et les réseaux sans fils

Dimension: px
Commencer à balayer dès la page:

Download "802.11 et les réseaux sans fils"

Transcription

1 Paul Mühlethaler et les réseaux sans fils ISBN :

2 5 Les autres extensions de la norme IEEE Le chapitre 4 a présenté en détail la norme IEEE et son extension IEEE b. Le présent chapitre est consacré aux autres extensions et améliorations apportées à IEEE La norme IEEE a a été approuvée en 1999, et de premiers produits commencent à apparaître. Cette norme définit une nouvelle technique de modulation, qui opère dans la bande des 5 GHz et permet d obtenir des débits pouvant atteindre 54 Mbit/s. D autres sous-groupes de travail œuvrent au sein du comité IEEE pour améliorer et compléter la norme La norme IEEE a IEEE a est une extension d IEEE qui permet d améliorer la vitesse de transmission en offrant des débits de 6 à 54 Mbit/s. Contrairement à IEEE et IEEE b, la norme IEEE a ne fonctionne pas dans la bande 2,4-2,5 GHz mais dans celle des 5 GHz. Nous avons déjà vu que toutes les normes de type IEEE utilisaient une couche MAC commune. Par conséquent, nous nous contenterons de décrire le niveau physique d IEEE a. Ce niveau physique est complexe. Il fait appel à de nombreuses techniques de transmission numérique, simples ou plus avancées, telles que la modulation de phase, la transmission par multiporteuse OFDM (Orthogonal Frequency Division Multiplexing), le codage convolutionnel et l entrelacement. Le lecteur qui ne serait pas familiarisé avec ces techniques peut se reporter au chapitre 2 pour de plus amples détails.

3 132 IEEE et les normes concurrentes PARTIE II La norme IEEE a opérant avec le même niveau MAC que les autres normes du groupe , il faut adapter le nouveau niveau physique au niveau MAC de la norme IEEE Cette adaptation s effectue par le biais de la trame du niveau physique, qui comporte une partie de synchronisation et un en-tête permettant d indiquer au niveau MAC le type de modulation utilisé et ses caractéristiques. Nous allons commencer par décrire la trame physique de la norme IEEE a. Le format de la trame physique La structure de la trame est illustrée à la figure 5.1. Elle a la forme classique des trames IEEE Un premier champ, ou préambule, permet d opérer la synchronisation. Le champ signal fournit les informations clés concernant les paramètres de transmission des données. Vient ensuite la partie données proprement dite. Figure 5.1 La trame physique de la norme IEEE a Taux 4 bits Réservé 1 bit Longueur 16 bits OFDM BPSK, r = 1/2 Parité 1 bit Fin 6 bits Service 6 bits Fin Trame MAC 6 bits OFDM suivant taux indiqué dans signal Bourrage Préambule 12 symboles Signal Nombre variable de symboles OFDM 16 ms 4 ms Les différentes étapes de création d une trame IEEE a sont les suivantes : 1. Génération du préambule et du champ signal avec une modulation BPSK (Binary Phase Shift Keying) et un taux de code convolutionnel de 1/2. 2. Calcul du nombre de bit de données par symbole OFDM, du taux de codage convolutionnel et du nombre brut de bit par symbole OFDM. 3. Ajout des données à la suite du champ service et ajout d un padding d au moins six bits de 0, de sorte à avoir un nombre entier de symbole. 4. «Ou» exclusif de la séquence de données avec une séquence pseudo-aléatoire. 5. Codage avec un code convolutionnel de la séquence obtenue après Double entrelacement de la séquence obtenue après Division de la séquence obtenue en groupe de bits et transformation de ces groupes en nombres complexes suivant les tableaux de modulation. 8. Division de la séquence de ces nombres complexes en groupe de 48 nombres. Chaque groupe doit être ensuite traduit en un symbole OFDM. Pour l envoi de ce symbole, les 48 porteuses autres que les porteuses 21, 7, 7 et 21 sont utilisées.

4 Les autres extensions de la norme IEEE CHAPITRE Insertion des quatre porteuses pilotes. 10. Pour chacune des sous-porteuses 26 à 26, transformation des sous-porteuses dans le domaine temporel en utilisant la transformée de Fourier inverse. Ajout à la transformée de Fourier de l extension induite par le décalage temporel dû à l intervalle de garde et application du filtre permettant d annuler les extensions d un symbole en dehors de son support temporel. 11. Ajout des symboles OFDM après la transmission du champ signal. 12. Application de la modulation principale de façon à situer la transmission dans la bande de fréquences requise. Pour détailler ces différentes étapes, il nous faut définir les constantes et introduire des notations mathématiques. Constantes et notations mathématiques La modulation d IEEE a est de type OFDM. Elle utilise N T = 52 sous-porteuses, dont N DC = 48 sont utilisées pour porter les données et N P = 4 portent un signal pilote. L espacement entre les porteuses est de D fp = 0,312 5 MHz, et la période associée de 3,2 ms. La modulation a utilise deux intervalles de garde, G 1 et G 2. La durée totale d un symbole est D S. Le tableau 5.1 récapitule les valeurs de la modulation IEEE a. Tableau 5.1 Paramètres de la modulation IEEE a Paramètre Signification Valeur N DC Nombre de sous-porteuse données 48 N P Nombre de sous-porteuse pilote 4 N T Nombre total de sous-porteuse 52 Df p Espacement des sous-porteuses 0,312 5 MHz 1/Df p Période des sous-porteuses 3,2 ms d pre Durée du préambule 16 ms d sig Durée de l en-tête signal 4 ms G 1 Durée de l intervalle de garde 1 0,8 ms G 2 Durée de l intervalle de garde 2 1,6 ms T S Durée d un symbole 4 ms Représentation mathématique du signal envoyé Le signal envoyé peut s écrire sous la forme : h( t) = Re( b( t) exp(2π f t)) c

5 134 IEEE et les normes concurrentes PARTIE II où Re(x) est la partie réelle de x. f c est donc la fréquence de la porteuse principale, et b(t) porte la modulation en bande de base. Nous savons que la trame comporte trois parties distinctes opérant avec des modulations OFDM différentes. Par conséquent, nous avons l identité suivante : b( t) = b pre ( t) + bsig ( t d sig ) + bdon ( t d sig d pre ) Les trois composantes de la somme, au deuxième membre de l équation, représentent la contribution respective du préambule, du champ signal et des données. Si la transmission de la trame débute à l instant 0, l instant de départ de la partie signal est à 16 ms et l instant de départ de la partie données à 20 ms (voir tableau 5.1). L équation générale de la modulation OFDM est la suivante : N / 2 ofdm( t) = w( t) α i exp( j2πi f i= N / 2 ( t t a i est un nombre complexe qui porte l information. w(t) est une fonction en rectangle qui permet de limiter l influence d un symbole OFDM à son support temporel T s = 4 ms. t g est un intervalle de garde qui permet de limiter l interférence intersymbole. t g peut prendre trois valeurs, 0, G 1 ou G 2, suivant les symboles à envoyer. Le tableau 5.2 indique, en fonction de la vitesse de transmission utilisée, le type de modulation, ainsi que le nombre de bit transmis par sous-porteuse, le nombre de bit codé transmis par symbole OFDM et le nombre de bit de données transmis par symbole OFDM. Vitesse de transmission Modulation Tableau 5.2 Les taux de transmission Taux de codage Bit par sousporteuse NB p p g )) Bit codé par symbole OFDM BC PS 6 BPSK 1/ BPSK 3/ QPSK 1/ QPSK 3/ QAM 1/ QAM 3/ QAM 2/ QAM 3/ Bit de données codé par symbole OFDM B PS

6 Les autres extensions de la norme IEEE CHAPITRE Génération du préambule La forme du préambule de synchronisation est illustrée à la figure 5.2. Figure 5.2 Format de la synchronisation d une trame IEEE ms en 10 symboles de 0,8 ms ts1-ts2-ts3-ts4-ts5-ts6-ts7-ts9-ts10 1 intervalle de garde de 1,6 ms et 2 symboles de 3,2 ms G2 T1 T2 Détection du signal, contôle du gain, diversité Synchronisation Synchronisation fine La première partie de la synchronisation comporte l envoi de dix symboles d apprentissage courts de 0,8 ms. Ces symboles sont envoyés sur 12 porteuses, dont les numéros de sous-porteuses utilisées sont 24, 20, 16, 12, 8, 4, 4, 8, 12, 16, 20 et 24. L envoi de ces dix symboles n utilise pas d intervalle de garde. La seconde partie de la synchronisation comporte d abord un intervalle de garde de durée G 2 = 1,6 ms puis l envoi de deux symboles OFDM d apprentissage longs d une période de 3,2 ms. Ces deux symboles OFDM utilisant une modulation BPSK sont envoyés sur les 52 sous-porteuses. Génération du champ signal La composition du champ signal est illustrée à la figure 5.3. Figure 5.3 Composition du champ signal 24 bits r0 r1 r2 r3 r4 Longueur (en 12 bits point fort à droite) P Le codage de la vitesse de transmission par les bits r0, r1, r2 et r3 est le suivant : 1101 (6 Mbit/s), 1111 (9 Mbit/s), 0101 (12 Mbit/s), 0111 (18 Mbit/s) ; 1001 (24 Mbit/s), 1011 (36 Mbit/s), 0001(48 Mbit/s), 0011(54 Mbit/s). Le champ longueur sur 12 bits donne, en octet, la taille de la trame MAC. Le bit P est un bit de parité sur les 16 premiers bits du champ signal. Les 6 derniers bits sont mis à 0. La partie signal est envoyée comme un symbole OFDM de 3,2 ms avec un intervalle de garde de durée G 1 de 0,8 ms. Le champ signal utilise le même processus d encodage que les données : codage convolutionnel et entrelacement. La modulation utilisée pour envoyer ce symbole OFDM est la BPSK à 6 Mbit/s.

7 136 IEEE et les normes concurrentes PARTIE II Le codage de la partie données La section précédente a détaillé les champs préambule et signal. Utilisés pour la synchronisation et pour communiquer les paramètres de la transmission, ces champs ne comportent pas de données utilisateur. Celles-ci se trouvent dans les derniers champs du paquet. Cette section aborde l organisation et le codage de la partie données. Le champ service Le champ service contient dans ses 6 premiers bits l initialisation du système de blanchiment des données. Ces bits sont mis à 0. Calcul du padding et du nombre de symboles OFDM Suivant la vitesse de transmission indiquée dans le champ signal, il est possible de déterminer le nombre de bit codé par symbole OFDM : BC PS (voir tableau 5.2). La longueur en bit des données est égale à Long + 6 (16 pour le champ service, 6 bits pour le postambule et Long étant la valeur du champ longueur). Le bourrage, ou padding, consiste à ajouter à ces données suffisamment de 0 pour que la longueur L obtenue après bourrage soit un multiple de B PS, soit L = N Symbole B Ps, N Symbole étant le nombre de symboles OFDM à envoyer. Le blanchiment des données Cette technique est identique à celle utilisée pour IEEE Se reporter au chapitre 4 pour plus de détails. Le codage convolutionnel Il s agit du codage convolutionnel standard de l industrie, de taux R = 1/2. Les taux de 2/3 et 3/4 sont obtenus par la technique de «poncturing», dans laquelle une partie de l information codée redondante n est pas envoyée. L entrelacement Les bits de données à envoyer sont organisés en N Symbole groupes de BC PS bits. Dans chacun de ces groupes de BC PS bits, deux entrelacements successifs sont appliqués, de sorte que deux bits successifs ne soient jamais sur des sous-porteuses adjacentes et que deux bits successifs soient représentés alternativement sur les bits les plus et les moins significatifs de la constellation utilisée. La première permutation est définie par l équation : p ( i) = ( BCPS /16)( i mod 16) + i /16 i 0,1, BCPS 1 où x désigne le plus grand entier x. La seconde permutation est définie par l équation : p ( i) = i* i / u + i + BC PS 16i/ BC PS ) modu i 01,, BCPS 1 où u = max( BC / 21, ) ) PS

8 Les autres extensions de la norme IEEE CHAPITRE Modulation des sous-porteuses Les sous-porteuses OFDM doivent être modulées en utilisant une modulation BPSK, QPSK, 16QAM ou 64QAM, en fonction de la vitesse de transmission demandée. Après blanchiment, codage convolutionnel et entrelacement, les données doivent être groupées en suite de NB P bits (en pratique 1, 2, 4 ou 6). Chaque groupe de BC PS bits produit un nombre complexe suivant le type de modulation utilisé. Les diagrammes de codage, souvent appelés constellations, sont classiques. Ils sont illustrés à la figure 5.4. Figure 5.4 Diagramme de modulation 16QAM, QPSK et BPSK Q I Q QPSK I QAM Q 1 1 I BPSK La modulation OFDM Le flux des nombres complexes produits par la modulation est assemblé en groupe de N DC = 48 nombres complexes, chacun de ces nombres complexes étant affecté à une sous-porteuse. Nous notons : = β N β i, k i+ kn DC DC ofdmk ( t) = w( t){ βi, k exp( j2πm ( i) f p ( t G1)) i = 0 + pn+ 1 Pi exp( j2π i f p( t G1 ))} i = 21, 7,7,21 où M(i) est une fonction particulière qui permet de parcourir toutes les sous-porteuses de données, évitant les sous-porteuses 21, 7, 7 et 21. Nous avons également : P 21 = 1, P 7 = 1, P 7 = 1, P 21 = 1

9 138 IEEE et les normes concurrentes PARTIE II La séquence p n + 1 est une séquence cyclique de période 127. Elle peut être obtenue par l algorithme de blanchiment utilisé dans le niveau physique à séquence directe en initialisant la séquence avec des 0 et en transformant la séquence obtenue en changeant les 0 par des 1. La séquence finale s obtient en additionnant la transmission des différents symboles : b don ( t) = N symb. k = 0 Fréquences des porteuses principales Aux États-Unis, suivant les recommandations de la FCC concernant les bandes U-NII (Unlicensed-National Information Infrastructure), il existe 12 porteuses principales. Ces fréquences sont récapitulées au tableau 5.3. ofdm ( t kt ) Tableau 5.3 Fréquences IEEE a dans les bandes U-NII Fréquence (en GHz) Numéro du canal 5, , , , , , , , , , , , k S Les groupes de travail de l IEEE Plusieurs groupes techniques œuvrent à l amélioration de la norme IEEE , notamment les groupes e, f, g, h et IEEE i : IEEE e vise à améliorer la prise en compte par la norme IEEE de la qualité de service, ainsi que les performances du protocole d accès. IEEE f traite de la standardisation des protocoles entre points d accès. IEEE g traite des extensions à haut débit dans la bande des 2,4 GHz. IEEE h a en charge la gestion du spectre pour la norme IEEE a. IEEE i s occupe de l amélioration des fonctions de sécurité.

10 Les autres extensions de la norme IEEE CHAPITRE Aucun de ces groupes n a produit pour l instant de standard approuvé, mais certains ont réalisé des documents qui sont actuellement en procédure de révision avant d être acceptés comme standards. Dans la suite de ce chapitre, nous donnerons quelques-unes des directions techniques suivies par ces groupes de travail et discuterons des groupes e, g et i, car ce sont ceux qui semblent avoir produit les travaux les plus significatifs pour la progression de la norme IEEE La figure 5.5 illustre les différentes extensions IEEE en préparation par rapport aux standards existants. L extension IEEE g définit une nouvelle couche physique. Les extensions IEEE e et i se trouvent au niveau MAC et se mêlent intimement à la couche MAC IEEE du standard de L extension IEEE f peut être considérée comme une surcouche de la couche MAC IEEE Figure 5.5 Organisation des différentes extensions IEEE IEEE f IEEE IEEE e - IEEE i Couche liaison IEEE DS 1,2 Mbit/s FH 1,2 Mbit/s IR IEEE b IEEE g IEEE a Couche physique IEEE e, ou l amélioration de la qualité de service Les améliorations apportées à la qualité de service de la norme IEEE concernent à la fois le mode d accès décentralisé DCF (Distributed Coordination Function) et le mode d accès sans contention PCF (Point Coordination Function). Dans le mode d accès décentralisé, les travaux techniques portent sur la mise en place de différentes priorités d accès MAC, le mécanisme de base de l accès décentralisé, ou DCF, étant néanmoins conservé. Un nouveau mode d accès sans contention est à l étude. Le mécanisme de base du polling par le point d accès des stations associées est conservé, mais de nouveaux mécanismes sont introduits. Un système permet, par exemple, au point d accès d apporter à une station interrogée par une trame CF-Poll un créneau de transmission protégé des transmissions d une durée maximale prédéterminée. L extension e envisage en outre un système de réservation permettant aux stations de réserver des créneaux de transmission auprès de leur point d accès. L introduction de ces mécanismes de qualité de service doit conduire à de profondes modifications du standard Nous ne discutons pas ici toutes ces modifications, qui

11 140 IEEE et les normes concurrentes PARTIE II sont encore à l état de propositions techniques, mais décrivons les principes qui semblent être retenus pour apporter les nouvelles fonctionnalités de qualité de service. L accès distribué avec priorités Les études menées prévoient de construire huit niveaux de priorité numérotés de 0 à 7, 0 désignant la plus haute priorité et 7 la plus basse. Il est envisagé de construire ces niveaux de priorité en utilisant des intertrames variables. Plus l intertrame est courte, plus la priorité du paquet est forte. Nous aurons donc plusieurs intertrames : AIFS[0] AIFS[1] AIFS[7]. La figure 5.6 illustre les différentes intertrames pressenties pour ce nouvel accès avec priorité. Figure 5.6 Le mécanisme de priorité avec des intertrames différentes Fin de transmission DIFS [ j ] avec j > i DIFS [ i ] Fenêtre de collision priorité j Fenêtre de collision priorité i Pour qu un paquet de priorité i puisse être transmis, il est nécessaire qu après la fin de porteuse le médium soit libre durant une période correspondant à l intertrame AIFS[i]. Après cette intertrame, suivant un mécanisme similaire à celui de l accès décentralisé de la norme IEEE , une durée de back-off est décrémentée durant les périodes d inactivité du canal. La durée du back-off pour un paquet de priorité i est calculée de la façon suivante : attente = aléa _ uni( CW[ i]) * durée _ slot _ collision où aléa_uni(cw[i]) est un entier aléatoire dans l intervalle [1,CW[i] + 1]. Par ailleurs, CW[i] est contraint par les contraintes suivantes : CW min [i] CW[i] CW max [i] Lors de la première tentative de transmission, nous prenons : CW[i] = CW min [i]. À l issue d une tentative de transmission infructueuse, la trame n étant pas acquittée, une nouvelle valeur de CW[i] = CW min [i] est calculée suivant la formule : tout en tenant compte de la contrainte : nouveaucw [ i] = ( anciencw[ i] + 1) PF[ i]) 1 CW min [i] CW[i] CW max [i] Les valeurs CW min [i], CW max [i] et PF[i] sont transmises par le point d accès dans les paquets balises : elles sont ainsi transmises aux stations associées à ce point d accès.

12 Les autres extensions de la norme IEEE CHAPITRE L accès sans contention Cet accès étant une variation du mécanisme PCF (Point Coordination Function) d IEEE , il peut être utile pour comprendre ce qui suit de se reporter au chapitre 4. Le mécanisme de priorité Le groupe de travail IEEE e propose une nouvelle approche pour l accès sans contention. Le point d accès doit pouvoir envoyer des trames de type CF-Poll à la fois dans la période d accès sans contention et dans la période d accès avec contention (voir le chapitre 4). Ces trames fournissent à la station interrogée un créneau de transmission TxOp (Transmission Opportunity). Dans ce créneau de transmission, la station peut envoyer des messages ayant des contraintes de qualité de service. Le créneau de transmission est accordé pour une durée déterminée, précisée dans la trame CF-Poll. La station interrogée peut envoyer, dans la limite de temps indiqué par la trame CF-Poll, un ou plusieurs de ses messages ayant des contraintes de qualité de service. Ce mécanisme est illustré à la figure 5.7. Figure 5.7 Le mécanisme de priorité Positionnement du Vecteur NAV (suite au CF-Poll) PIFS Fin de transmission CF-Poll SIFS Créneau de transmission donnée par le CF-Poll Durée maximale du créneau de transmission DIFS temps La trame CF-Poll permet, grâce au mécanisme du vecteur d allocation, d interdire la transmission durant le créneau de transmission. Dans le cas où tout le créneau de transmission ne serait pas utilisé par la station interrogée, cette dernière peut annuler l effet du vecteur d allocation en utilisant une trame CF-End. Le mécanisme de réservation L extension IEEE e envisage un mécanisme particulier pour qu une station puisse requérir à son point d accès des créneaux de transmission, sans pour autant passer par le mode d accès distribué DCF. Le schéma envisagé est illustré à la figure 5.8. Le point d accès envoie une trame de contrôle de contention CC (Contention Control). La trame CC définit la position des trames de requête de réservation RR (Reservation Request), séparées entre elles par une intertrame courte IFS dans une trame virtuelle qui suit la trame CC. Ces trames de requête de réservation peuvent être utilisées par les stations associées au point d accès pour effectuer une requête de réservation. Pour une station souhaitant effectuer une réservation, le choix de la position de sa trame de requête dans la trame virtuelle définie par la trame CC est opéré de façon probabiliste. Nous avons donc un type d accès qui s apparente à un système de type aloha.

13 142 IEEE et les normes concurrentes PARTIE II Figure 5.8 Le mécanisme de réservation Positionnement du Vecteur NAV (suite à la trame CC) PIFS CC PIFS RR SIFS RR SIFS RR SIFS RR SIFS PIFS Fin de transmission Positions possibles de transmission d'une trame de requête de réservation t Comme dans les mécanismes de contrôle d accès que nous avons déjà rencontrés, le vecteur d allocation protège des collisions l intervalle dédié à la transmission des trames de requête de réservation. IEEE g, ou la modulation pour les très hauts débits dans la bande des 2,4 GHz La piste qui semble être suivie par le groupe g est la modulation CCK-OFDM. Le groupe IEEE g pioche donc à la fois dans les extensions IEEE b et IEEE a. Cette approche est très naturelle lorsqu on songe qu il conviendra de prolonger les produits IEEE b en assurant une compatibilité descendante des produits IEEE g vers les produits actuels IEEE b. L OFDM permet de récupérer les investissements consentis sur la norme IEEE a. Le préambule et l en-tête du paquet du niveau physique sont sensiblement identiques à ceux de l extension IEEE b. La figure 5.9 illustre un paquet du niveau physique d IEEE g. En-tête court SIGNAL SERVICE LONGUEUR shortsync 56 bits SFD 16 bits 8 bits 8 bits 16 bits CRC 16 bits Données Préambule (DBPSK) En-tête (DBPSK) Modulation OFDM En-tête normal SIGNAL SERVICE LONGUEUR SYNC 128 bits SFD 16 bits 8 bits 8 bits 16 bits CRC 16 bits Données Préambule (DBPSK) Figure 5.9 La trame physique IEEE g En-tête (DBPSK) Modulation OFDM

14 Les autres extensions de la norme IEEE CHAPITRE Comme dans IEEE b, il existe deux encapsulations possibles, l une avec un entête court et l autre avec un en-tête long. Les données proprement dites utilisent un mélange des normes IEEE a et IEEE b, les emprunts essentiels pour la partie données étant faits à la première, notamment le formatage, le codage et l entrelacement des données. Il en va de même pour le cadre général de la modulation OFDM utilisée. Les constantes (nombre de sous-porteuses, nombre de sous-porteuses pilotes, intervalles de garde, etc.) sont reprises de la norme IEEE a. En revanche, les symboles envoyés n utiliseraient pas une modulation QAM mais une modulation CCK. La figure 5.10 illustre la partie de la trame IEEE g envoyée avec la modulation OFDM. Comme il y a passage d une modulation BPSK monoporteuse à une modulation OFDM, nous retrouvons dans cette trame un champ permettant la synchronisation. Un champ signal renseigne sur les caractéristiques des données qui suivent. Comme dans la norme IEEE a, plusieurs vitesses de transmission sont possibles. Intervalle de garde Symbole de synchro Symbole de synchro Intervalle de garde Signal 1,6 ms 3,2 ms 3,2 ms 0,8 ms 3,2 ms 6 ms Synchronisation 52 sous-porteuses BPSK Signal OFDM 6 Mbit/s Données (OFDM 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s) Extension Figure 5.10 La partie OFDM de la trame IEEE g IEEE i, ou les améliorations de la sécurité Le rôle du groupe i est de définir des mécanismes supplémentaires pour améliorer la sécurité d un système Le chapitre 7 donne une analyse détaillée des défauts de la norme IEEE concernant la sécurité. Pour remédier à ces défauts, le groupe IEEE i travaille dans les quatre directions suivantes : intégration du standard IEEE 802.1x, permettant de gérer l authentification et l échange de clés dans un réseau IEEE ; gestion et création de clés dynamiques à partir d une clé initiale ; complémentation du WEP (Wired Equivalent Privacy) pour améliorer le contrôle d intégrité de chaque paquet et lutter contre les clés faibles de RC4 ;

15 144 IEEE et les normes concurrentes PARTIE II utilisation dans la norme IEEE du nouveau standard de cryptage AES (Advanced Encryption Standard) (voir la référence [AES]) pour un chiffrement sûr. L intégration du standard IEEE 802.1x à va permettre de profiter de mécanismes d authentification et de distribution de clés. Le standard IEEE de 1997 utilise des clés statiques. L obtention d un bon niveau de sécurité passe par la gestion de clés dynamiques. Le groupe IEEE i propose donc des mécanismes pour générer ces clés de façon intelligente. Au chapitre 7, nous montrons que le système d authentification par paquet n est pas bon. Le groupe i travaille sur un nouveau protocole, TKIP, qui devrait fournir une meilleure protection. Néanmoins, le groupe IEEE i semble considérer que TKIP n est pas une solution complètement sûre mais qu elle permet de conserver l architecture actuelle de sécurité d IEEE , tout en y apportant une amélioration. L avantage de cette solution est qu on peut l implanter sur le matériel existant en changeant uniquement le logiciel de la carte et du point d accès. Pour offrir un très bon niveau de sécurité, le groupe IEEE i propose une variante du système de chiffrement AES (voir référence [AES]). Ce système offre un chiffrement beaucoup plus solide que le RC4 du WEP, ainsi qu un système de contrôle d intégrité bien supérieur. La figure 5.11 illustre les différents chantiers concernant la sécurité de la norme IEEE Figure 5.11 Les chantiers sécurité de la norme IEEE Introduction d'ieee 802.1x Création de clés dynamiques Complémentation du WEP : TKIP Nouveau système de sécurité autour d'aes Authentification (serveur centralisé) et distribution des clés Mécanisme de génération de clés Amélioration du mécanisme d'authentification par paquet Cryptographie forte L intégration d IEEE 802.1x au sein de la norme IEEE IEEE 802.1x est une norme de l IEEE qui permet la mise en place de procédures d authentification. Cette norme, initialement conçue pour des réseaux locaux filaires (Ethernet, anneau à jeton, etc.), définit le protocole EAPOL (Extensible Authentification Protocol Over LAN) pour mettre en place des procédures d authentification, que la norme IEEE 802.1x ne contient pas elle-même. Une architecture incorporant la norme IEEE 802.1x à la norme IEEE est illustrée à la figure Au-dessus de la couche MAC IEEE , se trouvent la couche

16 Les autres extensions de la norme IEEE CHAPITRE IEEE 802.1x et la couche AA (Authentication Agent). C est cette couche qui contient le mécanisme véritable du protocole d authentification. Figure 5.12 Architecture IEEE incorporant IEEE 802.1x Couches supérieures Agent d'authentification IEEE 802.1x IEEE IEEE 802.1x peut accueillir les protocoles d authentification du type EAP (Extensible Authentication Protocol). Le projet de norme IEEE i mentionne explicitement les protocoles EAP-MD5 (Extensible Authentication Protocol-MD5) et EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). EAP-MD5 vérifie uniquement le mot de passe de la station radio. EAP-TLS permet en plus à la station radio d authentifier le point d accès auprès duquel elle sollicite l association. EAP-TLS génère automatiquement une clé après la procédure d authentification. Le déroulement général de l authentification est illustré à la figure Figure 5.13 Architecture d un réseau IEEE avec authentification IEEE 802.1x. STA (AP) AA x ESS BSS1 AS Serveur d'authentification STA (AP) AA x DS STA (AP) AA x STA (AP) AA x BSS2 Lors d'une authentification avec IEEE 802.1x, la station envoie les informations d'authentifcation au point d'accès, qui les relaie par le système de distribution vers le serveur d'authentification AS. Ce dernier authentifie la station IEEE

17 146 IEEE et les normes concurrentes PARTIE II Une station qui souhaite s associer à un point d accès pour rejoindre le réseau envoie une requête vers ce point d accès. Des informations d authentification sont alors demandées à la station par le point d accès. Les informations renvoyées par la station au point d accès sont retransmises au serveur d authentification, qui doit être atteignable par le système de distribution du point d accès. Le serveur d authentification réalise l authentification effective et informe le point d accès du résultat de l authentification Sur le point d accès, c est la couche IEEE 802.1x qui prend en compte le filtrage des paquets reçus. Seuls les paquets provenant de stations identifiées sont traités. IEEE i permet d utiliser des clés dynamiques, une fonctionnalité du protocole IEEE 802.1x pouvant assurer la distribution des clés. EAP-TLS permet, par exemple, à l issue de la procédure d authentification de générer dynamiquement une clé de chiffrement propre à la station qui vient de s authentifier. Cette clé est ensuite utilisée pour chiffrer les transmissions entre cette station et le point d accès. Un renouvellement périodique et automatique des clés peut être demandé. TKIP (Temporal Key Integrity Protocol) TKIP est un ensemble de mécanismes qui permettent, en conservant l architecture de chiffrement du WEP, d améliorer sa résistance aux attaques de paquets forgés, de type rejeu, ou à l utilisation des clés faibles de RC4. Les différents mécanismes mis en œuvre pour organiser cette lutte sont les suivants : Ajout au paquet IEEE chiffré d un champ supplémentaire pour authentifier le paquet. Lors de la réception, ce champ est vérifié en plus du champ ICV (Integrity Check Value), qui existe déjà dans l encapsulation IEEE d un paquet chiffré. Si une attaque de type paquets forgés est soupçonnée, cela entraîne la mise en veille des transmissions et le changement de la clé qui permet l authentification. TKIP utilise le numéro de séquence des paquets pour rejeter les paquets qui ne sont pas en séquence. Cela permet de mettre en place une forme légère de lutte contre les attaques de type rejeu. Pour lutter contre les clés faibles, TKIP mêle, à l aide d une fonction de chiffrement, la clé temporaire de chiffrage et le numéro de séquence pour obtenir la graine d initialisation de RC4. Dans le WEP, cette dernière est simplement obtenue par concaténation de la clé de chiffrage et du vecteur d initialisation. Dans TKIP, la fonction de chiffrement qui produit la graine d initialisation est spécialement conçue pour lutter contre le problème des clés faibles de RC4. L avantage de TKIP vient de ce qu il conserve le chiffrement actuel (RC4) de la norme IEEE Il peut donc être intégré dans les cartes IEEE b actuelles par simple modification du logiciel (firmware) de la carte radio. IEEE et AES (Advanced Encryption Standard privacy) Divers travaux sont actuellement en cours pour intégrer le nouveau standard AES dans la norme IEEE

18 Les autres extensions de la norme IEEE CHAPITRE AES (Advanced Encryption Standard) est un système de cryptage à clé symétrique opérant sur des blocs de données. C est le standard promu par le NIST (National Institute of Standards and Technology), et il est prévu qu il remplace à terme le DES (Data Encryption Standard). De l avis des spécialistes, AES est aussi sûr que les autres systèmes de chiffrement à clé symétrique commerciaux actuels. Contrairement à RC4, on ne connaît pas de clé faible pour AES, par exemple, et la taille des blocs utilisés rend l attaque par collision pratiquement impossible. La nature des transformations opérées dans AES rend ce chiffrement insensible à la cryptanalyse linéaire ou différentielle. Par ailleurs, il est facile d implémenter AES, qui peut être porté sur divers types de configurations matérielles. Sa structure permet d envisager une forte parallélisation de l implémentation. Néanmoins, l utilisation directe d AES n est pas jugée sûre dans le cadre réseau présenté par la norme IEEE Pour rendre AES complètement sûr, il serait possible de l utiliser en combinaison avec le mode OCB (Offset Code Block). C est cette option que nous allons décrire brièvement dans la suite. AES en combinaison avec OCB AES est un système de chiffrement en bloc. Au sein du standard , il est envisagé de coder des blocs de 16 octets (128 bits). Le codage direct de l information en clair par chiffrement de ces différents blocs n est pas un système sûr, notamment parce que le chiffrement d une même information avec la même clé aboutit à la même séquence chiffrée. Pour offrir une bonne sécurité, il est indispensable que le bloc à coder ainsi que les bits transmis dans chaque bloc aient une statistique proche de celle d un bruit blanc. Pour simplifier, nous supposons que le message à chiffrer comporte un nombre juste de blocs de 16 octets : nb. Si ce n est pas le cas, il suffit de recourir à du bourrage pour s y ramener. Le mode OCB d AES (voir la référence [OCB]) calcule nb + 1 blocs d offset O i en fonction de la clé de chiffrement et du vecteur d initialisation. La génération envisagée pour O i est complexe et n est pas décrite ici. Chacun des blocs à chiffrer subit avant et après chiffrement un blanchiment suivant la formule donnée ci-après. c P i est le ième bloc à chiffrer, k la clé de chiffrement, AES k d AES avec la clé k et C i la version chiffrée du bloc P i : la fonction de chiffrement C i c k = AES ( O P ) O pour 1 i nb. i i i Le vecteur de contrôle d intégrité MIC de 16 octets est calculé suivant la formule : MIC c = AES k ( P1 P2 Pnb Onb+ 1) Onb+ 1 Les propriétés du «ou» logique ( ) permettent facilement d inverser les formules précédentes pour obtenir le déchiffrement de l information reçue.

19 148 IEEE et les normes concurrentes PARTIE II d En notant AES k la fonction de déchiffrement d AES avec la clé k nous avons : P i d k = AES ( O C ) O pour 1 i nb i i i Génération des clés de codage Le groupe IEEE i travaille sur la génération des clés de codage. L idée générale est de définir une hiérarchie de clés qui dépende d une clé principale. À partir de cette clé initiale, d autres clés seraient générées. Dans ces algorithmes de génération, il faut introduire une dépendance temporelle, de sorte qu une clé initiale ne produise pas la même séquence de clés si plusieurs séquences de clés sont générées. Par ailleurs, les algorithmes de génération de clés doivent être tels que si les clés générées viennent à être découvertes il soit très difficile de remonter à la clé initiale. Différents types de clés sont nécessaires. Nous avons déjà besoin d une clé pour le groupe. Cette clé sert aux transmissions de paquets en diffusion ou à l envoi de certaines trames particulières. Cette clé générée par le point d accès est diffusée par lui dans le BSS (Basic Service Set). Pour chaque station associée au point d accès, une clé doit être générée pour les transmissions en point à point entre cette station et le point d accès. Cette clé est générée de façon indépendante par le point d accès et par la station qui s associe. Ainsi, dans un point d accès, il faut, à partir de la clé initiale, générer au moins une clé de groupe et autant de clés individuelles que de stations associées à ce point d accès. Perspectives Le travail en cours pour améliorer et étendre la norme IEEE est impressionnant par la quantité comme par la qualité des propositions. Un autre point important à relever est la rapidité avec laquelle des sous-groupes convergent vers des solutions techniques recevant un consensus. On est loin du rythme des années 95-96, lors de la conception du standard initial, alors même que les problèmes abordés sont de plus en plus complexes. On peut néanmoins s interroger sur deux points. Le premier concerne la cohérence de toutes ces extensions au standard du point de vue de l utilisateur final. N y a-t-il pas un risque que le consommateur de produits se perde dans toutes ces extensions et que cela nuise à la norme? La seconde interrogation concerne le problème de l interopérabilité de tous les équipements IEEE Le WECA (Wireless Ethernet Compatibility Alliance) dispose avec Wi-Fi (la certification Wi-Fi du WECA est traitée au chapitre 8) d une certification élémentaire au regard des nouvelles extensions. Comment Wi-Fi pourra-t-il évoluer vers de nouvelles certifications prenant en compte les nouvelles extensions de la norme? La question reste ouverte.

20 Les autres extensions de la norme IEEE CHAPITRE Normes Norme IEEE a de 1999 : IEEE Std a Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Higher-Speed Physical Layer Extension in the 5 GHz Band Norme IEEE 802.1x : IEEE STD 802.1x, Standards for Local and Metropolitan Area Networks: Port Based Access Control, 2001, June 14 La RFC 2716 définit EAP-TLS : [AES] AES : B. ABOBA, D. SIMON, PPP EAP TLS Authentication Protocol, RFC 2716, octobre 1999 FIPS PUB 197AES Advanced Encryption Standard (AES), 2001, November 26 [OCB] Le mode OCB : Avril 2000,

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Points d accès Cisco Aironet 1200

Points d accès Cisco Aironet 1200 Points d accès Cisco Aironet 1200 THIS IS THE POWER OF THE NETWORK. now. Fiche produit Points d accès Cisco Aironet 1200 Description du produit Les points d accès de la gamme Cisco Aironet 1200 redéfinissent

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB

LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB LABO 5-6 - 7 PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB 5.1 Introduction Au cours de séances précédentes, nous avons appris à utiliser un certain nombre d'outils fondamentaux en traitement du

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin tout particulier au design, à l

Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin tout particulier au design, à l Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin tout particulier au design, à l ergonomie et à la simplicité d usage de nos produits. Nous espérons

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H 115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

La couche physique de l ADSL (voie descendante)

La couche physique de l ADSL (voie descendante) La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

1. Présentation général de l architecture XDSL :

1. Présentation général de l architecture XDSL : 1. Présentation général de l architecture XDSL : Boucle locale : xdsl (Data Subscriber Line). Modem à grande vitesse adapté aux paires de fils métalliques. La lettre x différencie différents types, comme

Plus en détail

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com All listed brands are trademarks of the corresponding companies. Errors and omissions excepted, and subject to technical changes. Our general terms

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Sécurité des réseaux Sans Fil

Sécurité des réseaux Sans Fil Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail