Architecture et sécurité du

Dimension: px
Commencer à balayer dès la page:

Download "Architecture et sécurité du"

Transcription

1 HAUTE ECOLE DE LA VILLE DE LIEGE Catégorie Technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Architecture et sécurité du WiFi Mémoire de fin d études présenté par PHILIPPART Raphaël en vue de l obtention du diplôme de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Architecture des réseaux (Intranet et Internet) Année académique

2 Architecture et sécurité du WiFi

3 Remerciements Je tiens tout d abord à remercier l ensemble du corps enseignant de l ISET pour ces 3 années d étude passées en leur compagnie. Je tiens aussi à remercier Monsieur Pirotte qui a été d un très grand soutien lors de mon stage. Il m a apporté tout son savoir et le matériel nécessaire à la réalisation de ce travail de fin d études. Un grand merci à lui! Je remercie aussi Mr Cunhabotao, responsable opérationnel chez Chronopost, pour l aide apportée pour ce projet. J en profite aussi pour remercier toutes les personnes avec qui je me suis entretenues pour la bonne réalisation de mon travail

4 Présentation du lieu de stage J ai fait mon stage dans la société Evysoft SCRL dont le siège social se situe rue Matteotti 42, 4460 Grâce-Hollogne. Mr Pirotte, l administrateur de la société, travaille seul. Le gros du travail consiste à une maintenance du réseau et du parc informatique de la société Chronopost International Belgium située chaussée de Louvain à Zaventem. L installation de la station permettant de scanner les colis en toute mobilité s est faite à Zaventem. Les tests de cette station se sont effectués avec l aide du personnel de Chronopost. Ils se sont déroulés de nuit. En effet, c est à ce moment que cette machine est la plus utilisée

5 Introduction Le travail de fin d études, comme son nom l indique, est l ultime travail fourni par un étudiant lors de ses études. C est bien entendu la fin d un cursus scolaire mais aussi le commencement de la vie professionnelle. A l école, le professeur donne son cours et si une question doit être posée, le professeur y répond, mais la vie active nous oblige à nous dépasser et à trouver par nous-mêmes les solutions en se servant des outils et tuyaux donnés au cours de ces 3 années. Mais aussi, apprendre à en maîtriser de nouveaux en utilisant les bases acquises à l ISET et l expérience accumulée au fil des années de travail. J ai abordé mon stage avec une envie et une soif d apprendre dans des milieux fort vastes comme l INTERNET et les RESEAUX. Ces 2 domaines ont été les fils conducteurs de mon stage. Durant ces quatorze semaines, j ai travaillé pour la société EVYSOFT SCRL. Monsieur Pirotte est spécialisé dans la maintenance informatique, mais surtout la maintenance réseaux. Mon travail pour EVYSOFT a été la création et la maintenance de réseau. Création et maintenance d outil de backup, divers travaux de maintenance PC et l élaboration d un projet de réseaux sans fil. Mes buts dans ce projet sont : - Installer une machine sans fil connectée au réseau déjà existant de Chronopost International Belgium - Effectuer des tests de distance et de fiabilité du matériel mis à ma disposition. - Une station capable de scanner les codes colis sur les bandes de tri de Chronopost International Belgium dans une certaine partie du hangar, cette station sera reliée au réseau existant par du matériel aux normes WiFi. - Sécuriser le système à l aide du cryptage des données notamment

6 I. LE WI-FI A. Qu est ce qu une onde radio? Les ondes hertziennes, utilisées non seulement pour la radio proprement dite (la TSF, comme on l'appelait en 1930) mais aussi pour la télévision, le téléphone portable voire le four à micro-ondes, appartiennent comme la lumière ou les rayons X à la grande famille des ondes électromagnétiques. Elles sont produites en injectant dans une antenne un courant électrique variable à haute-fréquence. On peut comparer l'antenne à une ampoule électrique nue qui rayonnerait l'énergie que lui communique le courant électrique qui la traverse. B. Comment se propage une onde radio-électrique? Pour pas mal de moyens de propagation des ondes radio, nous devons garder en mémoire une analogie avec la lumière et nous remémorer les cours de physique élémentaire traitant de ce sujet. Si nous prenons en considération que la lumière se propage en ligne droite, nous pouvons nous rendre compte d'emblée que tout obstacle crée un cône d'ombre, qui empêchera tout objet s'y trouvant de recevoir une lumière directe (un immeuble par exemple). Il est nécessaire d'avoir un minimum de connaissances sur la propagation des ondes hertziennes afin de pouvoir mettre en place une architecture réseau sans fil, et notamment de disposer les bornes d'accès (points d'accès) de telle façon à obtenir une portée optimale. Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans un rayon de 360. La vitesse de propagation des ondes dans le vide est de m/s. Dans tout autre milieu, le signal subit un affaiblissement dû à L'absorption des ondes radio La réflexion des ondes radio 1) Absorption des ondes radio Lorsqu'une onde radio rencontre un obstacle, un certain pourcentage de son signal est absorbé et transformé en énergie, le reste continue à se

7 propager de façon atténuée et une partie peut éventuellement être réfléchie. On appelle atténuation d'un signal la réduction de la puissance de celuici lors d'une transmission. L'atténuation est mesurée en bels (dont le symbole est B) et est égale au logarithme en base 10 de la puissance à la sortie du support de transmission, divisée par la puissance à l'entrée. On préfère généralement utiliser le décibel (dont le symbole est db) correspondant à un dixième de la valeur en Bels. Ainsi un Bel représentant 10 décibels la formule devient : R (db) = (10) * log (P2/P1) Lorsque R est positif on parle d'amplification, lorsqu'il est négatif on parle d'atténuation. Dans le cas des transmissions sans fil il s'agit plus particulièrement d'atténuations. L'atténuation augmente avec l'augmentation de la fréquence ou de la distance. De plus lors de la collision avec un obstacle, la valeur de l'atténuation dépend fortement du matériau composant l'obstacle. Généralement les obstacles métalliques provoquent une forte réflexion, tandis que l'eau absorbe le signal. 2) Réflexion des ondes radio Lorsqu'une onde radio rencontre un obstacle, tout ou une partie de l'onde est réfléchie, ce qui engendre une perte de puissance. La réflexion est telle que l'angle d'incidence est égal à l'angle de réflexion. Par définition une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions successives un signal source peut être

8 amené à atteindre une station ou un point d'accès en empruntant des chemins multiples (on parle de multipath ou en français cheminements multiples). La différence de temps de propagation (appelée délai de propagation) entre deux signaux ayant emprunté des chemins différents peut provoquer des interférences au niveau du récepteur car les données reçues se chevauchent. Ces interférences deviennent de plus en plus importantes lorsque la vitesse de transmission augmente car les intervalles de temps entre les données sont de plus en plus courts. Les chemins de propagation multiples limitent ainsi la vitesse de transmission dans les réseaux sans fil. Pour remédier à ce problème certains points d'accès possèdent deux récepteurs possédant chacun une antenne. Ainsi, grâce à l'utilisation simultanée de deux récepteurs, le point d'accès est capable de distinguer deux signaux provenant de la même station. Un système de contrôle d erreur est alors mis en place pour vérifier les éventuelles pertes de données

9 3) Propriété des milieux L'affaiblissement de la puissance du signal est en grande partie dû aux propriétés des milieux traversés par l'onde. Voici un tableau donnant les niveaux d'atténuation pour différents matériaux : Matériaux Affaiblissement Exemples Air Aucun Espace ouvert, cour intérieure Bois Faible Porte, plancher, cloison Plastique Faible Cloison Verre Faible Vitres non teintées Verre teinté Moyen Vitres teintées Eau Moyen Aquarium, fontaine Etres vivants Moyen Foule, animaux, humains, végétation Briques Moyen Murs Plâtre Moyen Cloisons Céramique Elevé Carrelage Papier Elevé Rouleaux de papier Béton Elevé Murs porteurs, étages, piliers Verre blindé Elevé Vitres pare-balles Métal Très élevé Béton armé, miroirs, armoire métallique, cage d'ascenceur C. Qu'est-ce que le Wi-Fi? Le Wi-Fi ou est un ensemble de normes spécifiant un type de réseau local sans fil, un type de WLAN (wireless local area network = réseau local sans fil). Basées sur le protocole Ethernet, ces normes ont été définies par l'institut de normalisation IEEE (Institute of Electrical and Electronics Engineers). Il existe actuellement trois normes définissant trois types de réseaux Wi-Fi : le a, le b, et le g. Remarque : j ai défini ici le Wi-Fi (wireless fidelity) comme l'ensemble des normes , ce qui est la définition actuelle de la plupart des

10 constructeurs de matériel réseau, mais ce terme ne désignait au départ que la norme b. Le est un standard depuis juillet Le b est un standard depuis septembre C est l actualisation du et il permet un débit de 11Mbits/s. Tous les produits affichant la norme WIFI ou b sont compatibles entre eux. Ces normes diffusées par l IEEE autorisent la transmission de données sur différents types de média, sur la lumière infrarouge et 2 types de transmissions radio (FHSS : technologie à étalement du spectre à saut de fréquence et DSSSS : la technologie à étalement du spectre à séquence directe) dans la bande de fréquence des 2,4 à 2,483Ghz. Cette bande de fréquence appelée ISM (Industry Scientific Medical) est libre de toute licence. D. Pourquoi le Wi-Fi? Pour commencer, revenons en arrière grâce à un petit historique rapide des choses. Les premières technologies sans fil étaient des normes propriétaires offrant des débits de 1 à 2 Mbits/sec maximum. Ce débit était rendu possible grâce à la technologie FHSS. Ces normes ont fait l unanimité sur le marché malgré leurs faibles bandes passantes, car ce qui était vraiment nouveau, c était la mobilité apportée par cette révolution. Le problème, avec ces normes propriétaires, c est qu elles n étaient pas compatibles avec les autres normes comme par exemple, le standard (Ethernet). Il fallait encore augmenter le débit pour que les sociétés puissent encore utiliser leurs applications avec autant de facilité qu avec le réseau filaire, mais aussi améliorer l aspect sécurité et une protection des données équivalente à celle des réseaux câblés. La technologie DSSS est apparue. Cette technologie permettra de passer de 1, 2Mbits/sec à 11Mbits/sec. Les raisons d'être du Wi-Fi, sont multiples. La première, évidente, est le fait que cette technologie permet de déployer un réseau à un endroit où l'on n aurait pas été capable d'amener un fil. Dans le même ordre d'idée, elle permet dans certains cas de diminuer le coût de déploiement d'un réseau en évitant des travaux qui auraient été nécessaires à l'installation d'un réseau filaire. De plus, un réseau Wi-Fi peut servir de pont entre deux réseaux filaires et, par

11 exemple, être utilisé par une entreprise qui possède deux bâtiments distants, pour relier les réseaux de ceux-ci à moindre coût. Un grand intérêt du Wi-Fi est aussi qu'il permet de fournir facilement un accès internet dans les lieux les plus divers comme par exemple, des lieux publics comme des aéroports, des bibliothèques,... Le Wi-Fi permet, aussi, aux particuliers, de déployer chez eux un réseau sans fil qui peut par exemple être utilisé pour accéder à internet partout chez soi. Mais dans le cas présent chez Chronopost, cette technologie sans fil va permettre de scanner les colis partout sur les bandes de tri, sans s encombrer de fil réseaux permettant la mobilité des utilisateurs et en limitant ainsi les risques d accidents dus aux câbles, par exemple. Un réseau, de type wireless, permet de relier une centaine d'ordinateurs de tous types, à un réseau commun permettant ainsi la communication des différentes unités du secteur. Aussi, l'utilité première du wireless est la mobilité ; De cette façon, on peut aller dans un atelier, avec un ordinateur portable, tout en étant connecté au réseau local. C'est aussi une protection contre le vandalisme, car l'utilisation de câbles sur des lieux «publics» peut être dangereuse pour une connexion. Il est arrivé que certains providers (fournisseurs d'accès Internet) soit déconnectés du réseau à cause d'une coupure de leur liaison extérieure. Le réseau filaire manque de mobilité et est mal protégé contre les actes de vandalisme. Le seul problème avec le wireless provient des pertes de signal. En effet, un corps (tel que notre corps, le métal, les arbres, certains plastiques) résonne avec le signal. Le métal et les ferreux magnétiques vont bloquer le champ magnétique créé. De même le béton gêne, bref tous les éléments urbains contribuent aux pertes du signal. On constate aussi que

12 les arbres bloquent le signal au travers de leurs troncs ainsi que de leurs feuilles en été. L'air quant à lui est neutre, il ne favorise ni ne défavorise le signal. E. Comment faire un réseau sans fil chez soi ou en entreprise? Pour s équiper d un réseau sans fil, nous avons besoin d adaptateurs clients comme, par exemple, des clients au format: - PCI (comme dans mes tests) - PCMCIA - ISA - USB Et «accessoirement» (car tout simplement, ça peut fonctionner sans) un point d accès, plus connu sous le nom d Access Point (AP). Un AP fonctionne de la même façon qu un Hub traditionnel, la bande passante est divisée par autant de clients connectés. Cependant, on peut ajouter des autres AP pour en augmenter ou du moins en rétablir, ainsi, la bande passante. Accessoirement, car il existe le mode Ad-Hoc permettant de mettre en relation directe des ordinateurs équipés d'une carte réseau Wi-Fi. Il n'est pas nécessaire de disposer d'un matériel annexe mais, en contrepartie, il est impossible de communiquer avec un réseau fixe. Le mode Ad-Hoc est idéal pour échanger des informations dans une salle de réunion qui ne dispose pas d'une infrastructure réseau. Les réseaux Ad- Hoc sont donc généralement éphémères : ils existent le temps de transférer des fichiers Par exemple, 2 ordinateurs portables, munis chacun d une carte Wireless, peuvent se passer d un access point et ainsi profiter d un réseau qui est dans ce cas éphémère

13 II. Expérimentation A. Le hardware M. Pirotte a mis à ma disposition 4 produits qui ont, tous, la particularité du wireless et un smart UPS qui va nous servir de batterie. 1) Deux access points. a) Le premier de la marque NETGEAR MR314 Câble/DSL b Wireless Router avec 4 ports 10/100 Mbps Switch qui a un débit théorique de 11 Mbps en wireless. Spécifications Protocoles routés TCP/IP, RIP-1, RIP-2, DHCP, NAT, PPPoE, IPSec Protocoles LAN 10BASE-T, 100BASE-TX, 11Mbps b Alimentation 12 V DC 1,2A Dimensions Largeur : 253 mm (9.95") Profondeur : 181 mm (7.1") Hauteur : 35 mm (1.4")

14 Conditions d'utilisation Température de fonctionnement : De 0 C à 40 C. Hygrométrie de fonctionnement : Humidité relative de 90% maximum, hors condensation. Normes de sécurité : FCC Part 15 Classe B, VCCI Classe B, EN55022 (CISPR 22), CLasse B Interface LAN : 10BASE-T ou 100BASE-TX, RJ-45 WAN : 10BASE-T, RJ-45 Portée Utilisation intérieure : 11Mbp/s : 53 mètres 5.5Mbp/s : 82 mètres 2Mbp/s : 122 mètres 1Mbp/s : 152mètres Utilisation extérieure : 11Mbp/s : 255 mètres 5.5Mbp/s : 352mètres 2Mbp/s : 402mètres 1Mbp/s : 503mètres Sécurité par encryptage Encryptage WEP 40/64 et 128 bits Nombre maximum de périphériques connectés La limite du nombre de périphériques sans fil dépend du nombre de paquets générés par chaque noeuds. Normalement de 30 à 70. La limitation Ethernet est de 253. Fréquence De 2.4 à 2.5 GHZ en DSSS (Direct Sequence Spread Spectrum)

15 Petite note : le MR314 est muni d un connecteur RJ45 (prise téléphone RNIS). J ai placé l Alcatel Speed Touch Home sur cette entrée. J ai découvert que l on pouvait, après avoir entré tous les paramètres de la connexion, utiliser le netgear comme passerelle internet pour un nombre illimité de machines grâce à un hub placé sur un des 4 ports. b) Le second de la marque 3com qui a pour référence 3CRWE60092A. Spécifications La technologie Power over Ethernet alimente le point d'accès par câble Ethernet de catégorie 5. La fonction Clear Channel Select choisit automatiquement le meilleur canal radio disponible

16 La fonction Auto Network Connect maintient votre connexion, même lors du passage à un autre sous-réseau IP. Support du chiffrement WEP sur 40 bits. Support de jusqu'à 65 utilisateurs simultanés, dans un rayon de 100 m et à une vitesse allant jusqu'à 11 Mbps. La fonction Dynamic Security Link fournit des clés de chiffrement personnalisées de 128 bits modifiées à chaque session, plus l'authentification optionnelle de l'utilisateur. La certification Wi-Fi garantit l'interopérabilité du point d'accès avec les équipements d'autres marques 2) Deux cartes sans fil aux normes WiFi a) La première, une 3com a été achetée en même temps que le hub 3com Spécification Standards supported IEEE b standard for Wireless LAN Wi-Fi All major networking standards (including TCP/IP, IPX) PCI Bus power management interface specification 1.0 ACPI 1.0 PCI 2.2 Environmental Operating temperature: 0 C to 55 C (Operating), -20 to 65 C (Storing) Max. Humidity: 95% Non-condensing Power specifications Transmit power : +18 Nominal Temp Range (Typical) Operating Voltage: 3.3V and 5V ± 5% Radio specifications

17 Operating Range: Open space: up to 300m; Indoor: up to 70m Frequency range: GHz, direct sequence spread spectrum Number of Channels: Europe: 13 (1-13 ) US: 11 (1-11 ) France: 4 (10-13 ) Antenna system: Detachable dipole antenna with SMA (male) connector Mobility: Seamless roaming across cell boundaries with handover Specific features Supported bit rates: 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps Data encryption: 64 /128 bit WEP Encryption Utility Software: Configuration utility software b) La seconde, une carte SMC SMC2402W Spécification IEEE b Compliant Jusqu à 22 Mbps wireless LAN Jusqu à 352m d opération (La distance peut être affectée par des variations d environnement comme des interférences, )

18 2.4 GHz en bande de fréquence Direct Sequence Spread Spectrum (DSSS) Ad-hoc or infrastructure mode (sans AP ou avec) 64-bit, 128-bit or 256-bit WEP encryption Compatibility IEEE b PCI Standard Version 2.2 Windows 98/ME/2000/XP Specifications Configuration Ad-Hoc (Peer to Peer) Infrastructure Radio Signal Type Direct Sequence Spread Spectrum (DSSS) Media Access Protocol CSMA/CA (Collision Avoidance) with ACK Security 64-/128-/256-bit Operating Channel 11 Channels (US, Canada) 13 Channels (Europe) 14 Channels (Japan) RF Output Power dbm Antenna Type External Dipole Antenna Antenna Gain 2 dbi Antenna Connector SMA Reverse Connector Type LED Power/TX/RX Power Voltage 3.3 or 5 Volt + 5% Power Consumption 650 ma by TX (Max) 350 ma by RX

19 3) Smart-UPS Le but de ce projet étant de réaliser une station sans fil, j ai placé un APC Smart-UPS XL 750VA USB & Serial 230V dans une armoire à roulettes. Cette armoire permettant la mobilité de cette station dans tout le hall. Les cartes WiFi pour la mobilité du réseau et le Smart UPS pour ses batteries qui me garantissent une autonomie minimale de 3 heures. Muni de ces 2 technologies, j obtiens une mobilité parfaite. Numéro de référence : SUA750XLI Description APC Smart-UPS XL, 750VA/600W, Entrée 230V/ Sortie 230V, Interface Port DB-9 RS-232, SmartSlot, USB, Extended runtime model Caractéristiques générales Automatic Self Test, Régulation automatique de la tension, SmartSlot intégré, Batteries remplaçables sans arrêt du système, Gestion intelligente des batteries, Indicateur de charge, Conditionnement de ligne au niveau du réseau, Indicateur de surcharge, Indicateur pour remplacement de batterie, Scalable Run Time, Sortie de l'onde sinusoïdale, Logiciel, USB Connectivity, Batteries remplaçables par l'utilisateur, Plage de tension d'entrée étendue Sortie Capacité de l'alimentation de sortie 750 VA Capacité de l'alimentation de sortie 600 Watts Tension nominale de sortie

20 230 V Remarque sur la tension de sortie Configurable for 220 : 230 or 240 nominal output voltage Type de forme de l'onde Sinewave Branchement en sortie (8)IEC 320 C13 Entrée Voltage nominal en entrée 230 V Fréquence d'entrée 50/60 Hz +/- 3 Hz (auto sensing) Type de connexion en entrée IEC-320 C14 Longueur du cordon 6 pieds (1.83 metres ) Plage de tension d'entrée pour branchement V Plage de tension réglable d'entrée pour branchement V

21 B. Le software L interface client du 3com est semblable à l interface de la carte SMC. Le client se lance au démarrage de la machine et un icône montrant l état du signal est présent dans la barre des tâches. On peut choisir via ce programme plusieurs configurations, comme le taux de cryptage à utiliser pour dialoguer avec le hub par exemple. Plusieurs configurations peuvent être programmées en même temps, pour éventuellement passer d un taux de cryptage à un autre très facilement. Voici, par exemple, l interface du 3com. On peut aussi, en un coup d œil, définir : - En quelle encryption on se trouve, - A quel SSID on est connecté, - En quel type de connexion on se trouve ( Infrastructure ou Ad-hoc), - Le taux de transmission, - Et sur quel canal on se trouve. Voici un exemple de configuration avec un WEP de 128 bits en type infrastructure (On peut ici y voir et y changer les différents profiles.):

22 C. Les Bilans 1. Les tests en milieu «non industriel» avec le hub netgear. Avant de tester le matériel chez Chronopost International à Bruxelles, mes premiers tests furent locaux. Comme je n avais qu une carte wireless, j ai branché le premier pc avec une carte réseau normale et le second avec la carte SMC. En étant à 2 mètres du hub NETGEAR et sans aucune interférence les transferts étaient de 10 Mbps/sec, en effet un fichier de 32Mb est copié entre deux machines en 33 secondes. Pas de déconnexion, un transfert stable et très rapide. J ai pu me déplacer dans tout le bâtiment sans perdre la fréquence. La différence était le taux de transfert diminuant suivant la distance et l environnement. Le hub étant au deuxième étage, j ai pu me déplacer jusqu au fond du jardin sans problème. Même chez le voisin, je captais toujours très bien avec une bande passante de 5Mbps par seconde

23 2. Présentation des tests. Tout d abord présentation des 2 machines test. J ai testé 2 machines différentes, pour voir si la puissance de ces machines ou leurs mémoires ne jouaient pas un rôle dans la performance des réseaux sans fil. La première machine, un COMPAQ Deskpro muni d un Céléron 466MHz, 96Mb de RAM, 6Gb de disque dur tournant à 5400tr/min. La seconde machine, un tout intégré Eagletec muni d un Duron 1400+, 256Mb de RAM, 40Gb de disque dur tournant à 7200 tr/min. Mes tests se sont basés sur 2 choses : Sur l impression à l écran de RunSheet (feuilles de livraisons de Chronopost). Ces RunSheet sont délivrées par le concentrateur national, toutes les données nationales des livraisons y sont répertoriées et stockées sous forme de base de données, et l impression de celle-ci à l écran est totalement dépendante de la connexion réseau. PS : Pour que le test ne soit pas faussé, j ai toujours pris la même RunSheet qui comportait, quand-même, 7 pages. Ce qui n est pas mal, au vu du nombre habituel de feuilles données aux chauffeurs (en moyenne 2 à 3 feuilles) et je me suis toujours loggé avec le même nom d utilisateur. A l ouverture du programme CITSOPI, un exécutable (.exe) est téléchargé du concentrateur national, pour que tous travaillent avec la même version de CITSOPI, donc, encore ici, un bon test vérifiant la fiabilité du réseau. Avant toute chose, le concentrateur national est relié au hub 48 ports avec une bande passante de 1 Gbits/sec et le hub wireless est connecté à ce hub 48 ports avec une bande passante de 100 Mbits/sec. J ai placé le hub à différents endroits contre les murs du hall, mais il y avait toujours une partie de celui-ci qui ne recevait pas les ondes. J ai décidé de placer le hub sur un poteau en béton qui se trouve plus ou moins au centre de ce hall. 3. Test réalisé avec l antenne vendue avec la carte Sachant, au départ, qu une machine, câblée, ouvre le programme CITSOPI en 12 secondes et imprime la Runsheet à l écran en 30 secondes, j ai constaté que ces temps n étais pas respectés (en moyenne 3 fois plus de temps). En effet, plus on s éloigne du hub, plus la puissance du signal décroît (reste 60% du signal à 40 mètres). La contradiction vient aussi du

24 fait que la qualité du signal, annoncé par le logiciel devrait être excellente. Nous constatons qu en cas de demande de ressource «réseaux», elle chute anormalement (reste 5% du signal à 40 mètres). J ai pu aussi constater de multiples déconnexions. En parlant avec Monsieur Pirotte, nous en sommes venus à la conclusion que dans l armoire recevant l ordinateur, ce dernier reçoit très mal les ondes, et que cette armoire ferait office de cage de Faraday, donc les ondes ne passeraient pas bien. Une cage de Faraday est un dispositif à paroi conductrice, permettant d isoler électriquement les corps placés à l intérieur de celle-ci. Nous avons sorti la machine, constatant, néanmoins, que les tests n étaient pas plus concluants que les précédents. 4. Test réalisé avec Antenne omnidirectionnelle avec gain de 2.5 dbi Nous avons alors décidé d acheter une antenne à placer hors de l armoire, en hauteur avec un câble reliant la carte réseau. Nous pouvons dire que ces tests sont positifs (voir les résultats sur la feuille «Test réalisé avec une antenne spéciale»). Nous ne perdons pas grand chose comme temps par rapport à une machine câblée ; nous avons beaucoup moins de lenteur due à des pertes de connexion, même à 40 m. Le déplacement de la machine n influence en rien le réseau et ses performances. Ces performances ne sont pas affectées par la puissance ni la mémoire de la machine travaillant en WiFi. Après tous ces tests, nous avons choisi de mettre dans l armoire, le compaq avec la carte sans fil 3com ainsi que le hub. Nous avons demandé au responsable de nuit de faire tester ce dispositif par son équipe (C est de nuit que ces scannages sont réalisés). Celle-ci était très contente des performances et de la fluidité du système. Depuis ce jour, mes tests se sont réalisés de jour et la machine exploitée la nuit. Après tous ces tests, on peut en venir à la conclusion que le matériel 3Com est très très fiable avec une antenne supplémentaire et beaucoup moins avec celle d origine ; Le netgear est très bon en milieu individuel mais est moins fiable pour le milieu industriel à cause de la quantité de métal par exemple : même remarque pour la carte SMC. Il faut savoir que le prix est quand-même fort différent entre ces différents matériels ; le matériel 3Com étant quand-même beaucoup plus onéreux que les autres

25 III. Sécurité A. Encryption pour le NETGEAR Un cryptage est la transformation d un message clair en un message codé compréhensible seulement par celui qui dispose du code. La configuration des hubs se fait ici par browser. On rentre l adresse ip dans le browser, une authentification par mot de passe est demandée à l entrée ; si celui-ci est bon, nous arrivons dans l interface du hub. On peut y configurer entre autres, l encryption. En voici l exemple sur le netgear :

26 On entre un mot qui constituera en quelque sorte la clé de l encryption du NETGEAR. J ai entré le mot «Chronopost», cliqué sur create et généré une série alphanumérique de 26 chiffres et lettres en hexadécimal. Le chiffre 26 est propre à une encryption de 128 bits tandis qu une encryption de 64 bits ne contient que 10 chiffres et/ou lettres dans sa clé. On peut voir aussi la possibilité de changer de channel (chaîne) et de SSID (Service Set Identifier = identifiant du réseau)

27 B. Encryption pour le 3com On peut donc en effet choisir plusieurs possibilités en terme d encryption. On peut soit, comme dans le netgear, générer une clé à partir d une chaîne de caractères ou alors entrer une clé spécifique à chaque hub comme dans l exemple suivant :

28 Pour pousser la sécurité plus loin, 3com a mis au point un système pour que toute personne se connectant au hub s authentifie, on peut enregistrer certaines personnes, ces personnes sont mises dans une user access list, et ceux qui ne sont pas sur celle-ci ne peuvent avoir accès au réseau, en voici un exemple : L encryption pour le hub 3com ne s est pas passée du premier coup contrairement à celle du netgear. En effet, l encryption d origine ne fonctionnait pas. J ai du actualiser la version du fichier du firmware. J ai trouvé le fichier d actualisation sur le site 3com. L actualisation ne s est pas faite sans mal, en effet, comme il existe plusieurs versions de firmware, le tout était de trouver la bonne pour faire fonctionner cette encryption. Le nom du fichier utilisé est AP6K_REVB_3.6_FS.bin, celui-ci a permis l utilisation de l encryption. J ai découvert ce fichier grâce au FAQ se trouvant sur le site 3com. La version de ce fichier est la 3.6, la version précédente était 2.0. Bien choisir ses mots de passe La clé de 128 bits utilisée pour chiffrer les données serait toutefois assez complexe à casser. Aussi, Tim Newsham, un chercheur de la société de rappelle que les mots de passe mal choisis peuvent toujours être forcés avec une bonne vieille technique, celle du dictionnaire. Il suffit d'essayer tous les mots les uns après les autres

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

epowerswitch 8XM+ Fiche technique

epowerswitch 8XM+ Fiche technique Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

Clé WIFI 300N. 1. Introduction :

Clé WIFI 300N. 1. Introduction : 491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Guide de l utilisateur Modem Wifi

Guide de l utilisateur Modem Wifi Guide de l utilisateur Modem Wifi 2 VOO Internet Chère cliente, Cher client, Nous vous remercions d avoir souscrit un abonnement chez VOO et vous souhaitons la bienvenue. Nous espérons que l installation

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

epowerswitch 4M+ Fiche technique

epowerswitch 4M+ Fiche technique Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Electricité et mise à la terre

Electricité et mise à la terre Electricité et mise à la terre... 2 Le bruit électrique... 2 Les décharges électrostatiques... 2 La mise à la terre du matériel informatique... 3 Le problème des terres multiples... 4 Les perturbations

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Point d'accès extérieur PoE bibande simultané Wireless AC1200

Point d'accès extérieur PoE bibande simultané Wireless AC1200 Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail