CPE Nanur-Hainaut 2009 Rudi Réz

Dimension: px
Commencer à balayer dès la page:

Download "CPE Nanur-Hainaut 2009 Rudi Réz"

Transcription

1 Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz

2 INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté sous la norme b : Première utilisation libre du Wi-Fi par une communauté de Seattle : évolution vers la norme g augmentation du débit : Terminologie française ASFI : Accès Sans fil à Internet : évolution vers la norme n augmentation du débit et de la portée.

3 Quelques questions Quel est l utilité du Wi-Fi? Comment fonctionne le Wi-Fi? Quels sont les limites du Wi-Fi? Quels sont les applications du Wi-Fi?

4 Les normes Wi-Fi

5 IEEE Ou Standard ISO/CEI WECA : Wireless Ethernet Compatibility Alliance. Wi-Fi : Marque déposée par WECA. et aussi le nom de la certification de WECA. Nom correcte : WLAN : Wireless Local Area Network : Commission générale de terminologie français ASFI Accès Sans Fil à Internet : Les ibooks d Apple comportent le Wi-Fi. Le système s appelle: AirPort

6 IEEE a Wi-Fi 5 Première norme du Wi-Fi. Courte distance d utilisation : 10mètres. Débit théorique de 54Mbit/s 27Mbit/s Réel. Bande de fréquence de 5 GHz. Bande sans licence Information d infrastructure 52 canaux possibles 8 utilisable non superposées.

7 IEEE b Wi-Fi Norme du Wi-Fi de base la plus répandue. Distance d utilisation : jusque 300 mètres. Débit théorique de 11Mbit/s 6Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées.

8 IEEE c Pontage vers 802.1d Norme sans intérêt pour le publique. Modification de la 802.1d afin d établir un pont avec les trames (niveau liaison de données)

9 IEEE d Internationalisation Évolution de la norme afin de répondre aux règlement nationaux en matière de fréquences et puissance. Garantir l utilisation internationale du Wi-Fi.

10 IEEE e Amélioration du la Qualité de service Adaptation des paramètres de longueur des paquets, des délais de transmissions et bande passante. Permettre une meilleure transmission de la voix et des vidéo.

11 IEEE f Itinérance - Roaming Amélioration des points d accès afin de permettre à un itinérant, la continuité du service de manière transparente. Protocole IAPRP. Inter-Access Point Roaming Protocol

12 IEEE g La norme la plus répandue actuellement sur la marché. Distance d utilisation : jusque 300 mètres. Haut Débit théorique de 54Mbit/s 25Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées. Compatibilité ascendante avec la b. Les équipements g fonctionnent sur de AP b.

13 IEEE h Adaptation de la norme au standard européen (Hyperlan 2) Conformité de fréquences et économie d énergie.

14 IEEE i Amélioration de la sécurité. Gestion et distribution de clé de chiffrement. Cette norme propose un chiffrement des Wi-Fi a, b et g

15 IEEE j Adaptation de la norme au standard Japonais Conformité de fréquences et économie d énergie.

16 IEEE n Nouvelle norme 2009 Technologie MIMO : Multiple-Input Multiple Output Technologie OFDM : Orthogonal Frequency Division Multiplexing Distance d utilisation : jusque 90 mètres. Haut Débit théorique de 600Mbit/s 100Mbit/s Réel. Bande de fréquence de 2,4 GHzet 5GHz. 13 canaux possibles 8 utilisable non superposées. Capacité totale effective théorique : 1Gbit/s

17 IEEE s Prochaine norme en cours d élaboration Débit théorique 20Mbit/s Mobilité accrue Chaque Access Point est un relais. Routage par protocole OLSR.

18 IEEE IR Utilisation de signaux infrarouges. Norme dépassée actuellement.

19 Norme Caractéristiques Puissance Fréquence Débits Portée Cannaux Prototype (1997) Prototype 100mW 2,4 GHz à 2,5 GHz 1-2 MHz 10 m a Première norme Wi-Fi 100mW 5 GHz 25 MHz à 54 MHz 10 m à 75 m b Première norme Commerciale 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/ e Amélioration du QOS 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/ f Introduction du Inter-Access Point roaming protocol 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/ g (2003) Augmentation du débit 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ h DFS : Dynamic Frequency Solution TCP : Transmit Power Control 100mW Économique 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ i Amélioration de sécurité Algorithme WEP évolué 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ j Convergence USA Europe sur 5GHz 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/ n (2009) Technologies MIMO et OFDM 100mW 2,5 GHz ou 5 GHz 100 MHz à 600 MHz 90 m 8/?

20 Les antennes Wi-Fi

21 Diagramme de rayonnement Antenne Dipôle

22 Diagramme de rayonnement Chaque antenne concentre l énergie d une certaine manière, ce qui renforce les signaux émis ou reçus. Cette concentration d énergie s appelle le gain, et se mesure en dbi. Les antennes dipôles étant les moins puissantes, leur gain est assez faible : environ 2,15 dbi (généralement arrondi à 2,2 dbi).

23 Diagramme de rayonnement

24 Antenne directive POURQUOI?

25 Diagramme de rayonnement Antenne Directive

26 Antenne 5dBi Antenne 6dBi

27 Antenne 15dBi Antenne 12dBi

28 Antenne 32dBi Antenne Parabolique

29 Gain : 12 dbi Gain : 18 dbi Antenne Râteau ou Antenne Yagi

30 Antenne Ricoré

31 Diagramme de rayonnement

32 Diagramme de rayonnement

33 Diagramme de rayonnement

34 Polarisation

35 Polarisation horizontale

36 Polarisation verticale

37 La portée du Wi-Fi

38 Puissance D émission Unité de Puissance d émission radio : mw Puissance d émission d une antenne Wi-Fi : 100mW max en belgique Le gain s exprime en db. G = 10xLog(Pout/Pin) La puissance de référence 1mW = 0dBm Antenne Idéale ou isotrope : Gain = 1 soit 0 dbi L antenne classique dipôle à un gain de 2.14dBi Puissance d émission d une antenne Wi-Fi : 20dBm = 10xlog(100/1) L atténuation du puissance est de proportionnelle au carré de la distance. (doubler la distance = quadrupler la puissance)

39 Puissance D émission Antenne Isotrope. (référence idéale) Antenne idéale équivalente à un point d émission omnidirectionnel à 3 dimensions Gain = 0 dbi Antenne dipôle ½ d onde. (Référence pratique) Antenne simple émettant sur un plan horizontale omnidirectionnel Gain = 2,14 dbi

40 Puissance D émission

41 Puissance D émission Bilan de puissance d antenne Puissance Isotopique Rayonnée Équivalente : PIRE PIRE : puissance transmetteur + Gain d Antenne Perte câble [mw dbm] + [dbi dbm] - [dbm] 100 mw dbi dbm 20 dbm + 0 dbm dbm = 19.8 dbm PIRE = 95 mw Pour doubler la portée, change l antenne par une antenne de 6dBi soit 3.86 db PIRE = 20 dbm dbm 0.2 dbm = dbm. Soit 350 mw 1 mw = 0 dbm 10 mw = 10 dbm 100mW = 20 dbm 350 mw = dbm 1000 mw = 30 dbm

42 Sensibilité de réception SNR ou RSB : rapport signal/bruit. C est la différence entre le signal reçu et la puissance du bruit au-dessous de laquelle le récepteur ne peut plus capter le signal SNR = Puissance du signal reçu [dbm] Puissance du bruit [dbm] La puissance du bruit électromagnétique naturel est de l ordre de -100 dbm pour les fréquences du Wi-Fi Les sources sont : - tous les équipements émettant des radiofréquences - les radios - les téléphones - les mobiles - le rayonnement électromagnétique naturel

43 Sensibilité de réception Niveau minimum de réception d un signal radio Le bruit ayant une puissance de -100 dbm, Le signal capté par l antenne doit être supérieur à ce niveau. Pour un signal reçu à -70 dbm, Le SNR est de : SNR = Preçu Pbruit = (-70 dbm) (-100dBm) = 30 dbm Plus le SNR est grand, meilleure est la réception et le débit important.

44 Perte de câble Les câbles introduisent une perte de puissance du signal en fonction de : Leur structure. Leur longueur. RG 58 : 1 db/m RG 213 : 0,6 db/m RG 174 : 2 db/m LMR-400 : 0,22 db/m

45 Perte de Connecteur Chaque connecteur introduit un perte de puissance de 0,2dB à 0,5dB suivant le connecteur et son serrage

46 Propagation Atténuation en espace libre Lp = xLOG(f) + 20xLOG(d) LP : Atténuation du signal radio idéal dans un espace idéal. [db] f : Fréquence du signal Radio en [MHz] d : distance entre émetteur et récepteur en [Km] Exemples : Pour des équipements Wi-Fi sur 2.4GHz à une distance de 10 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.01) = - 40 db LP = = 60 db Pour des équipements Wi-Fi sur 2.4GHz à une distance de 100 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.1) = - 20 db LP = = 80 db

47 Propagation Atténuation en espace libre Atténuation d un signal Wi-Fi à 2Km Lp = 106 db

48 Propagation Autre formule utilisée : P = x PIRE / D² P : Puissance reçue [W] PIRE : Puissance émise [W] D : Distance [m] Cette formule est utilisée pour évaluer l influence de la puissance électromagnétique des émetteurs Wi-Fi sur un objet ou un personne à proximité. Pour le Wifi (30 mw), le signal est 10 à 20 fois moindre que pour le GSM. (600 mw). La puissance à 10 cm et déjà très faible. (>> 1Watt)

49 Propagation Multipath

50 Propagation Multipath

51 Propagation Multipath Les récepteurs Wi-Fi ont une plus ou moins grande tolérance aux délais dus aux réceptions : Pour un débit de 1 Mbit/s ce délai est de l ordre de 500 ns. Les ondes Wi-Fi parcourent 150 mètres en 500 ns. Si la distance d une onde <> de 150 mètres, interférences perte de signal Pour un débit de 11 Mbit/s, le délai toléré par les cartes b descend à 65 ns Les ondes Wi-Fi parcourent 20 mètres en 65 ns. Si la distance d une onde <> de 20 mètres, interférences perte de signal Les modulations employées le Wi-Fi permettent d optimiser ces tolérances en milieu clos, mais peuvent pénaliser la portée en vision directe. De plus, l étalement de fréquence augmente le multipath, car les ondes de fréquence différentes se réfléchissent différemment, d où un bruit plus important, et ce contrairement à un signal utilisant des bandes étroites.

52 Bilan de liaison radio Émission Puissance d émetteur 20 dbm Perte dans câble d antenne -2 db Gain d antenne 5 dbi Perte du connecteur d antenne -0,5 db Propagation Réception Affaiblissement en espace libre sans obstacle Gain d antenne db dbi Perte du connecteur d antenne -0,5 db Perte dans le câble d antenne -1 db Puissance reçu -42 dbm Sensibilité du récepteur SNR dbm dbm Exercice : Quel est la puissance reçue à 20 mètres? Pour un émetteur Wi-Fi de 100mW avec une antenne de 5dBi au bout d un câble RG 58 de 2 mètres. Le récepteur a une antenne de 3dBi au bout d un câble RG 174 de 50 cm. Quel est le SNR pour un récepteur d une sensibilité de -85 dbm

53 Portée et débit Facteurs influencent le débit : SNR ( Distance, Fréquence) La largeur du canal Formule de Shannon C = H x LOG2( 1 + Ps / Pb ) C : Capacité maximum [bits/s] H : Largeur de bande [Hz] LOG2() : Logarithme en base 2 Log2(x) = Log(x) / Log(2) PS : Puissance du signal [W] PB : Puissance du bruit [W] Exemple : un Wi-Fi à 2.4 GHz sur des canaux de 22MHz (SNR = 30dB) SNR[dB] = 10 Log(S[W]/B[W]) S/B = 10^(SNR[dB]/10) SNR = 30 db S/B = 1000 C = x LOG2( ) = 220 Mbit/s

54 Portée et débit Standard Bande de fréquence Débit Portée WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2.4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2.4 GHz 54 Mbit/s 100 m a b g Débit théorique (en intérieur) Portée Débit théorique Portée (en intérieur) Portée (à l'extérieur) Débit théorique Portée (en intérieur) Portée (à l'extérieur) 54 Mbits/s 10 m 11 Mbits/s 50 m 200 m 54 Mbits/s 27 m 75 m 48 Mbits/s 17 m 5,5 Mbits/s 75 m 300 m 48 Mbits/s 29 m 100 m 36 Mbits/s 25 m 2 Mbits/s 100 m 400 m 36 Mbits/s 30 m 120 m 24 Mbits/s 30 m 1 Mbit/s 150 m 500 m 24 Mbit/s 42 m 140 m 12 Mbits/s 50 m 18 Mbit/s 55 m 180 m 6 Mbits/s 70 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m

55 Software de mesure de signal NETSTUMBLER

56 Software de mesure de signal InSSIDer

57 Les canaux Wi-Fi

58 Distribution des 13 canaux du Wi-Fi a a bande de fréquence étroite de 200 MHz [ 5,15 à 5,35 GHz ] Partage de connexions par découpé en 8 canaux de 20 MHz séparés de 20 MHz. Partage en 48 Sous canaux de 300 KHz

59 Distribution des 13 canaux du Wi-Fi b/g b/g bande de fréquence étroite de 85 MHz [ 2,3995 à 2,4845 GHz ] Partage de connexions par découpé en 13 canaux de 25 MHz séparés de 5 MHz.

60 Comment choisir un canal Wi-Fi Ne pas utiliser la même fréquence que celle utilisée par vos voisins. pour générer un minimum de collisions et d'interférences Ne pas utiliser un canal proche. Sur ces 13 canaux radio disponibles, seulement 3 ne se chevauchent pas. 2 canaux fonctionnent sans interférence Quand ils sontséparés d'au moins 4 canaux.

61 Comment choisir un canal Wi-Fi En France le canal 1 commence à 2,412 et le 13 ferme la marche à 2,472 MHz (varie suivant la loi imposée dans chaque pays). C'est une sorte d'autoroute ou circulent également vos voisins s'ils ont des machinsbox. Au plus vous êtes entourés de voisins connectés via ce type de liaison radio, au plus la cohabitation se traduira par un partage de la bande (des canaux) et donc du débit de votre connexion (sans parler des interférences et brouillages causés par l'environnement tel que les micro-ondes).

62 Réglementation des canaux Wi-Fi Pays Etats-Unis Europe Japon Canaux Utilises 1 à 11 1 à 13 1 à 14

63 Les modulations du Wi-Fi

64 Modulations de bases AM : Modulation d amplitude FM : Modulation de fréquence

65 Modulations de bases ASK : Amplitude Shift Key FSK : frequency Shift Key

66 Modulations de bases PSK : Phase Shift Key ou BPSK : Binaby Phase Shift Key

67 Modulations de bases QPSK : Quadrature Phase Shift Key 8-PSK : Modulation Phase Shift Key

68 Modulations de bases QAM : Quadrature Amplitude Modulation

69 Modulations de bases DBPSK : Differential Binary Phase Shift Key DQPSK : Differential Quadrature Phase Shift Key

70 Modulations débit - Sensibilité La capacité d un canal dépend du type de modulation (nombre d états de modulation)

71 Codage CCK Complementary Code Keying Modulation du signal numérique basé sur le codage des bits (code du PSK) Modulation CCK à 5,5 Mbits/s Le mot de code C est représenté par 4 bits (d0 à d3) transmis par symbole. Le premier terme est encodé par les deux premiers bits d0 et d1 selon une modulation différentielle basée sur DQPSK. Les bits d2 et d3, quant à eux, encodent les valeurs de phase. Modulation CCK à 11 Mbits/s Dans ce cas, le mot de code C est représenté par 8 bits (d0 à d7) transmis par symbole. Les bits d0 et d1 encodent de la même manière que le codage CCK à 5,5 Mbps. Les phases sont encodées par les bits d2 à d7 à l'aide de la table d'encodage QPSK suivante: Bit, Bit+1 Phase

72 Codage CCK Complementary Code Keying

73 Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission)

74 Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. 3 canaux sur les 14 sont isolés et utilisés pour éviter les interférences. (ex. 1, 6, 11 ou 1, 7, 13 ). Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans saut. Utilisation de la pleine puissance des cannaux Longue portée Système peux résistant aux perturbations

75 Modulation FHSS Étalement à saut de fréquence Changement de fréquence l'émetteur après quelques ms Accroît l'immunité au bruit. l'atténuation n'étant pas constante en fonction de la fréquence. Portée moindre que DSSS Moins de concentration de puissance car bande plus étroite.

76 DSSS - FHSS

77 Modulation OFDM Orthogonal Frequency Division Multiplexing Codage numérique des signaux Utilisé pour les systèmes de transmissions mobiles à haut débit de données. Permet de réduire sensiblement les interférences intersymboles. Peut devenir inutilisable dans le cas où les échos sont forts, il faut alors utiliser COFDM.

78 Modulation OFDM Orthogonal Frequency Division Multiplexing Principe : Répartir sur plusieurs sousporteuses le signal numérique. Comme si l'on combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des fréquences différentes.

79 Technologie MIMO n 2 antennes - envoyer des informations différentes. Tire profit des multiples canaux avec ces antennes et les réflexions causées par l environnement.

80 Technologie MIMO

81 Technologie MIMO

82 Technologie MIMO Grâce au SDM, le MIMO permet au n d atteindre des débits théoriques de 150 Mbits/s avec 2 antennes de chaque côté une bande de 20 Mega Hertz de spectre avec 40 Mega Hertz on atteint 270 Mbits/s. En pratique le récepteur pourra avoir une troisième antenne pour garantir que le système d équations équivalent au récepteur possède bien une solution et donc que l on pourra effectivement récupérer les signaux transmis.

83 Technologie MIMO Il n existe pas encore de standard MiMo. Certains constructeurs, comme NetGear avec un routeur qui dissimule 7 antennes internes. Les différents produits de différentes marques risquent donc de ne pas être compatibles.! Méfiance!

84 Débit / Modulation / codage X X X X X X X X X X X X g 2.4GHz X X X X b 5GHz X X X X X X X X a ,5 2 1 Débit [Mbps] 64QAM 16QAM DQPSK DBPSK DQPSK DQPSK DBPSK Modulation OFDM CCK DSSS Speading method

85 Les modes du Wi-Fi

86 Mode Ad Hoc Point à Point Deux stations sans Wi-Fi communiquent directement entre elles sans point d'accès.

87 Mode Ad Hoc Point à Point Chaque machine joue un rôle de client et de point d'accès. Permet de créer rapidement et simplement un réseau sans fil.

88 Mode Ad Hoc Point à Point nfiguration-reseau/creer-reseau-wifi-adhoc.php3

89 Mode Infrastructure Point d accès Permet de connecter plusieurs machines entre elles via un point d'accès faisant office de routeur.

90 Mode Infrastructure Point d accès Il est possible de connecter ensemble plusieurs points d'accès (BSS : Basic Service Set) pour augmenter la zone de couverture. Distribution filaire (DS : Distribution System) ou sans fil.

91 Mode Infrastructure Point d accès nfiguration-reseau/creer-reseau-wifiinfrastructure.php3

92 Itinérance Wi-Fi f

93 Itinérance La couche MAC est responsable de la manière dont un client s'associe à un point d'accès. Lorsqu'un client entre dans le rayon d'action d'un ou plusieurs points d'accès, il choisit l'un de ces points pour s'y associer (on dit aussi qu'elle se joint à un BSS) en fonction de la puissance du signal et des taux d'erreurs observés dans la transmission des paquets. Une fois accepté par le point d'accès, le client règle son canal radio sur celui du point d'accès. Périodiquement, il explore tous les canaux pour déterminer si un autre point d'accès est susceptible de lui offrir de performances supérieures. S'il détermine que c'est le cas, il s'associe au nouveau point d'accès, se réglant sur le canal radio de ce point d'accès.

94 Itinérance Lorsque deux points d'accès se chevauchent alors qu'ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférence sont susceptibles de se produire. Rétrécissement de la bande passante utilisable sur la zone de chevauchement.

95 La sécurité du Wi-Fi

96 Architecture sécurisée Situation des antennes Wi-Fi En fonction de la zone à couvrir. Limiter la puissance d émission. Antenne directive. Mot de passe et nom Changer les mot de passe de base des routeurs Changer le nom de l identifiant du réseau (SSID)

97 Filtrage par Adresse MAC L adresse MAC est unique. Certain Point d accès permettent de limiter l accès suivant une liste d adresses MAC. Seuls les équipements de la liste ont accès Restriction paramétrable dans le temps,.

98 Clé WEP Wired Equivalent Privacy Mise en application en Mécanisme simple de chiffrement des trames par l algorithme symétrique RC4. Clé de cryptage de 64 ou 128 bits. Génération d un paquet crypté par un ou avec un nombre pseudo-aléatoire. Toutes les stations utilisent la même clé de cryptage. (facile à pirater) 24 bits de la clé servent à l initialisation, seul le reste est utilisé pour crypter. (40 bits ou 104 bits sont effectifs) Attaque par force brute facilement réalisable sur le WEP. De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement. Le WEP assure une confidentialité minimum. WEP128 permet d éviter 90% des risques d intrusion.

99 Clé WEP Wired Equivalent Privacy

100 Clé WPA Wifi Protected Access Mise en application en 2003 Protocole i allégé. Authentification et cryptage robuste TKIP (Temporary Key Integrity Protocol) Modification de la clé plusieurs fois par secondes. Authentification des utilisateurs connectés par un serveur RADIUS. WPA allégé sans RADIUS pour les petits réseaux et particuliers. WPA-PSK Le WPA ( dans sa première mouture ) ne supporte que le mode infrastructure. Il ne permet pas de sécuriser des réseaux sans fils en mode ad hoc. En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé avoir découvert une faille de sécurité dans WPA au niveau de l'algorithme TKIP Août 2009, deux japonais : attaque permettant, en une minute, d'écouter les communications entre le routeur et le PC sur base du WPA et du TKIP

101 Clé WPA Wifi Protected Access

102 TKIP

103 Clé WPA2 Wifi Protected Access Mise en application en chiffrement basé sur AES. Protocole CCMP : Counter Mode/CBC Mac Protocol - standard IEEE i. Est considéré comme complètement sécurisé. Le mode «entreprise» fonctionne avec un serveur RADIUS d authentification. Le mode «particulier» fonctionne sans RADIUS

104 1ère étape : Authentification Clé WPA2 Wifi Protected Access Générer un code d'authentification pour le paquet Ce code, le MIC (message integrity code) Comme suit par hachage : 1. Chiffrer un premier bloc de 128 bits avec AES grâce à une clé d'authentification. 2. Faire un XOR entre ce résultat et les 128 bits suivants. 3. Chiffrer ce nouveau résultat avec AES (même clé d'authentification). 4. Faire un XOR entre ce résultat et les 128 bits suivants de données. On répète les deux dernières opérations pour traiter tous les blocs. On tronque ensuite le résultat final de 128 bits pour extraire les 64 bits de poids fort. C'est le MIC. L'intégrité se fait également sur les champs fixes de l'en-tête du paquet (contrairement à WEP et à WPA).

105 2ème étape : Chiffrement Clé WPA2 Wifi Protected Access L'en-tête du paquet CCMP contient la valeur initiale du compteur (128 bits) utilisé pour le mode d'opération. Le chiffrement se fait bloc par bloc selon la procédure suivante : 1. Chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement. 2. Procéder à un XOR entre ce compteur chiffré et les 128 bits de données, on obtient le premier bloc chiffré. 3. incrémenter le compteur et le chiffrer avec AES. (la même clé) 4. procéder à un XOR entre ce compteur chiffré et les 128 bits suivants de données, on obtient un autre bloc chiffré. On continue avec les deux dernières étapes jusqu'à avoir traité tous les blocs. Pour le dernier bloc, on conserve le résultat d'un XOR entre le compteur et les derniers bits de données..

106 Wardriving

107 Wardriving

108 Les périphériques Wi-Fi

109 Point d accès

110 routeur

111 Clé USB Wi-Fi

112 Caméra Wi-Fi

113 Lecteur Multimédia Wi-Fi

114 Le vocabulaire du Wi-Fi

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee.

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. Le WI-FI Le Wi-Fi - 1 - Les normes Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. La technologie Wi-Fi permet de

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Points d accès Cisco Aironet 1200

Points d accès Cisco Aironet 1200 Points d accès Cisco Aironet 1200 THIS IS THE POWER OF THE NETWORK. now. Fiche produit Points d accès Cisco Aironet 1200 Description du produit Les points d accès de la gamme Cisco Aironet 1200 redéfinissent

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

M1107 : Initiation à la mesure du signal. T_MesSig

M1107 : Initiation à la mesure du signal. T_MesSig 1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Caméra Cloud jour / nuit sans fil TV-IP751WIC (v1.0r)

Caméra Cloud jour / nuit sans fil TV-IP751WIC (v1.0r) (v1.0r) A PROPOS DE LA La Caméra Cloud jour / nuit sans fil de TRENDnet, modèle, simplifie la visualisation de vidéos via internet. Auparavant, pour voir une vidéo à distance, les utilisateurs devaient

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H 115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

TL-WN721N Clé USB sans fil N 150 Mbps

TL-WN721N Clé USB sans fil N 150 Mbps Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Mesures en réception télévision

Mesures en réception télévision 1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

1. Présentation général de l architecture XDSL :

1. Présentation général de l architecture XDSL : 1. Présentation général de l architecture XDSL : Boucle locale : xdsl (Data Subscriber Line). Modem à grande vitesse adapté aux paires de fils métalliques. La lettre x différencie différents types, comme

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail