biz 2003 Page 24/104

25 Le g vient tout juste d être normalisé, des versions intermédiaires ont déjà été implémentées de façon industrielle par des marques aussi prestigieuses qu Apple 50, Belkin, Lynksys et d autres. La compatibilité parfaite des normes b et g semble encore faire l objet de débat 51 et devra être considérée au travers des premiers tests qui sont menés à l heure actuelle. Un certain nombre de points ont été améliorés par rapport au b : - Les trames RTS/CTS et la fixation des SIFS ont été considérablement améliorées. - La taille des fenêtres de contention a été diminuée de moitié. Une certitude demeure à ce jour : les réseaux qui mixeront le b et g ne permettront pas à cette nouvelle norme d être exploitée pleinement. Les administrateurs devront donc faire le choix entre un réseau qui fonctionne à une vitesse optimale ou un réseau qui offre une compatibilité avec le b. Le tableau ci-dessous présente les différentes implémentations du en offrant un certain nombre de critères de comparaisons g b a Vitesse de transmission maximale 54 Mbps 11 Mbps 54 Mbps Distance de transmission à laquelle la vitesse maximale est disponible Distance de transmission maximale (approximative) 18 m. 45 m. 12 m. 73 m. à 6Mbps. 91 m. à 1Mbps. 32 m. à 6Mbps. Plage de fréquence 2,4 GHz 2,4 GHz 5 GHz Compatibilité avec les HotSpots 52 publics Oui Oui Non Disponible dans le monde entier Oui Oui Non Puissance requise (approximative) 1,5 W 1 W 2,5 W La présentation des techniques de modulation OFDM permet de présenter les dernières nouveautés du Cependant, l un des aspects les plus controversés de ces technologies demeure la sécurité. Conçus dans le même esprit que les technologies Internet, ces protocoles souffrent des mêmes limitations et vulnérabilités que le Web à ses débuts e. La sécurité sur les réseaux b : le WEP et 802.1x La sécurité sur les réseaux est un sujet qui fait couler beaucoup d encre et qui suscite de vifs débats depuis la normalisation du protocole. Le boom du marché des points d accès et des cartes réseau au cours de ces deux dernières années s est fait au détriment de certains aspects peu élaborés ou ignorés du protocole. À ce titre les normes qui soutiennent les réseaux des opérateurs, véritables 50 Airport Extreme : HotSpots : Borne d accès public disponible dans les aéroports, cafés, MSIR Todoo.biz 2003 Page 25/104

26 cathédrales technologiques, sont bien plus abouties et offrent bien moins de trous de sécurité aussi béants que ceux qui ont été mis à jour sur le Le WEP 53 : Un premier niveau de chiffrement insuffisant. Le chiffrement des données avec le WEP n a rien d équivalent avec celui offert par certains réseaux filaires, contrairement à ce que son nom suggère. Le WEP est basé sur un chiffrement des données à partir de l algorithme RC4 54 mis au point par la société RSA. Le RC4 est un algorithme à clé secrète qui encrypte un flux de données avec des clés de taille variable. Ces clés sont partagées par l émetteur et le récepteur. Le flux de données est encrypté bit à bit en utilisant le ou exclusif (XOR) afin de combiner le flux de données à la clé d encryption. On obtient ainsi un message codé de taille similaire au message original. Ce dernier pourra être décodé par tout récepteur possédant la même clé que celle utilisée pour l encryptage. La plupart des mécanismes de chiffrement de flux opèrent en prenant une courte séquence issue de la clé secrète. Cette séquence est ensuite développée de façon pseudo aléatoire afin d assurer l encryptage total du message en vue de sa transmission (Cf. figure 14). L encryption des trames dans le Figure 14 L implémentation du RC4 a posé quelques problèmes dus à la propriété de RSA sur cet algorithme et aux exigences de certains pays face à la taille des clés de cryptage qui étaient limitées à 40 bits. 53 WEP : Wired Equivalent Privacy. 54 Qu est-ce que le RC4? : MSIR Todoo.biz 2003 Page 26/104

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

RAPPORT FINAL. Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi) RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Décembre 2006 Départements Electromagnétisme et Télécoms. Plate-forme Télécommunications Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Etude commandée par l Autorité

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

TL-WN721N Clé USB sans fil N 150 Mbps

TL-WN721N Clé USB sans fil N 150 Mbps Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Configurer sa carte Wi-Fi sous BSD

Configurer sa carte Wi-Fi sous BSD Configurer sa carte Wi-Fi sous BSD Introduction Détection de la carte Lister les réseaux disponibles Configuration Ad-Hoc sans WEP Configuration Ad-Hoc avec WEP Configuration Infrastructure sans WEP Configuration

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail