HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Dimension: px
Commencer à balayer dès la page:

Download "HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés."

Transcription

1 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année :

2 ISET TFE Année : Bruno JACQUES 2

3 HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En vue de l obtention du titre de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Microinformatique embarquée. Année : ISET TFE Année : Bruno JACQUES 3

4 Slow and methodical testing like this will eventually get you to a point where you will either be able to spot the bug, or go quietly insane. Maybe both. [Des tests lents et méthodiques vous conduiront éventuellement à un point où vous serez soit capable de pointer le bug, soit en train de devenir fou. Peut-être les deux.] Documentation du logiciel Persistance of Vision 2.1 ISET TFE Année : Bruno JACQUES 4

5 Remerciements Qu il me soit permis de remercier toute l équipe des enseignants et de l encadrement de l Institut d Enseignement Supérieure Technologique (I.S.E.T.) de Liège. Mes remerciements s adressent plus particulièrement aux professeurs de laboratoires qui m ont permis de découvrir les nouvelles technologies. Enfin, une profonde gratitude à mon maître de stage Mr Philippe Clément qui m a apporté énormément de connaissances durant cette période. ISET TFE Année : Bruno JACQUES 5

6 Sommaire : 1.0 Introduction : Pourquoi les réseaux WIRELESS : Les applications des réseaux WIRELESS : Présentation de la société INS : Aperçu théorique sur les réseaux WIRELESS : Situation globale des réseaux WIRELESS sur le plan des ondes : Standards IEEE et débits : Les puissances d émissions maximales en Europe : Spécifications techniques des réseaux IEEE b : Portée des réseaux IEEE b : Architecture des réseaux IEEE b : Les améliorations des réseaux IEEE b sur la couche physique : Liaisons radio : Technologies DSSS et FHSS : CSMA/CA : Comment une station rejoint-elle une cellule existante : Le roaming : Rester synchronisé : L économie d énergie : Réseaux en mode infrastructure : Réseaux en mode ad-hoc : Les normes actuelles et futures: La sécurité : WPA (Wireless Protected Access) : Sécurité : Qu est ce que «WIFI» : Le War-Driving : Site survey : Hardware : Point d accès (AP) : Antennes : Power over ethernet (POE) : Bridges WIRELESS : 30 ISET TFE Année : Bruno JACQUES 6

7 7.0 Cas pratique durant le TFE : le projet «TNT SAB Liège» : Historique du projet : Le site survey : SAB-TNT - Le backbone : Configurations Layer 2 : Configurations Layer 3 : Le WIRELESS LAN (WLAN) : L ACS (Access Control Server) : Hub TNT : Quelques images de l installation : Comment sécuriser son réseau sans fils ou les bonnes pratiques : Conclusion : Glossaire : Bibliographies : Annexes : 58 ISET TFE Année : Bruno JACQUES 7

8 1.0 Introduction : En très peu de temps, les réseaux sans fils sont devenus un outil de mobilité pour l'entreprise et le particulier. Une infrastructure sans fils permet en effet d'utiliser le réseaux LAN (Local Area Network) ou Internet sans devoir installer du câblage coûteux et gênant à l'utilisation. Cependant, ces avantages de mobilité peuvent engendrer des risques au niveau du réseau de l'entreprise ou de la station de travail du particulier. Quels sont les risques majeurs d'une mauvaise sécurisation : L interception des informations circulant sur le réseau si elles ne sont pas encryptées. (par exemple : mot de passe) L'intrusion d'un réseau sans fils afin d attaquer un autre réseau informatique qui peut être par exemple localisé sur Internet. Les attaques sur le réseau de l'entreprise ou du particulier par l intermédiaire du réseau sans fils (par exemple : sur des vulnérabilités systèmes au niveau des serveurs). Ce qui peut donc mettre en péril l'ensemble de son infrastructure informatique De plus, l'évolution de l'utilisation des réseaux sans fils a environ triplé en moins d'un an. Ceci peut s'expliquer par plusieurs raisons : Les nouveaux hardware informatiques intègrent par défaut des composants sans fils qui peuvent être déjà activés à l'installation sans intervention de l utilisateur. Le prix d'utilisation des technologies sans fils a diminué substantiellement. Par défaut, Les boîtiers routeurs "Internet" comprennent de plus en plus des fonctionnalités sans fils. Remarque importante : Les études montrent que 50% des utilisations n'utilisent pas de sécurité dans leur environnement "WIRELESS". Ce qui a pour conséquence que l'on peut écouter les différentes communications en clair mais aussi que l'on pourrait se connecter sans problème à ces différents réseaux et ainsi mettre en péril l'infrastructure technique connectée. ISET TFE Année : Bruno JACQUES 8

9 1.1 Pourquoi les réseaux WIRELESS : Relativement récents, les réseaux sans fils sont dorénavant performants grâce notamment aux avancées multiples de l électronique et du traitement du signal. Dans les technologies mobiles il y a : Les WPAN (Wireless Personal Area Network) : Bluetooth, HomeRF Les WLAN (Wireless Local Area Networks) : IEEE (US) et HyperLAN (Europe) Les technologies cellulaires (GSM - Groupe Systèmes Mobiles, GPRS - General Packet Radio System, UMTS - Universal Mobile Telephone Service) Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB - Digital Video Broadcasting pour la diffusion Vidéo) Au niveau des opérateurs, le premier réseau commercial analogique sans fils a vu le jour en 1982 à Chicago. Que ce soit au niveau des opérateurs (GSM, GPRS, UMTS), au niveau local (WLAN) ou au niveau domestique (WPAN), de nombreuses applications intéressantes sont en cours de développement et sont envisagées. Les terminaux s'acheminent vers un support indifférencié de plusieurs protocoles, passant de l'un à l'autre sans rupture de la connexion en fonction de là où on se trouve : GPRS, UMTS, WLAN, BlueTooth. Par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un WLAN plus rapide que l'umts. Autre exemple, actuellement lorsqu'un TGV passe d'une cellule GSM à une autre avec tout le monde qui téléphone, les protocoles de changement de cellule se font simultanément pour un grand nombre de personnes. Demain, un WLAN permettra de bénéficier du réseau à l'intérieur du TGV. Le software gérera le choix du protocole à un moment donné. Les réseaux sans fils se développent très rapidement et devraient représenter un marché énorme en ce début de XXIème siècle. Les prix, jusque là inaccessibles, deviennent de plus en plus abordables, les performances et les débits augmentent, les réseaux domestiques et le nombre d utilisateurs mobiles également. Le marché des réseaux sans fils est donc en plein essor et certaines analyses estiment ce marché à plus de 2 milliards de dollars pour Ericsson a installé le chiffre de 100 millions d équipements électroniques équipés de la puce Bluetooth en Les réseaux sans fils représentent donc un enjeu important, surtout au niveau financier ; ils permettent d éviter d investir dans un câblage coûteux et qui peut s avérer rapidement obsolète ou inutile en cas de déménagements. Nous ne nous intéresserons pas dans ce mémoire aux réseaux cellulaires type GSM dont le but est principalement de transmettre la voix, même si des données peuvent être échangées à faible débit. De même, les réseaux par satellites et bluetooth ne seront pas évoqués. L accent sera mis sur la technologie de la norme de l IEEE ou Wireless LAN. ISET TFE Année : Bruno JACQUES 9

10 1.2 Les applications des réseaux WIRELESS : Les réseaux sans fils peuvent se greffer au sein d un réseau filaire classique comme Ethernet. Ils doivent donc pouvoir communiquer avec des machines fixes d un réseau filaire. L intérêt est de pouvoir assurer une connexion au réseau tout en permettant la mobilité de l utilisateur tout comme le raccordement aisé de postes isolés. On facilite dès lors : La mise en place d un réseau dans un bâtiment classé «monument historique». La mise en place d un réseau de courte durée (chantiers, expositions, locaux loués, formations). Le confort d utilisation : tous les participants d une réunion sont automatiquement interconnectés. Le gain en coût pour la mise en place d un réseau dans tout bâtiment non préalablement câblé. De nombreuses autres applications sont envisagées. Dans les hôpitaux, les transmissions sans fils sont déjà utilisées pour accéder aux informations enregistrées sur chaque patient pendant les visites. Des besoins similaires ont été mis en avant par le personnel des aéroports, des chantiers de constructions et autres. Les WLAN peuvent également être utilisés pour la lecture de codes barres dans les supermarchés. Une autre application intéressante est de faire la liaison par voie hertzienne entre deux bâtiments ayant chacun leur réseau câblé. Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains,...) avec des réseaux sans fil. Ces zones d'accès sont appelées "hot spots". Les WLAN promettent des applications étonnantes qui étaient il y a peu dans le domaine du futurisme. On peut d ailleurs se demander si l intérêt des utilisateurs sera en relation avec les fantasmes des industriels Selon les constructeurs, ces technologies devraient s'étendre dans les prochaines années pour équiper tous les objets de notre vie quotidienne : téléviseurs, chaînes hi-fi, réfrigérateurs, voitures, etc. Les voitures ouvriront leurs portes à la seule approche de leur propriétaire ou communiqueront directement avec la pompe de la station-service, le réfrigérateur fera lui-même sa commande par Internet, les PDA se synchroniseront automatiquement avec les PC et s échangeront fichiers et e- mails. En arrivant chez vous, la porte d entrée se déverrouillera automatiquement, le système d alarme se mettra en veille et les lumières s'allumeront. Les pages ci-après expliquent comment ces nouveaux réseaux fonctionnent et surtout comment bien sécuriser son réseau sans fils afin de se protéger des attaques. Ensuite, une explication pratique de la réalisation du projet nommé TNT-SAB sera donnée dans lequel j ai pu m investir intensément durant mon stage. ISET TFE Année : Bruno JACQUES 10

11 2.0 Présentation de la société INS : Integrated Network Solutions SA en abrégé INS est une société qui à pour mission de concevoir et de maintenir des réseaux pour différentes entreprises au niveau des 7 couches du modèle OSI. Les réseaux peuvent être de type LAN comme WAN. Tous les réseaux dépassant une certaine ampleur sont configurables à distance ce qui permet à INS de minimiser les déplacements. Le cas d un problème hardware nécessite bien sûr une visite du technicien. INS comporte aussi une section de développement pour des logiciels de reconnaissance vocale et des logiciels de téléphonie à travers un réseau. On retrouve INS en Belgique, au Luxembourg, en Allemagne, en France et en Angleterre. Son siège social est à Louvain-La-Neuve. L adresse Internet d INS est : ISET TFE Année : Bruno JACQUES 11

12 3.0 Aperçu théorique sur les réseaux WIRELESS : 3.1 Situation globale des réseaux WIRELESS sur le plan des ondes : Les réseaux ou plus communément appelé WIRELESS ou WIFI utilisent les bandes «ISM» (Industrie, Science et Médecine), pour lesquelles aucune autorisation n est nécessaire en cas d utilisation en intérieur. Ces fréquences sont reconnues par les organismes réglementaires internationaux tels que la FCC (Etats-Unis), l ETSI (Europe) et le MKK (Japon) pour des utilisations sans licence. Dans le cas d une utilisation à l extérieur de grande envergure, il est nécessaire d obtenir une agréation auprès de l organisme de contrôle IBPT (Institut belge des services postaux et de télécommunications). Deux gammes de bande d onde sont utilisées : 2.4GHz (la plus courante) 5 GHz (rarement mise en œuvre) Voici un graphique montrant la situation de ces fréquences par rapport au spectre complet des fréquences : Les réseaux de type HyperLAN ne seront pas abordés sciemment dans le cadre de ce mémoire. 3.2 Standards IEEE et débits : Standard Vitesse(s) Fréquence IEEE (1997) 1 Mbps et 2 Mbps bande 2.4 GHz IEEE b (1999) 11 Mbps bande 2.4 GHz IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps bande 5 GHz IEEE g ( ) jusqu à 54 Mbps bande 2.4 GHz (IEEE g a une compatibilité ascendante avec b) ISET TFE Année : Bruno JACQUES 12

13 3.3 Les puissances d émissions maximales en Europe : Qu en est-il dans quelques autres pays : Europe : 100mW Japon : 200mW USA : 1000mW 3.4 Spécifications techniques des réseaux IEEE b : Les réseaux du type b sont les plus utilisés, mais il faut savoir que les réseaux de type g commencent seulement à apparaître comme nouveau standard. La plupart des spécifications des réseaux de type b peuvent être appliquées aux réseaux de type g. Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Codage HR/DSSS (High Rate / Direct Sequence Spread Spectrum) (Les codages relèvent de la physique mathématique et ne sont pas ici détaillés.) Trame MAC: taille max 4095 octets 14 canaux avec recouvrement: Voici un tableau représentant les différents canaux et leurs fréquences respectives : CH-ID f (MHz) Europe x x x x x x x x x x x x x USA x x x x x x x x x x x Japon x x x x x x x x x x x x x x On peut constater que pour la Bande 2.4GHz, il existe 14 canaux de 22 MHz 13 canaux en Belgique, 11 aux USA et 14 au Japon (suivant les réglementations). Seulement 3 canaux disjoints (1, 6 et 11 voir graphique ci-dessous) ISET TFE Année : Bruno JACQUES 13

14 3.5 Portée des réseaux IEEE b : Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d interférences conséquentes, les équipements transmettent à des vitesses inférieures, redescendant à 5,5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la vitesse de la connexion s accélère automatiquement. La variation dynamique du débit est un mécanisme transparent au niveau de la couche physique du modèle OSI, à la fois pour l utilisateur et à la fois pour les couches supérieures de la pile de protocoles. En pratique, la portée et le débit dépendent de manière importante de l'environnement à savoir : Du type de construction (cloisons, murs) De l implantation des antennes Des interférences (bluetooth, micro-ondes, autres réseaux WIRELESS / WiFi) Du nombre d utilisateurs, De la portée des micro-cellules, De la propagation sur de multiples chemins (multipath), Du support des standards Du type de matériel Des protocoles supplémentaires ISET TFE Année : Bruno JACQUES 14

15 3.6 Architecture des réseaux IEEE b : La norme IEEE b définit la couche physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils. Les réseaux b peuvent s utiliser soit en mode basic service set (BSS) ou extended service set (ESS). Le mode IBSS lui, étant utilisé pour les réseaux de type «ad-hoc» (voir supra). Les trois couches physiques définies à l origine par incluaient deux techniques radio à étalement de spectre et une spécification d infrarouge diffus. Les techniques d étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d interférences. La version originale du standard prévoit des débits de 1 et 2 Mbps sur des ondes radio utilisant une technologie d étalement de spectre avec sauts de fréquence (FHSS) ou en séquence directe (DSSS). Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l un de l autre et qu aucune interopérabilité ne peut être envisagée entre eux. Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 75 sous-canaux de 1 MHz. L émetteur et le récepteur s accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau s effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque dû au fait que deux expéditeurs utilisent simultanément le même sous-canal. ISET TFE Année : Bruno JACQUES 15

16 Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbps, cette limitation résultant essentiellement des réglementations de la FCC qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s étaler sur l ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une utilisation importante de la bande passante. En revanche, la technique de signalisation en séquence directe divise la bande des 2,4 GHz en 14 canaux de 22 MHz. Les canaux adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les données sont transmises intégralement sur l un de ces canaux de 22 MHz, sans saut. Pour compenser le bruit généré par un canal donné, on a recours à la technique du «chipping» ou chaque bit de données de l utilisateur est converti en une série de motifs de bits redondants baptisés «chips». La redondance inhérente à chaque «chip» associée à l étalement du signal sur le canal de 22 MHz assure le contrôle et la correction d erreurs. Par exemple, quand une partie du signal est endommagé, il peut souvent être récupéré, évitant les demandes de retransmission. 3.7 Les améliorations des réseaux IEEE b sur la couche physique : Le principal apport de b aux LAN sans fils est sans doute la standardisation du support de la couche physique des deux nouveaux débits, 5,5 et 11 Mbps. Pour ce faire, seule la technique DSSS a été retenue puisque, comme on l a vu précédemment, le saut de fréquence ne peut pas à la fois supporter les haut débits et se conformer aux réglementations actuelles de la FCC. En conséquence, les systèmes seront interopérables avec les systèmes DSSS à 1 et 2 Mbps, mais ils ne fonctionneront pas avec les systèmes FHSS à 1 et 2 Mbps. 3.8 Liaisons radio : Technologies DSSS et FHSS : Les réseaux sans fils utilisent les technologies DSSS et FHSS. La technologie DSSS envoie simultanément l information sur plusieurs canaux parallèles, ce qui diminue le taux d erreur et dès lors permet un débit plus élevé ainsi qu une immunité aux perturbations en bande étroite. La technologie FHSS, quant à elle, est basée sur le saut de fréquences, ce qui permet d économiser de la bande passante. On peut voir que dans la norme IEEE , la technologie désuète FHSS et la technologie DSSS ont été intégrées. Les descriptions mathématiques et physiques DSSS et FHSS ne sont pas abordées dans ce mémoire. ISET TFE Année : Bruno JACQUES 16

17 3.9 CSMA/CA : Comme vu précédemment, la couche Liaison de données de la norme est composé de deux sous-couches : La couche de contrôle de la liaison logique (Logical Link Control, notée LLC) La couche de contrôle d accès au support (Media Access Control, ou MAC). La couche MAC définit deux méthodes d'accès différentes : La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF) La méthode d'accès CSMA/CA Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. ISET TFE Année : Bruno JACQUES 17

18 3.10 Comment une station rejoint-elle une cellule existante : Quand une station veut accéder à un BSS existant (soit après un allumage, un mode veille, ou simplement en entrant géographiquement dans la cellule), la station a besoin d informations de synchronisation de la part du Point d Accès (ou des autres stations pour le mode ad hoc que l on verra plus tard). La station peut accéder à ces informations par un des deux moyens suivants : Une écoute passive : la station attend simplement de recevoir une trame balise (Beacon Frame) ou une trame envoyée périodiquement par le Point d Accès contenant les informations de synchronisation. Une écoute active : la station essaie de trouver un Point d Accès en transmettant une trame de demande d enquête (Probe Request Frame) et attend la réponse d enquête du Point d Accès. Ces deux méthodes d écoute sont fonctionnelles et peuvent être choisies dynamiquement en fonction des performances ou de la consommation engendrées par l échange en terme d énergie. Le processus d authentification Une fois qu une station a repéré un Point d Accès et a décidé de rejoindre une cellule (BSS), le processus d authentification s enclenche. Celui-ci consiste en un échange d informations entre le Point d Accès et la station, où chacune des deux parties s identifie par la validation d un certain mot de passe qui est appelé SSID (Service Set Identifier). Le processus d association Une fois la station authentifiée, le processus d association s enclenche. Celui-ci consiste en un échange d informations entre les différentes stations selon les capacités de la cellule. Le point d accès autorise l utilisation d un canal et enregistre la position actuelle de la station. Seulement après le processus d association, la station peut transmettre et recevoir des trames de données. Ce processus d associations/réassociations dynamiques aux points d accès permet à l administrateur du réseau de créer une couverture très étendue en faisant se chevaucher de multiples cellules sur l ensemble d un bâtiment ou d un campus. Pour ce faire, il pratiquera la «réutilisation des canaux», en prenant soin de configurer chaque point d accès sur des canaux DSSS différents de ceux utilisés par les points d accès contigus. Comme on l a vu ci-dessus au point 4.4, alors qu il existe 14 canaux à recouvrement partiel pour les DSSS , seuls trois d entre eux sont totalement isolés. Ces trois canaux sont les mieux adaptés à une couverture multicellulaire. Lorsque les rayons d action de deux points d accès se chevauchent, alors qu ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférences sont susceptibles de se produire entre les deux cellules, avec pour conséquence un rétrécissement de la bande passante utilisable sur la zone de chevauchement. ISET TFE Année : Bruno JACQUES 18

19 ISET TFE Année : Bruno JACQUES 19

20 3.11 Le roaming : Le roaming est le processus de mouvement d une station allant d une cellule vers une autre tout en restant connectée. La norme permet de "roamer" entre plusieurs points d accès tout en restant sur le même ou sur différents canaux. Par exemple toutes les 100ms le point d accès transmet un signal de balise (beacon signal) qui contient un marqueur temporel pour la synchronisation avec le client, la charge de l interface radio, une indication des taux de transfert supportés, ainsi que d autres paramètres. Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible, le client en roaming peut décider de s associer à une nouvelle cellule. Attention, que lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter! Sur une connexion «DATA», qui est basée sur des paquets, la transition d une cellule à une autre doit être faite entre deux transmissions de paquets, contrairement à la téléphonie «VOIP» où la transition peut subvenir au cours d une conversation. Malgré tout, dans un système vocal «VOIP», une déconnexion temporaire peut affecter la conversation par un petit «tick» dans le son, tandis que dans un environnement de paquets, les performances peuvent être considérablement réduites à cause de la retransmission qui sera exécutée par les protocoles des couches supérieures. Il est donc important de bien ajuster la dimension de ses cellules par l intermédiaire de logiciel de «Site Survey» (voir supra) Rester synchronisé : Les stations doivent bien entendu rester synchronisées. La synchronisation est indispensable au cours des sauts, ou pour d autres fonctions comme l économie d énergie. Sur une même cellule, ceci est obtenu par le fait que toutes les stations synchronisent leur horloge avec l horloge du Point d Accès en utilisant le mécanisme suivant : Un Point d Accès transmet périodiquement des trames appelées «trames balise» et ces trames contiennent la valeur de l horloge du Point d accès au moment de la transmission. Attention, que c est au moment où la transmission à réellement lieu, et non quand la transmission est mise à la suite des transmissions à faire maintenue par le point d accès. Puisque la trame balise est transmise selon les règles du CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance), la transmission pourrait être différée significativement. Les stations réceptrices vérifient la valeur de leur horloge au moment de la réception, et la corrigent pour rester synchronisées avec l horloge du Point d Accès évitant ainsi des dérives d horloge qui pourraient causer la perte de la synchronisation au bout de quelques heures de fonctionnement L économie d énergie : Les réseaux sans fils sont généralement en relation avec des applications mobiles ou dans ce genre d application, l énergie de la batterie est une contrainte importante. A cet effet le standard donne lui-même des directives pour l économie d énergie et définit tout un mécanisme pour permettre aux stations de se mettre en veille pendant de longues périodes sans perte d information. ISET TFE Année : Bruno JACQUES 20

21 L idée générale, derrière le mécanisme d économie d énergie, est que le Point d Accès conserve un certain nombre de paquets jusqu à ce que les stations travaillant en mode d économie d énergie les demandent avec une Polling Request. Il y a lieu entre autres de savoir que les Points d Accès transmettent aussi périodiquement dans les trames balises des informations spécifiant quelles stations ont des trames stockées par le Point d Accès. Les stations peuvent ainsi se réveiller pour récupérer ces trames balise. De plus, les trames de multicast et de broadcast qui sont stockées par le point d accès sont transmises à certains moments (chaque DTIM - Delivery Traffic Indication Message) où toutes les stations en mode d économie d énergie qui veulent recevoir ce genre de trames seront obligées de s activer afin d écouter l information venant du point d accès Réseaux en mode infrastructure : Un réseau local est basé sur une architecture cellulaire ou le système est subdivisé en cellules, et où chaque cellule (appelée Basic Service Set ou BSS dans la nomenclature ), est constituée par une station de base appelée Access Point ou AP. Même si un réseau local sans fils peut être formé par une cellule unique, c est à dire avec un seul Point d Accès, la plupart des installations seront formées de plusieurs cellules, ceci signifiant que les Points d Accès sont interconnectés par une sorte de «backbone» (appelé Distribution System ou DS), typiquement Ethernet. Dans certains cas le backbone est lui-même un système de transmission sans fils. L ensemble du réseau local sans fils interconnecté, incluant les différentes cellules, ou les Points d Accès respectifs et le Système de Distribution, est vu par les couches supérieures du modèle OSI comme un unique réseau 802, et est appelé le standard Extented Service Set (ESS). ISET TFE Année : Bruno JACQUES 21

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

Cas des réseaux sans-fil : Wi-Fi

Cas des réseaux sans-fil : Wi-Fi Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité Origine et Terminologie Emergence de la norme IEEE 802.11 Première norme parue

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS INSTITUT DE LA FRANCOPHONIE POUR L'INFORMATIQUE CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS Superviseur M. Nguyen Hong Quang IFI-MSI Réalisé par Ewelle Ewelle Richard Hanoi, Juillet 2009 IFI-Promotion

Plus en détail

Compte-rendu de TP RESEAUX SANS FIL 802.11

Compte-rendu de TP RESEAUX SANS FIL 802.11 Compte-rendu de TP RESEAUX SANS FIL 802.11 Charles Daniel Romain Halbardier Objectifs L'objectif de ce TP est de se familiariser avec les équipements WiFi, de mettre en place et d'étudier les différentes

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Rudy ROBIN Dominique LEMAIRE année 2005/2006 Licence professionnelle Électronique Analogique et Micro Électronique

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Perturbations provoquées par les téléphones mobiles

Perturbations provoquées par les téléphones mobiles 2014 Perturbations provoquées par les téléphones mobiles Witschi Electronic SA 08.05.2014 Perturbations provoquées par les téléphones mobiles Tous les appareils Witschi arborant le marquage CE satisfont

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

A i r M a g n e t W i F i A n a l y z e r

A i r M a g n e t W i F i A n a l y z e r A i r M a g n e t W i F i A n a l y z e r AirMagnet WiFi Analyzer permet au personnel informatique de résoudre rapidement les problèmes des utilisateurs finaux tout en détectant les menaces de sécurité

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

INDEX. Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4

INDEX. Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4 INDEX Introduction Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4 Développement Définitions...p 4 Avantages...p5 Inconvénients...p6 Applications...p6

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite?

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite? TD1 GENloc31e Étude du système de Gestion de flotte de véhicule par GSM et GPS Champ professionnel Électronique Industrielle Embarquée Activité F4 Organisation A4-2 S'informer et se documenter Compétence

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Catalogue Informatique - WiFi

Catalogue Informatique - WiFi Catalogue Informatique - WiFi Grossiste Chinois Import Votre grossiste en ligne Edition 06/07/2015 Higoods Co. Ltd. Room 1001 Chuangxin Building,Chuangye Garden Minzhi Streets, Longhua District 518131

Plus en détail