La sécurité dans un réseau Wi-Fi

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité dans un réseau Wi-Fi"

Transcription

1 La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 - Pénétrer un réseau Wi-Fi sécurisé : la théorie - Conclusion : L intérêt de sécuriser un réseau Wi-Fi Introduction : Le Wi-Fi, c est quoi? Le Wireless Fidelity, aussi appelé Wi-Fi, permet la création de réseaux locaux sans fil (WLAN : Wireless Local Aera Network) à haut débit en reliant plusieurs types de périphériques, tels que des ordinateurs portables, des machines fixes, mais aussi des PDA, ou autres périphériques ayant le dispositif nécessaire pour se connecter. Ces réseaux sans fils répondent à un ensemble de normes : IEEE La norme permet l envoi de données selon le modèle OSI, autrement dit, les normes utilisent un ensemble de protocoles bien définis par ce modèle. La première, la couche physique, aussi appelé PHY, s occupe de la transmission des segments de données, bit par bit par exemple. La seconde, s occupe de la liaison de données : elle est séparée en trois sous couches contrôlant le flux de données. L une d entre elle, appelé MAC (Media Access Control) s occupe de vérifier que la destination soit valide grâce à l insertion de l adresse MAC dans chaque trame transmise, et comporte aussi plusieurs fonctions, comme reconnaitre le début et la fin d une trame dans le flux binaire de la couche physique ou filtrer les trames reçu selon la destination (Encore là, vérifié par l adresse MAC. ). Les autres sous-couches ne rentrant pas dans les normes , nous n allons donc pas en parler pour le moment. (Voir IEEE 802 pour plus d informations) Actuellement, deux types de normes sont utilisés couramment.

2 Le premier, le b est une norme pouvant pousser le débit jusqu'à 11mbps, jusqu'à 300m de portée en champ libre, et la fréquence des ondes est de 2,4gHz. La deuxième, le g a un débit plus important ( 54mbps ) mais une portée plus variable et plus faible : 24m en intérieur, et jusqu'à 75m en extérieur. Mais la qualité de liaison est variable selon la distance. En effet, le g peut aller jusqu'à 300m mais le débit sera minime. Néanmoins, les deux normes sont complémentaires et fonctionnent ensemble. Pour une distance importante, on préférera une norme b, pour avoir un débit plus stable, et pour une distance minime, on utilisera une norme g pour avoir un débit plus important sans trop de perte de qualité de liaison. Réseau en mode ad hoc, ou en mode infrastructure, quelles différences? Selon le matériel, il existe deux types de réseaux sans fils. Le réseau ad hoc dans un premier temps, est un réseau n utilisant pas de point d accès. Les ordinateurs sont reliés les uns aux autres directement sans avoir de relais. Chaque machine est équipé d un adaptateur WiFi, sous forme de boitier USB ou de carte PCI. Ces équipements répondent à la norme et permettent d établir une liaison sans fil afin de se connecter à un réseau. Les différentes entités du réseau sont capables de construire des routes entre elles grâce au protocole de routage. Ce type de réseau s organise lui-même, et permet à chaque machine de jouer différents rôles. Le réseau infrastructure lui, utilisera un point d accès. Chaque périphérique du réseau sera relié au point d accès. L ensemble des machines reliés à UN point d accès est noté BSS (Basic Service Set, en français ensemble de service de base). Chaque point d accès a un identifiant, appelé BSSID, qui est un identifiant de 6 octects, soit 48 bits. Le BSSID correspond aussi à l adresse MAC du point d accès. De la même façon, il est possible de relier plusieurs point d accès. L ensemble des points d accès constitue l ESS (Extended Service Set, en français ensemble de réseau étendus). Ils sont reliés par une liaison DS (Distribution System, en français système de distribution). Le premier niveau de sécurité dans un réseau de ce type est l ESSID, soit l identifiant de l ensemble du réseau. Il est nécessaire d être connu par l ensemble des machines souhaitant se connecter au réseau. Un utilisateur peut change de BSS selon la qualité de liaison, et il restera connecté au ESS. Cet action est possible grâce au DS qui transmet les informations aux différents points d accès.

3 Le cryptage WEP Le cryptage WEP (Wired Equivalent Privacy) est un protocole servant à sécuriser les réseau Wi-Fi. Ce protocole est semblable aux réseaux locaux filaires. Ce type de cryptage fait partie de la norme IEEE qui utilise le chiffrement par flot RC4. La clé WEP est divisé en deux parties : le vecteur d initialisation, et la clé. Par exemple, dans une clé WEP 128 bits, la clé de chiffrement est de 104 bits, et le vecteur d initialisation de 24 bits. Le principes est le même pour des clé WEP de 64 bits (clé de chiffrement de 40 bits) et de 256 bits (clé de chiffrement de 232bits). Malheureusement, il existe plusieurs failles à cette sécurité. Le vecteur d initialisation se reposant seulement sur 24 bits, et est transmis en clair dans le message, on peut facilement récupérer cette partie là de la clé WEP en effectuant une simple écoute du réseau pendant quelques heures. De plus, la clé étant partagée, car il n y a aucun protocole de gestion de clé, ce qui est d autant plus simple. En conclusion, le cryptage WEP est à éviter pour sécuriser un réseau. Il vaut mieux utiliser le cryptage WPA / WPA2. Le cryptage WPA, WPA2 Le WPA ( WiFi Protected Access) respecte la norme IEEE i. Ce cryptage ne peut être utilisé qu en mode infrastructure. Les données sont chiffrés de la même façon que pour le WEP (chiffrement par flot RC4), mais le WPA utilise le protocole TKIP (Temporal Key Integrity Protocol) permettant de générer des clés différentes, et même de les changer plusieurs fois par seconde. De plus, les clés sont plus grande, le vecteur d initialisation aussi. Néanmoins, afin d utiliser le WPA-TKIP, il est nécessaire d utiliser un serveur RADIUS, ce que tout le monde ne peut pas se permettre. Pour palier à ce problème, il existe le WPA-PSK (Pré Shared Key) qui est une méthode très pratique, puisqu il suffit de rentrer une phrase en caractère ASCII en guise de clé WPA. Ces caractères sont ensuite crypté en 256 bits grâce à une fonction de hachage cryptographique. Cette méthode est généralement moins sécurisé, mais elle reste néanmoins assez fiable.

4 Le WPA2 est à l heure d aujourd hui, la méthode de cryptage la plus fiable. En effet, en plus du WPA, il inclut le chiffrement basé sur AES (Advanced Encryption Standard) qui est un algorithme de chiffrement symétrique utilisé entre autre pour les organisations gouvernementales des Etats-Unis. Le protocole précis utilisé par le WPA2 est le CCMP. Il faut savoir, que pour le moment, le WPA n est reconnu comme n ayant presque aucune faille. Presque, car tout récemment, en Novembre 2008, deux chercheurs ont trouvé une faille au niveau du TKIP. Pour plus d informations, cette faille a été expliqué lors de la conférence PacSec à Tokyo, les 12 et 13 novembre Pénétrer un réseau Wi-Fi sécurisé : la théorie Le principe de base pour pénétrer un réseau WiFi sécurisé est de capturer les paquet afin de pouvoir intercepter le vecteur d initialisation, ainsi que d utiliser une méthode de Brute Force afin de récupérer la clé. Concrètement, sur Linux, la manipulation est d autant plus simple puisqu il existe des outils facile d accès. Il existe même une distribution linux spécialisé dans l «audit de sécurité», appelé Backtrack. Cet article n est pas là pour faire un tutorial précis sur comment pénétrer dans un réseau sécurisé WEP, mais je vais au moins expliquer les outils nécessaire et leur utilité. Sous Linux donc, il y a trois outils à utiliser afin d obtenir une clé WEP. Le premier est airodump, qui permet de capturer des paquets transitant sur le réseau cible. Il scan les réseau et enregistre donc les paquets afin de pouvoir les décrypter par la suite. Le second, aireplay, permet d augmenter le nombre de paquets transitant sur le réseau cible, ce qui permet d obtenir les paquets voulu plus rapidement. Et pour finir, aircrack, qui sert à décrypter la clé une fois que airodump a capturé assez de paquets. La marche a suivre n est donc pas très compliqué sous Linux grâce aux outils approprié qui circulent librement. Ce n est pas aussi simple sous Windows. En effet, les logiciels d écoute sont payant, mis à part Ethereal, appelé maintenant Wireshark, qui permet de capturer les paquets circulant sur le réseau cible. Ensuite, un logiciel de Bruteforce permettra de décrypter la clé. Une sécurité WEP n est donc pas suffisante, et on peut le voir au nombre de «howto» circulant sur la toile, que les méthodes pour pénétrer un réseau sécurisé sont relativement aisés.

5 Conclusion : L intérêt de sécuriser un réseau Wi-Fi Comme nous avons pu le voir, il existe plusieurs niveau de sécurité. Le WEP étant la sécurité la plus répandue, c est aussi la plus facile à contourner. Pour un réseau fiable, il vaut mieux donc opter pour une sécurité WPA, même si celui-ci nécessite un réseau en mode infrastructure. Par soucis de confidentialité, il est préférable d avoir un réseau sécurisé. En effet, le pirate pourrais obtenir des informations telles que les identifiants de connexion internet, ou bien d autres choses plus importantes comme des données bancaires qui transites par le réseau. Pour conclure cet article, la sécurité réseau est en constante évolution. Dès lors que le cryptage WPA/WPA2 sera décryptable par n importe qui, d autres méthodes de chiffrement vont faire leur apparitions, et ainsi de suite. C est pour cela que aucune sécurité n est infaillible.

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet M1 ISIM SIC 2012 2013 Réseaux IP avancé T.T. Dang Ngoc dntt@u-cergy.fr TD4 - Vos PC sont sous le système FreeBSD 7.1. Sur les PCx1 et PCx2 de chaque ilôt est installé une carte Wifi à base de chipset Atheros

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité

Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité Si vous êtes déjà familiarisé-e avec l une ou l autre des manipulations dans ce laboratoire, vous pourrez

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater.

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater. SOSI 4.1 Defi Wifi Objectifs généraux Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation

Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation . Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation A la différence des données transmises via le réseau câblé, vos transmissions de données sans fil peuvent être captées

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Configuration et amélioration de la. sécurité des réseaux domestiques sans. fil

Configuration et amélioration de la. sécurité des réseaux domestiques sans. fil Configuration et amélioration de la sécurité des réseaux domestiques sans fil Objectifs Familiariser les utilisateurs non professionnels de Microsoft Windows avec la technologie des réseaux locaux (LAN)

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Imprimante TRP100 WiFi

Imprimante TRP100 WiFi Imprimante TRP100 WiFi 32, Rue du Bois Chaland - CE 2937 - LISSES 91029 EVRY Cedex France Tel : (33)1 69 11 16 60 - Fax : (33)1 64 97 58 38 - www.aures.com SOMMAIRE 1. Présentation interface WireLess.

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail

Application du système Wifi et application avec le robot Spykee

Application du système Wifi et application avec le robot Spykee Eugénie Masclef Victoria Lenne Jérôme Tanghe 1SSI Thème : Avancées scientifiques et réalisations techniques Comment transmettre des données numériques sans fil? Application du système Wifi et application

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre carte SAGEM Wi-Fi 11g CARDBUS ADAPTER pour réseau sans

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DAP-1160 Désignation Point d accès sans fil G Clientèle cible Communauté Open source Accroche marketing Le point d accès sans fil G DAP-1160 utilise un code ouvert, qui

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

DreamBox et WIFI. www.sandbox-team.be

DreamBox et WIFI. www.sandbox-team.be www.sandbox-team.be DreamBox et WIFI 1/8 Table des matières : Préliminaire :... 3 1. Les normes... 3 2. Connecter la DreamBox au réseau WIFI... 5 2.1 DreamBox vers réseau via câble Ethernet... 5 2.2 DreamBox

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr

Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr I. Introduction «Le sans-fil (WIFI) c est mieux que le câble (RJ45, USB)!». Oui c est fort possible, mais êtes-vous certain que personne

Plus en détail

TP n 4 : Réseaux sans fils

TP n 4 : Réseaux sans fils TP n 4 : Réseaux sans fils Objectifs du TP Le WiFi (norme IEEE 802.11) a été conçu pour mettre en œuvre des réseaux locaux s affranchissant des fils. On parle donc de Wireless Lan (WLAN), c est à dire

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

Mode d emploi Carte PC pour réseau local sans fil

Mode d emploi Carte PC pour réseau local sans fil Mode d emploi Carte PC pour réseau local sans fil Sommaire: 1. Installation du pilote et du programme de configuration sous Windows... Page 02 2. Programme de configuration Introduction et commande sous

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

f Mode d emploi Contenu de l emballage : 1x Carte PC pour réseau local sans fil 54 Mbps 1x pilote sur CD-ROM 1x mode d emploi imprimé

f Mode d emploi Contenu de l emballage : 1x Carte PC pour réseau local sans fil 54 Mbps 1x pilote sur CD-ROM 1x mode d emploi imprimé f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP...Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP...Page 04

Plus en détail

G amme Wireless 54 Mbps

G amme Wireless 54 Mbps ZyAIR 802.11g Une large gamme de solutions sans fil! Cartes, Adaptateurs USB, Bornes d accès... ZyXEL a développé la gamme ZyAIR Wireless LAN (WLAN), une solution complète, fiable et sécurisée de produits

Plus en détail

Réseaux sans fil - 802.11

Réseaux sans fil - 802.11 Réseaux sans fil - 802.11 Frédéric Guinand LITIS, Université du Havre IUT 2 802.11 vs 802.3 Ethernet - 802.3 802.3 : Ethernet réseau local (LAN) 802.11 : réseau local sans fil (WLAN). Wi-Fi organisation

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Table des Matières. Brancher à un Réseau Sans fil...43 Utilisant Windows Vista...43

Table des Matières. Brancher à un Réseau Sans fil...43 Utilisant Windows Vista...43 Table des Matières Table des Matières Aperçu du produit...4 Contenu de l emballage...4 Exigences du système...4 Introduction...5 Caractéristiques...6 Aperçu du Matériel...7 Installation...8 Démarrage...8

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Manuel de l utilisateur F5D8010

Manuel de l utilisateur F5D8010 Carte Réseau Sans Fil Pre-N pour ordinateur portable Une performance réseau supérieure et une couverture plus étendue Manuel de l utilisateur FD800 Table des Matières Introduction..............................................

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL

Laboratoire Télécom&Réseaux TP M1 2005/2006 TP ADMINISTRATION RESEAUX SANS FIL TP ADMINISTRATION RESEAUX SANS FIL Manipulation N 1 : Installation d un Réseau Ad-hoc ( indépendant, ou point à point). Matériel nécessaire : Trois postes PC fixes. Trois cartes (format PCI).client 11b

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

MANUEL TENDA W322U- 506042

MANUEL TENDA W322U- 506042 MANUEL TENDA W322U- 506042 Tenda est la marque déposée de la coopération de la technologie de Shenzhen Tenda, Ltd. Tous les produits et noms de produits mentionnés dans ce document sont des marques ou

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

COMPRENDRE, DÉFINIR SES BESOINS,

COMPRENDRE, DÉFINIR SES BESOINS, Club Informatique Mont-Bruno COMPRENDRE, DÉFINIR SES BESOINS, MAGASINER, INSTALLER ET SÉCURISER YOUSSEF TIJANI TABLE DES MATIÈRES 1- Définition et historique : 1.1- Définition 1.2- Historique 1.3- Avantages

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Wi-Fi : Comment ça marche?

Wi-Fi : Comment ça marche? Wi-Fi : Comment ça marche? Introduction Les réseaux sans fil : voilà un sujet que nul ne peut ignorer. Depuis un certain temps, beaucoup de publicités s appuient sur cette technologie pour vanter un abonnement

Plus en détail

NetABord Solutions pour les ports de plaisances

NetABord Solutions pour les ports de plaisances NetABord Solutions pour les ports de plaisances 1 C est une technique de liaison radio à haut débit et à courte portée qui s appuie sur du matériel standard fabriqué en grand volume pour les ordinateurs

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes.

Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes. 2015 Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes. [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s LE WIFI IL EST REPRESENTE EN GENERAL PAR CES SYMBOLES WI-FI est l abréviation de wireless fidelity Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit, de l ordre de 54 Mb/s,

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités Yves REMY Support Technique D-Link France Les différents réseaux sans fil WPAN : Wireless Personal Area Networks

Plus en détail

Formation Wi-Fi. Le fonctionnement du wifi chez VIA. Thomas (ethx) Boucher. Novembre 2009 VIA

Formation Wi-Fi. Le fonctionnement du wifi chez VIA. Thomas (ethx) Boucher. Novembre 2009 VIA Le fonctionnement du wifi chez VIA VIA Novembre 2009 Sommaire L infrastructure wifi à VIA 1 L infrastructure wifi à VIA wifi à VIA Utilisation d un VLAN dédié Conditions d authentification 2 3 Certificat

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Table des matières. Résolution des problèmes...36. Bases de la technologie sans fil...41

Table des matières. Résolution des problèmes...36. Bases de la technologie sans fil...41 Table des matières Présentation du produit...3 Contenu de la boîte...3 Configuration système requise... 3 Introduction...4 Caractéristiques...5 Description du matériel...6 Voyants lumineux... 6 Installation...7

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs Autour de l authentification : cours 2 1 Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs sgambs@irisa.fr 18 novembre 2015 Sébastien Gambs Autour de l authentification

Plus en détail