HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Dimension: px
Commencer à balayer dès la page:

Download "HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés."

Transcription

1 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année :

2 ISET TFE Année : Bruno JACQUES 2

3 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année : ISET TFE Année : Bruno JACQUES 3

4 Slow and methodical testing like this will eventually get you to a point where you will either be able to spot the bug, or go quietly insane. Maybe both. [Des tests lents et méthodiques vous conduiront éventuellement à un point où vous serez soit capable de pointer le bug, soit en train de devenir fou. Peut-être les deux.] Documentation du logiciel Persistance of Vision 2.1 ISET TFE Année : Bruno JACQUES 4

5 Remerciements Qu il me soit permis de remercier toute l équipe des enseignants et de l encadrement de l Institut d Enseignement Supérieure Technologique (I.S.E.T.) de Liège. Mes remerciements s adressent plus particulièrement aux professeurs de laboratoires qui m ont permis de découvrir les nouvelles technologies. Enfin, une profonde gratitude à mon maître de stage Mr Philippe Clément qui m a apporté énormément de connaissances durant cette période. ISET TFE Année : Bruno JACQUES 5

6 Sommaire : 1.0 Introduction : Pourquoi les réseaux WIRELESS : Les applications des réseaux WIRELESS : Présentation de la société INS : Aperçu théorique sur les réseaux WIRELESS : Situation globale des réseaux WIRELESS sur le plan des ondes : Standards IEEE et débits : Les puissances d émissions maximales en Europe : Spécifications techniques des réseaux IEEE b : Portée des réseaux IEEE b : Architecture des réseaux IEEE b : Les améliorations des réseaux IEEE b sur la couche physique : Liaisons radio : Technologies DSSS et FHSS : CSMA/CA : Comment une station rejoint-elle une cellule existante : Le roaming : Rester synchronisé : L économie d énergie : Réseaux en mode infrastructure : Réseaux en mode ad-hoc : Les normes actuelles et futures: La sécurité : WPA (Wireless Protected Access) : Sécurité : Qu est ce que «WIFI» : Le War-Driving : Site survey : Hardware : Point d accès (AP) : Antennes : Power over ethernet (POE) : Bridges WIRELESS : 30 ISET TFE Année : Bruno JACQUES 6

7 7.0 Cas pratique durant le TFE : le projet «TNT SAB Liège» : Historique du projet : Le site survey : SAB-TNT - Le backbone : Configurations Layer 2 : Configurations Layer 3 : Le WIRELESS LAN (WLAN) : L ACS (Access Control Server) : Hub TNT : Quelques images de l installation : Comment sécuriser son réseau sans fils ou les bonnes pratiques : Conclusion : Glossaire : Bibliographies : Annexes : 58 ISET TFE Année : Bruno JACQUES 7

8 1.0 Introduction : En très peu de temps, les réseaux sans fils sont devenus un outil de mobilité pour l'entreprise et le particulier. Une infrastructure sans fils permet en effet d'utiliser le réseaux LAN (Local Area Network) ou Internet sans devoir installer du câblage coûteux et gênant à l'utilisation. Cependant, ces avantages de mobilité peuvent engendrer des risques au niveau du réseau de l'entreprise ou de la station de travail du particulier. Quels sont les risques majeurs d'une mauvaise sécurisation : L interception des informations circulant sur le réseau si elles ne sont pas encryptées. (par exemple : mot de passe) L'intrusion d'un réseau sans fils afin d attaquer un autre réseau informatique qui peut être par exemple localisé sur Internet. Les attaques sur le réseau de l'entreprise ou du particulier par l intermédiaire du réseau sans fils (par exemple : sur des vulnérabilités systèmes au niveau des serveurs). Ce qui peut donc mettre en péril l'ensemble de son infrastructure informatique De plus, l'évolution de l'utilisation des réseaux sans fils a environ triplé en moins d'un an. Ceci peut s'expliquer par plusieurs raisons : Les nouveaux hardware informatiques intègrent par défaut des composants sans fils qui peuvent être déjà activés à l'installation sans intervention de l utilisateur. Le prix d'utilisation des technologies sans fils a diminué substantiellement. Par défaut, Les boîtiers routeurs "Internet" comprennent de plus en plus des fonctionnalités sans fils. Remarque importante : Les études montrent que 50% des utilisations n'utilisent pas de sécurité dans leur environnement "WIRELESS". Ce qui a pour conséquence que l'on peut écouter les différentes communications en clair mais aussi que l'on pourrait se connecter sans problème à ces différents réseaux et ainsi mettre en péril l'infrastructure technique connectée. ISET TFE Année : Bruno JACQUES 8

9 1.1 Pourquoi les réseaux WIRELESS : Relativement récents, les réseaux sans fils sont dorénavant performants grâce notamment aux avancées multiples de l électronique et du traitement du signal. Dans les technologies mobiles il y a : Les WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF Les WLAN (Wireless Local Area Networks) : IEEE (US) et HyperLAN (Europe) Les technologies cellulaires (GSM - Groupe Systèmes Mobiles, GPRS - General Packet Radio System, UMTS - Universal Mobile Telephone Service) Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB - Digital Video Broadcasting pour la diffusion Vidéo) Au niveau des opérateurs, le premier réseau commercial analogique sans fils a vu le jour en 1982 à Chicago. Que ce soit au niveau des opérateurs (GSM, GPRS, UMTS), au niveau local (WLAN) ou au niveau domestique (WPAN), de nombreuses applications intéressantes sont en cours de développement et sont envisagées. Les terminaux s'acheminent vers un support indifférencié de plusieurs protocoles, passant de l'un à l'autre sans rupture de la connexion en fonction de là où on se trouve : GPRS, UMTS, WLAN, BlueTooth. Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un WLAN plus rapide que l'umts. Autre exemple, actuellement lorsqu'un TGV passe d'une cellule GSM à une autre avec tout le monde qui téléphone, les protocoles de changement de cellule se font simultanément pour un grand nombre de personnes. Demain, un WLAN permettra de bénéficier du réseau à l'intérieur du TGV. Le software gérera le choix du protocole à un moment donné. Les réseaux sans fils se développent très rapidement et devraient représenter un marché énorme en ce début de XXIème siècle. Les prix, jusque là inaccessibles, deviennent de plus en plus abordables, les performances et les débits augmentent, les réseaux domestiques et le nombre d utilisateurs mobiles également. Le marché des réseaux sans fils est donc en plein essor et certaines analyses estiment ce marché à plus de 2 milliards de dollars pour Ericsson a installé le chiffre de 100 millions d équipements électroniques équipés de la puce Bluetooth en Les réseaux sans fils représentent donc un enjeu important, surtout au niveau financier ; ils permettent d éviter d investir dans un câblage coûteux et qui peut s avérer rapidement obsolète ou inutile en cas de déménagements. Nous ne nous intéresserons pas dans ce mémoire aux réseaux cellulaires type GSM dont le but est principalement de transmettre la voix, même si des données peuvent être échangées à faible débit. De même, les réseaux par satellites et bluetooth ne seront pas évoqués. L accent sera mis sur la technologie de la norme de l IEEE ou Wireless LAN. ISET TFE Année : Bruno JACQUES 9

10 1.2 Les applications des réseaux WIRELESS : Les réseaux sans fils peuvent se greffer au sein d un réseau filaire classique comme Ethernet. Ils doivent donc pouvoir communiquer avec des machines fixes d un réseau filaire. L intérêt est de pouvoir assurer une connexion au réseau tout en permettant la mobilité de l utilisateur tout comme le raccordement aisé de postes isolés. On facilite dès lors : La mise en place d un réseau dans un bâtiment classé «monument historique». La mise en place d un réseau de courte durée (chantiers, expositions, locaux loués, formations). Le confort d utilisation : tous les participants d une réunion sont automatiquement interconnectés. Le gain en coût pour la mise en place d un réseau dans tout bâtiment non préalablement câblé. De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions sans fils sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant les visites. Des besoins similaires ont été mis en avant par le personnel des aéroports, des chantiers de constructions et autres. Les WLAN peuvent également être utilisés pour la lecture de codes barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie hertzienne entre deux bâtiments ayant chacun leur réseau câblé. Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains,...) avec des réseaux sans fil. Ces zones d'accès sont appelées "hot spots". Les WLAN promettent des applications étonnantes qui étaient il y a peu dans le domaine du futurisme. On peut d ailleurs se demander si l intérêt des utilisateurs sera en relation avec les fantasmes des industriels Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs, voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-même sa commande par Internet, les PDA se synchroniseront automatiquement avec les PC et s échangeront fichiers et e- mails. En arrivant chez vous, la porte d entrée se déverrouillera automatiquement, le système d alarme se mettra en veille et les lumières s'allumeront. Les pages ci-après expliquent comment ces nouveaux réseaux fonctionnent et surtout comment bien sécuriser son réseau sans fils afin de se protéger des attaques. Ensuite, une explication pratique de la réalisation du projet nommé TNT-SAB sera donnée dans lequel j ai pu m investir intensément durant mon stage. ISET TFE Année : Bruno JACQUES 10

11 2.0 Présentation de la société INS : Integrated Network Solutions SA en abrégé INS est une société qui à pour mission de concevoir et de maintenir des réseaux pour différentes entreprises au niveau des 7 couches du modèle OSI. Les réseaux peuvent être de type LAN comme WAN. Tous les réseaux dépassant une certaine ampleur sont configurables à distance ce qui permet à INS de minimiser les déplacements. Le cas d un problème hardware nécessite bien sûr une visite du technicien. INS comporte aussi une section de développement pour des logiciels de reconnaissance vocale et des logiciels de téléphonie à travers un réseau. On retrouve INS en Belgique, au Luxembourg, en Allemagne, en France et en Angleterre. Son siège social est à Louvain-La-Neuve. L adresse Internet d INS est : ISET TFE Année : Bruno JACQUES 11

12 3.0 Aperçu théorique sur les réseaux WIRELESS : 3.1 Situation globale des réseaux WIRELESS sur le plan des ondes : Les réseaux ou plus communément appelé WIRELESS ou WIFI utilisent les bandes «ISM» (Industrie, Science et Médecine), pour lesquelles aucune autorisation n est nécessaire en cas d utilisation en intérieur. Ces fréquences sont reconnues par les organismes réglementaires internationaux tels que la FCC (Etats-Unis), l ETSI (Europe) et le MKK (Japon) pour des utilisations sans licence. Dans le cas d une utilisation à l extérieur de grande envergure, il est nécessaire d obtenir une agréation auprès de l organisme de contrôle IBPT (Institut belge des services postaux et de télécommunications). Deux gammes de bande d onde sont utilisées : 2.4GHz (la plus courante) 5 GHz (rarement mise en œuvre) Voici un graphique montrant la situation de ces fréquences par rapport au spectre complet des fréquences : Les réseaux de type HyperLAN ne seront pas abordés sciemment dans le cadre de ce mémoire. 3.2 Standards IEEE et débits : Standard Vitesse(s) Fréquence IEEE (1997) 1 Mbps et 2 Mbps bande 2.4 GHz IEEE b (1999) 11 Mbps bande 2.4 GHz IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps bande 5 GHz IEEE g ( ) jusqu à 54 Mbps bande 2.4 GHz (IEEE g a une compatibilité ascendante avec b) ISET TFE Année : Bruno JACQUES 12

13 3.3 Les puissances d émissions maximales en Europe : Qu en est-il dans quelques autres pays : Europe : 100mW Japon : 200mW USA : 1000mW 3.4 Spécifications techniques des réseaux IEEE b : Les réseaux du type b sont les plus utilisés, mais il faut savoir que les réseaux de type g commencent seulement à apparaître comme nouveau standard. La plupart des spécifications des réseaux de type b peuvent être appliquées aux réseaux de type g. Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Codage HR/DSSS (High Rate / Direct Sequence Spread Spectrum) (Les codages relèvent de la physique mathématique et ne sont pas ici détaillés.) Trame MAC: taille max 4095 octets 14 canaux avec recouvrement: Voici un tableau représentant les différents canaux et leurs fréquences respectives : CH-ID f (MHz) Europe x x x x x x x x x x x x x USA x x x x x x x x x x x Japon x x x x x x x x x x x x x x On peut constater que pour la Bande 2.4GHz, il existe 14 canaux de 22 MHz 13 canaux en Belgique, 11 aux USA et 14 au Japon (suivant les réglementations). Seulement 3 canaux disjoints (1, 6 et 11 voir graphique ci-dessous) ISET TFE Année : Bruno JACQUES 13

14 3.5 Portée des réseaux IEEE b : Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d interférences conséquentes, les équipements transmettent à des vitesses inférieures, redescendant à 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s accélère automatiquement. La variation dynamique du débit est un mécanisme transparent au niveau de la couche physique du modèle OSI, à la fois pour l utilisateur et à la fois pour les couches supérieures de la pile de protocoles. En pratique, la portée et le débit dépendent de manière importante de l'environnement à savoir : Du type de construction (cloisons, murs) De l implantation des antennes Des interférences (bluetooth, micro-ondes, autres réseaux WIRELESS / WiFi) Du nombre d utilisateurs, De la portée des micro-cellules, De la propagation sur de multiples chemins (multipath), Du support des standards Du type de matériel Des protocoles supplémentaires ISET TFE Année : Bruno JACQUES 14

15 3.6 Architecture des réseaux IEEE b : La norme IEEE b définit la couche physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils. Les réseaux b peuvent s utiliser soit en mode basic service set (BSS) ou extended service set (ESS). Le mode IBSS lui, étant utilisé pour les réseaux de type «ad-hoc» (voir supra). Les trois couches physiques définies à l origine par incluaient deux techniques radio à étalement de spectre et une spécification d infrarouge diffus. Les techniques d étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d interférences. La version originale du standard prévoit des débits de 1 et 2 Mbps sur des ondes radio utilisant une technologie d étalement de spectre avec sauts de fréquence (FHSS) ou en séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l un de l autre et qu aucune interopérabilité ne peut être envisagée entre eux. Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 75 sous-canaux de 1 MHz. L émetteur et le récepteur s accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau s effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque dû au fait que deux expéditeurs utilisent simultanément le même sous-canal. ISET TFE Année : Bruno JACQUES 15

16 Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s étaler sur l ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une utilisation importante de la bande passante. En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du «chipping» ou chaque bit de données de l utilisateur est converti en une série de motifs de bits redondants baptisés «chips». La redondance inhérente à chaque «chip» associée à l étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d erreurs. Par exemple, quand une partie du signal est endommagé, il peut souvent être récupéré, évitant les demandes de retransmission. 3.7 Les améliorations des réseaux IEEE b sur la couche physique : Le principal apport de b aux LAN sans fils est sans doute la standardisation du support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la technique DSSS a été retenue puisque, comme on l a vu précédemment, le saut de fréquence ne peut pas à la fois supporter les haut débits et se conformer aux réglementations actuelles de la FCC. En conséquence, les systèmes seront interopérables avec les systèmes DSSS à 1 et 2 Mbps, mais ils ne fonctionneront pas avec les systèmes FHSS à 1 et 2 Mbps. 3.8 Liaisons radio : Technologies DSSS et FHSS : Les réseaux sans fils utilisent les technologies DSSS et FHSS. La technologie DSSS envoie simultanément l information sur plusieurs canaux parallèles, ce qui diminue le taux d erreur et dès lors permet un débit plus élevé ainsi qu une immunité aux perturbations en bande étroite. La technologie FHSS, quant à elle, est basée sur le saut de fréquences, ce qui permet d économiser de la bande passante. On peut voir que dans la norme IEEE , la technologie désuète FHSS et la technologie DSSS ont été intégrées. Les descriptions mathématiques et physiques DSSS et FHSS ne sont pas abordées dans ce mémoire. ISET TFE Année : Bruno JACQUES 16

17 3.9 CSMA/CA : Comme vu précédemment, la couche Liaison de données de la norme est composé de deux sous-couches : La couche de contrôle de la liaison logique (Logical Link Control, notée LLC) La couche de contrôle d accès au support (Media Access Control, ou MAC). La couche MAC définit deux méthodes d'accès différentes : La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF) La méthode d'accès CSMA/CA Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. ISET TFE Année : Bruno JACQUES 17

18 3.10 Comment une station rejoint-elle une cellule existante : Quand une station veut accéder à un BSS existant (soit après un allumage, un mode veille, ou simplement en entrant géographiquement dans la cellule), la station a besoin d informations de synchronisation de la part du Point d Accès (ou des autres stations pour le mode ad hoc que l on verra plus tard). La station peut accéder à ces informations par un des deux moyens suivants : Une écoute passive : la station attend simplement de recevoir une trame balise (Beacon Frame) ou une trame envoyée périodiquement par le Point d Accès contenant les informations de synchronisation. Une écoute active : la station essaie de trouver un Point d Accès en transmettant une trame de demande d enquête (Probe Request Frame) et attend la réponse d enquête du Point d Accès. Ces deux méthodes d écoute sont fonctionnelles et peuvent être choisies dynamiquement en fonction des performances ou de la consommation engendrées par l échange en terme d énergie. Le processus d authentification Une fois qu une station a repéré un Point d Accès et a décidé de rejoindre une cellule (BSS), le processus d authentification s enclenche. Celui-ci consiste en un échange d informations entre le Point d Accès et la station, où chacune des deux parties s identifie par la validation d un certain mot de passe qui est appelé SSID (Service Set Identifier). Le processus d association Une fois la station authentifiée, le processus d association s enclenche. Celui-ci consiste en un échange d informations entre les différentes stations selon les capacités de la cellule. Le point d accès autorise l utilisation d un canal et enregistre la position actuelle de la station. Seulement après le processus d association, la station peut transmettre et recevoir des trames de données. Ce processus d associations/réassociations dynamiques aux points d accès permet à l administrateur du réseau de créer une couverture très étendue en faisant se chevaucher de multiples cellules sur l ensemble d un bâtiment ou d un campus. Pour ce faire, il pratiquera la «réutilisation des canaux», en prenant soin de configurer chaque point d accès sur des canaux DSSS différents de ceux utilisés par les points d accès contigus. Comme on l a vu ci-dessus au point 4.4, alors qu il existe 14 canaux à recouvrement partiel pour les DSSS , seuls trois d entre eux sont totalement isolés. Ces trois canaux sont les mieux adaptés à une couverture multicellulaire. Lorsque les rayons d action de deux points d accès se chevauchent, alors qu ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférences sont susceptibles de se produire entre les deux cellules, avec pour conséquence un rétrécissement de la bande passante utilisable sur la zone de chevauchement. ISET TFE Année : Bruno JACQUES 18

19 ISET TFE Année : Bruno JACQUES 19

20 3.11 Le roaming : Le roaming est le processus de mouvement d une station allant d une cellule vers une autre tout en restant connectée. La norme permet de "roamer" entre plusieurs points d accès tout en restant sur le même ou sur différents canaux. Par exemple toutes les 100ms le point d accès transmet un signal de balise (beacon signal) qui contient un marqueur temporel pour la synchronisation avec le client, la charge de l interface radio, une indication des taux de transfert supportés, ainsi que d autres paramètres. Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible, le client en roaming peut décider de s associer à une nouvelle cellule. Attention, que lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter! Sur une connexion «DATA», qui est basée sur des paquets, la transition d une cellule à une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie «VOIP» où la transition peut subvenir au cours d une conversation. Malgré tout, dans un système vocal «VOIP», une déconnexion temporaire peut affecter la conversation par un petit «tick» dans le son, tandis que dans un environnement de paquets, les performances peuvent être considérablement réduites à cause de la retransmission qui sera exécutée par les protocoles des couches supérieures. Il est donc important de bien ajuster la dimension de ses cellules par l intermédiaire de logiciel de «Site Survey» (voir supra) Rester synchronisé : Les stations doivent bien entendu rester synchronisées. La synchronisation est indispensable au cours des sauts, ou pour d autres fonctions comme l économie d énergie. Sur une même cellule, ceci est obtenu par le fait que toutes les stations synchronisent leur horloge avec l horloge du Point d Accès en utilisant le mécanisme suivant : Un Point d Accès transmet périodiquement des trames appelées «trames balise» et ces trames contiennent la valeur de l horloge du Point d accès au moment de la transmission. Attention, que c est au moment où la transmission à réellement lieu, et non quand la transmission est mise à la suite des transmissions à faire maintenue par le point d accès. Puisque la trame balise est transmise selon les règles du CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance), la transmission pourrait être différée significativement. Les stations réceptrices vérifient la valeur de leur horloge au moment de la réception, et la corrigent pour rester synchronisées avec l horloge du Point d Accès évitant ainsi des dérives d horloge qui pourraient causer la perte de la synchronisation au bout de quelques heures de fonctionnement L économie d énergie : Les réseaux sans fils sont généralement en relation avec des applications mobiles ou dans ce genre d application, l énergie de la batterie est une contrainte importante. A cet effet le standard donne lui-même des directives pour l économie d énergie et définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de longues périodes sans perte d information. ISET TFE Année : Bruno JACQUES 20

21 L idée générale, derrière le mécanisme d économie d énergie, est que le Point d Accès conserve un certain nombre de paquets jusqu à ce que les stations travaillant en mode d économie d énergie les demandent avec une Polling Request. Il y a lieu entre autres de savoir que les Points d Accès transmettent aussi périodiquement dans les trames balises des informations spécifiant quelles stations ont des trames stockées par le Point d Accès. Les stations peuvent ainsi se réveiller pour récupérer ces trames balise. De plus, les trames de multicast et de broadcast qui sont stockées par le point d accès sont transmises à certains moments (chaque DTIM - Delivery Traffic Indication Message) où toutes les stations en mode d économie d énergie qui veulent recevoir ce genre de trames seront obligées de s activer afin d écouter l information venant du point d accès Réseaux en mode infrastructure : Un réseau local est basé sur une architecture cellulaire ou le système est subdivisé en cellules, et où chaque cellule (appelée Basic Service Set ou BSS dans la nomenclature ), est constituée par une station de base appelée Access Point ou AP. Même si un réseau local sans fils peut être formé par une cellule unique, c est à dire avec un seul Point d Accès, la plupart des installations seront formées de plusieurs cellules, ceci signifiant que les Points d Accès sont interconnectés par une sorte de «backbone» (appelé Distribution System ou DS), typiquement Ethernet. Dans certains cas le backbone est lui-même un système de transmission sans fils. L ensemble du réseau local sans fils interconnecté, incluant les différentes cellules, ou les Points d Accès respectifs et le Système de Distribution, est vu par les couches supérieures du modèle OSI comme un unique réseau 802, et est appelé le standard Extented Service Set (ESS). ISET TFE Année : Bruno JACQUES 21

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003. DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail