Architecture et sécurité du
|
|
- Diane Paul
- il y a 8 ans
- Total affichages :
Transcription
1 HAUTE ECOLE DE LA VILLE DE LIEGE Catégorie Technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Architecture et sécurité du WiFi Mémoire de fin d études présenté par PHILIPPART Raphaël en vue de l obtention du diplôme de GRADUE EN TECHNOLOGIE DE L INFORMATIQUE Orientation : Architecture des réseaux (Intranet et Internet) Année académique
2 Architecture et sécurité du WiFi
3 Remerciements Je tiens tout d abord à remercier l ensemble du corps enseignant de l ISET pour ces 3 années d étude passées en leur compagnie. Je tiens aussi à remercier Monsieur Pirotte qui a été d un très grand soutien lors de mon stage. Il m a apporté tout son savoir et le matériel nécessaire à la réalisation de ce travail de fin d études. Un grand merci à lui! Je remercie aussi Mr Cunhabotao, responsable opérationnel chez Chronopost, pour l aide apportée pour ce projet. J en profite aussi pour remercier toutes les personnes avec qui je me suis entretenues pour la bonne réalisation de mon travail
4 Présentation du lieu de stage J ai fait mon stage dans la société Evysoft SCRL dont le siège social se situe rue Matteotti 42, 4460 Grâce-Hollogne. Mr Pirotte, l administrateur de la société, travaille seul. Le gros du travail consiste à une maintenance du réseau et du parc informatique de la société Chronopost International Belgium située chaussée de Louvain à Zaventem. L installation de la station permettant de scanner les colis en toute mobilité s est faite à Zaventem. Les tests de cette station se sont effectués avec l aide du personnel de Chronopost. Ils se sont déroulés de nuit. En effet, c est à ce moment que cette machine est la plus utilisée
5 Introduction Le travail de fin d études, comme son nom l indique, est l ultime travail fourni par un étudiant lors de ses études. C est bien entendu la fin d un cursus scolaire mais aussi le commencement de la vie professionnelle. A l école, le professeur donne son cours et si une question doit être posée, le professeur y répond, mais la vie active nous oblige à nous dépasser et à trouver par nous-mêmes les solutions en se servant des outils et tuyaux donnés au cours de ces 3 années. Mais aussi, apprendre à en maîtriser de nouveaux en utilisant les bases acquises à l ISET et l expérience accumulée au fil des années de travail. J ai abordé mon stage avec une envie et une soif d apprendre dans des milieux fort vastes comme l INTERNET et les RESEAUX. Ces 2 domaines ont été les fils conducteurs de mon stage. Durant ces quatorze semaines, j ai travaillé pour la société EVYSOFT SCRL. Monsieur Pirotte est spécialisé dans la maintenance informatique, mais surtout la maintenance réseaux. Mon travail pour EVYSOFT a été la création et la maintenance de réseau. Création et maintenance d outil de backup, divers travaux de maintenance PC et l élaboration d un projet de réseaux sans fil. Mes buts dans ce projet sont : - Installer une machine sans fil connectée au réseau déjà existant de Chronopost International Belgium - Effectuer des tests de distance et de fiabilité du matériel mis à ma disposition. - Une station capable de scanner les codes colis sur les bandes de tri de Chronopost International Belgium dans une certaine partie du hangar, cette station sera reliée au réseau existant par du matériel aux normes WiFi. - Sécuriser le système à l aide du cryptage des données notamment
6 I. LE WI-FI A. Qu est ce qu une onde radio? Les ondes hertziennes, utilisées non seulement pour la radio proprement dite (la TSF, comme on l'appelait en 1930) mais aussi pour la télévision, le téléphone portable voire le four à micro-ondes, appartiennent comme la lumière ou les rayons X à la grande famille des ondes électromagnétiques. Elles sont produites en injectant dans une antenne un courant électrique variable à haute-fréquence. On peut comparer l'antenne à une ampoule électrique nue qui rayonnerait l'énergie que lui communique le courant électrique qui la traverse. B. Comment se propage une onde radio-électrique? Pour pas mal de moyens de propagation des ondes radio, nous devons garder en mémoire une analogie avec la lumière et nous remémorer les cours de physique élémentaire traitant de ce sujet. Si nous prenons en considération que la lumière se propage en ligne droite, nous pouvons nous rendre compte d'emblée que tout obstacle crée un cône d'ombre, qui empêchera tout objet s'y trouvant de recevoir une lumière directe (un immeuble par exemple). Il est nécessaire d'avoir un minimum de connaissances sur la propagation des ondes hertziennes afin de pouvoir mettre en place une architecture réseau sans fil, et notamment de disposer les bornes d'accès (points d'accès) de telle façon à obtenir une portée optimale. Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans un rayon de 360. La vitesse de propagation des ondes dans le vide est de m/s. Dans tout autre milieu, le signal subit un affaiblissement dû à L'absorption des ondes radio La réflexion des ondes radio 1) Absorption des ondes radio Lorsqu'une onde radio rencontre un obstacle, un certain pourcentage de son signal est absorbé et transformé en énergie, le reste continue à se
7 propager de façon atténuée et une partie peut éventuellement être réfléchie. On appelle atténuation d'un signal la réduction de la puissance de celuici lors d'une transmission. L'atténuation est mesurée en bels (dont le symbole est B) et est égale au logarithme en base 10 de la puissance à la sortie du support de transmission, divisée par la puissance à l'entrée. On préfère généralement utiliser le décibel (dont le symbole est db) correspondant à un dixième de la valeur en Bels. Ainsi un Bel représentant 10 décibels la formule devient : R (db) = (10) * log (P2/P1) Lorsque R est positif on parle d'amplification, lorsqu'il est négatif on parle d'atténuation. Dans le cas des transmissions sans fil il s'agit plus particulièrement d'atténuations. L'atténuation augmente avec l'augmentation de la fréquence ou de la distance. De plus lors de la collision avec un obstacle, la valeur de l'atténuation dépend fortement du matériau composant l'obstacle. Généralement les obstacles métalliques provoquent une forte réflexion, tandis que l'eau absorbe le signal. 2) Réflexion des ondes radio Lorsqu'une onde radio rencontre un obstacle, tout ou une partie de l'onde est réfléchie, ce qui engendre une perte de puissance. La réflexion est telle que l'angle d'incidence est égal à l'angle de réflexion. Par définition une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions successives un signal source peut être
8 amené à atteindre une station ou un point d'accès en empruntant des chemins multiples (on parle de multipath ou en français cheminements multiples). La différence de temps de propagation (appelée délai de propagation) entre deux signaux ayant emprunté des chemins différents peut provoquer des interférences au niveau du récepteur car les données reçues se chevauchent. Ces interférences deviennent de plus en plus importantes lorsque la vitesse de transmission augmente car les intervalles de temps entre les données sont de plus en plus courts. Les chemins de propagation multiples limitent ainsi la vitesse de transmission dans les réseaux sans fil. Pour remédier à ce problème certains points d'accès possèdent deux récepteurs possédant chacun une antenne. Ainsi, grâce à l'utilisation simultanée de deux récepteurs, le point d'accès est capable de distinguer deux signaux provenant de la même station. Un système de contrôle d erreur est alors mis en place pour vérifier les éventuelles pertes de données
9 3) Propriété des milieux L'affaiblissement de la puissance du signal est en grande partie dû aux propriétés des milieux traversés par l'onde. Voici un tableau donnant les niveaux d'atténuation pour différents matériaux : Matériaux Affaiblissement Exemples Air Aucun Espace ouvert, cour intérieure Bois Faible Porte, plancher, cloison Plastique Faible Cloison Verre Faible Vitres non teintées Verre teinté Moyen Vitres teintées Eau Moyen Aquarium, fontaine Etres vivants Moyen Foule, animaux, humains, végétation Briques Moyen Murs Plâtre Moyen Cloisons Céramique Elevé Carrelage Papier Elevé Rouleaux de papier Béton Elevé Murs porteurs, étages, piliers Verre blindé Elevé Vitres pare-balles Métal Très élevé Béton armé, miroirs, armoire métallique, cage d'ascenceur C. Qu'est-ce que le Wi-Fi? Le Wi-Fi ou est un ensemble de normes spécifiant un type de réseau local sans fil, un type de WLAN (wireless local area network = réseau local sans fil). Basées sur le protocole Ethernet, ces normes ont été définies par l'institut de normalisation IEEE (Institute of Electrical and Electronics Engineers). Il existe actuellement trois normes définissant trois types de réseaux Wi-Fi : le a, le b, et le g. Remarque : j ai défini ici le Wi-Fi (wireless fidelity) comme l'ensemble des normes , ce qui est la définition actuelle de la plupart des
10 constructeurs de matériel réseau, mais ce terme ne désignait au départ que la norme b. Le est un standard depuis juillet Le b est un standard depuis septembre C est l actualisation du et il permet un débit de 11Mbits/s. Tous les produits affichant la norme WIFI ou b sont compatibles entre eux. Ces normes diffusées par l IEEE autorisent la transmission de données sur différents types de média, sur la lumière infrarouge et 2 types de transmissions radio (FHSS : technologie à étalement du spectre à saut de fréquence et DSSSS : la technologie à étalement du spectre à séquence directe) dans la bande de fréquence des 2,4 à 2,483Ghz. Cette bande de fréquence appelée ISM (Industry Scientific Medical) est libre de toute licence. D. Pourquoi le Wi-Fi? Pour commencer, revenons en arrière grâce à un petit historique rapide des choses. Les premières technologies sans fil étaient des normes propriétaires offrant des débits de 1 à 2 Mbits/sec maximum. Ce débit était rendu possible grâce à la technologie FHSS. Ces normes ont fait l unanimité sur le marché malgré leurs faibles bandes passantes, car ce qui était vraiment nouveau, c était la mobilité apportée par cette révolution. Le problème, avec ces normes propriétaires, c est qu elles n étaient pas compatibles avec les autres normes comme par exemple, le standard (Ethernet). Il fallait encore augmenter le débit pour que les sociétés puissent encore utiliser leurs applications avec autant de facilité qu avec le réseau filaire, mais aussi améliorer l aspect sécurité et une protection des données équivalente à celle des réseaux câblés. La technologie DSSS est apparue. Cette technologie permettra de passer de 1, 2Mbits/sec à 11Mbits/sec. Les raisons d'être du Wi-Fi, sont multiples. La première, évidente, est le fait que cette technologie permet de déployer un réseau à un endroit où l'on n aurait pas été capable d'amener un fil. Dans le même ordre d'idée, elle permet dans certains cas de diminuer le coût de déploiement d'un réseau en évitant des travaux qui auraient été nécessaires à l'installation d'un réseau filaire. De plus, un réseau Wi-Fi peut servir de pont entre deux réseaux filaires et, par
11 exemple, être utilisé par une entreprise qui possède deux bâtiments distants, pour relier les réseaux de ceux-ci à moindre coût. Un grand intérêt du Wi-Fi est aussi qu'il permet de fournir facilement un accès internet dans les lieux les plus divers comme par exemple, des lieux publics comme des aéroports, des bibliothèques,... Le Wi-Fi permet, aussi, aux particuliers, de déployer chez eux un réseau sans fil qui peut par exemple être utilisé pour accéder à internet partout chez soi. Mais dans le cas présent chez Chronopost, cette technologie sans fil va permettre de scanner les colis partout sur les bandes de tri, sans s encombrer de fil réseaux permettant la mobilité des utilisateurs et en limitant ainsi les risques d accidents dus aux câbles, par exemple. Un réseau, de type wireless, permet de relier une centaine d'ordinateurs de tous types, à un réseau commun permettant ainsi la communication des différentes unités du secteur. Aussi, l'utilité première du wireless est la mobilité ; De cette façon, on peut aller dans un atelier, avec un ordinateur portable, tout en étant connecté au réseau local. C'est aussi une protection contre le vandalisme, car l'utilisation de câbles sur des lieux «publics» peut être dangereuse pour une connexion. Il est arrivé que certains providers (fournisseurs d'accès Internet) soit déconnectés du réseau à cause d'une coupure de leur liaison extérieure. Le réseau filaire manque de mobilité et est mal protégé contre les actes de vandalisme. Le seul problème avec le wireless provient des pertes de signal. En effet, un corps (tel que notre corps, le métal, les arbres, certains plastiques) résonne avec le signal. Le métal et les ferreux magnétiques vont bloquer le champ magnétique créé. De même le béton gêne, bref tous les éléments urbains contribuent aux pertes du signal. On constate aussi que
12 les arbres bloquent le signal au travers de leurs troncs ainsi que de leurs feuilles en été. L'air quant à lui est neutre, il ne favorise ni ne défavorise le signal. E. Comment faire un réseau sans fil chez soi ou en entreprise? Pour s équiper d un réseau sans fil, nous avons besoin d adaptateurs clients comme, par exemple, des clients au format: - PCI (comme dans mes tests) - PCMCIA - ISA - USB Et «accessoirement» (car tout simplement, ça peut fonctionner sans) un point d accès, plus connu sous le nom d Access Point (AP). Un AP fonctionne de la même façon qu un Hub traditionnel, la bande passante est divisée par autant de clients connectés. Cependant, on peut ajouter des autres AP pour en augmenter ou du moins en rétablir, ainsi, la bande passante. Accessoirement, car il existe le mode Ad-Hoc permettant de mettre en relation directe des ordinateurs équipés d'une carte réseau Wi-Fi. Il n'est pas nécessaire de disposer d'un matériel annexe mais, en contrepartie, il est impossible de communiquer avec un réseau fixe. Le mode Ad-Hoc est idéal pour échanger des informations dans une salle de réunion qui ne dispose pas d'une infrastructure réseau. Les réseaux Ad- Hoc sont donc généralement éphémères : ils existent le temps de transférer des fichiers Par exemple, 2 ordinateurs portables, munis chacun d une carte Wireless, peuvent se passer d un access point et ainsi profiter d un réseau qui est dans ce cas éphémère
13 II. Expérimentation A. Le hardware M. Pirotte a mis à ma disposition 4 produits qui ont, tous, la particularité du wireless et un smart UPS qui va nous servir de batterie. 1) Deux access points. a) Le premier de la marque NETGEAR MR314 Câble/DSL b Wireless Router avec 4 ports 10/100 Mbps Switch qui a un débit théorique de 11 Mbps en wireless. Spécifications Protocoles routés TCP/IP, RIP-1, RIP-2, DHCP, NAT, PPPoE, IPSec Protocoles LAN 10BASE-T, 100BASE-TX, 11Mbps b Alimentation 12 V DC 1,2A Dimensions Largeur : 253 mm (9.95") Profondeur : 181 mm (7.1") Hauteur : 35 mm (1.4")
14 Conditions d'utilisation Température de fonctionnement : De 0 C à 40 C. Hygrométrie de fonctionnement : Humidité relative de 90% maximum, hors condensation. Normes de sécurité : FCC Part 15 Classe B, VCCI Classe B, EN55022 (CISPR 22), CLasse B Interface LAN : 10BASE-T ou 100BASE-TX, RJ-45 WAN : 10BASE-T, RJ-45 Portée Utilisation intérieure : 11Mbp/s : 53 mètres 5.5Mbp/s : 82 mètres 2Mbp/s : 122 mètres 1Mbp/s : 152mètres Utilisation extérieure : 11Mbp/s : 255 mètres 5.5Mbp/s : 352mètres 2Mbp/s : 402mètres 1Mbp/s : 503mètres Sécurité par encryptage Encryptage WEP 40/64 et 128 bits Nombre maximum de périphériques connectés La limite du nombre de périphériques sans fil dépend du nombre de paquets générés par chaque noeuds. Normalement de 30 à 70. La limitation Ethernet est de 253. Fréquence De 2.4 à 2.5 GHZ en DSSS (Direct Sequence Spread Spectrum)
15 Petite note : le MR314 est muni d un connecteur RJ45 (prise téléphone RNIS). J ai placé l Alcatel Speed Touch Home sur cette entrée. J ai découvert que l on pouvait, après avoir entré tous les paramètres de la connexion, utiliser le netgear comme passerelle internet pour un nombre illimité de machines grâce à un hub placé sur un des 4 ports. b) Le second de la marque 3com qui a pour référence 3CRWE60092A. Spécifications La technologie Power over Ethernet alimente le point d'accès par câble Ethernet de catégorie 5. La fonction Clear Channel Select choisit automatiquement le meilleur canal radio disponible
16 La fonction Auto Network Connect maintient votre connexion, même lors du passage à un autre sous-réseau IP. Support du chiffrement WEP sur 40 bits. Support de jusqu'à 65 utilisateurs simultanés, dans un rayon de 100 m et à une vitesse allant jusqu'à 11 Mbps. La fonction Dynamic Security Link fournit des clés de chiffrement personnalisées de 128 bits modifiées à chaque session, plus l'authentification optionnelle de l'utilisateur. La certification Wi-Fi garantit l'interopérabilité du point d'accès avec les équipements d'autres marques 2) Deux cartes sans fil aux normes WiFi a) La première, une 3com a été achetée en même temps que le hub 3com Spécification Standards supported IEEE b standard for Wireless LAN Wi-Fi All major networking standards (including TCP/IP, IPX) PCI Bus power management interface specification 1.0 ACPI 1.0 PCI 2.2 Environmental Operating temperature: 0 C to 55 C (Operating), -20 to 65 C (Storing) Max. Humidity: 95% Non-condensing Power specifications Transmit power : +18 Nominal Temp Range (Typical) Operating Voltage: 3.3V and 5V ± 5% Radio specifications
17 Operating Range: Open space: up to 300m; Indoor: up to 70m Frequency range: GHz, direct sequence spread spectrum Number of Channels: Europe: 13 (1-13 ) US: 11 (1-11 ) France: 4 (10-13 ) Antenna system: Detachable dipole antenna with SMA (male) connector Mobility: Seamless roaming across cell boundaries with handover Specific features Supported bit rates: 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps Data encryption: 64 /128 bit WEP Encryption Utility Software: Configuration utility software b) La seconde, une carte SMC SMC2402W Spécification IEEE b Compliant Jusqu à 22 Mbps wireless LAN Jusqu à 352m d opération (La distance peut être affectée par des variations d environnement comme des interférences, )
18 2.4 GHz en bande de fréquence Direct Sequence Spread Spectrum (DSSS) Ad-hoc or infrastructure mode (sans AP ou avec) 64-bit, 128-bit or 256-bit WEP encryption Compatibility IEEE b PCI Standard Version 2.2 Windows 98/ME/2000/XP Specifications Configuration Ad-Hoc (Peer to Peer) Infrastructure Radio Signal Type Direct Sequence Spread Spectrum (DSSS) Media Access Protocol CSMA/CA (Collision Avoidance) with ACK Security 64-/128-/256-bit Operating Channel 11 Channels (US, Canada) 13 Channels (Europe) 14 Channels (Japan) RF Output Power dbm Antenna Type External Dipole Antenna Antenna Gain 2 dbi Antenna Connector SMA Reverse Connector Type LED Power/TX/RX Power Voltage 3.3 or 5 Volt + 5% Power Consumption 650 ma by TX (Max) 350 ma by RX
19 3) Smart-UPS Le but de ce projet étant de réaliser une station sans fil, j ai placé un APC Smart-UPS XL 750VA USB & Serial 230V dans une armoire à roulettes. Cette armoire permettant la mobilité de cette station dans tout le hall. Les cartes WiFi pour la mobilité du réseau et le Smart UPS pour ses batteries qui me garantissent une autonomie minimale de 3 heures. Muni de ces 2 technologies, j obtiens une mobilité parfaite. Numéro de référence : SUA750XLI Description APC Smart-UPS XL, 750VA/600W, Entrée 230V/ Sortie 230V, Interface Port DB-9 RS-232, SmartSlot, USB, Extended runtime model Caractéristiques générales Automatic Self Test, Régulation automatique de la tension, SmartSlot intégré, Batteries remplaçables sans arrêt du système, Gestion intelligente des batteries, Indicateur de charge, Conditionnement de ligne au niveau du réseau, Indicateur de surcharge, Indicateur pour remplacement de batterie, Scalable Run Time, Sortie de l'onde sinusoïdale, Logiciel, USB Connectivity, Batteries remplaçables par l'utilisateur, Plage de tension d'entrée étendue Sortie Capacité de l'alimentation de sortie 750 VA Capacité de l'alimentation de sortie 600 Watts Tension nominale de sortie
20 230 V Remarque sur la tension de sortie Configurable for 220 : 230 or 240 nominal output voltage Type de forme de l'onde Sinewave Branchement en sortie (8)IEC 320 C13 Entrée Voltage nominal en entrée 230 V Fréquence d'entrée 50/60 Hz +/- 3 Hz (auto sensing) Type de connexion en entrée IEC-320 C14 Longueur du cordon 6 pieds (1.83 metres ) Plage de tension d'entrée pour branchement V Plage de tension réglable d'entrée pour branchement V
21 B. Le software L interface client du 3com est semblable à l interface de la carte SMC. Le client se lance au démarrage de la machine et un icône montrant l état du signal est présent dans la barre des tâches. On peut choisir via ce programme plusieurs configurations, comme le taux de cryptage à utiliser pour dialoguer avec le hub par exemple. Plusieurs configurations peuvent être programmées en même temps, pour éventuellement passer d un taux de cryptage à un autre très facilement. Voici, par exemple, l interface du 3com. On peut aussi, en un coup d œil, définir : - En quelle encryption on se trouve, - A quel SSID on est connecté, - En quel type de connexion on se trouve ( Infrastructure ou Ad-hoc), - Le taux de transmission, - Et sur quel canal on se trouve. Voici un exemple de configuration avec un WEP de 128 bits en type infrastructure (On peut ici y voir et y changer les différents profiles.):
22 C. Les Bilans 1. Les tests en milieu «non industriel» avec le hub netgear. Avant de tester le matériel chez Chronopost International à Bruxelles, mes premiers tests furent locaux. Comme je n avais qu une carte wireless, j ai branché le premier pc avec une carte réseau normale et le second avec la carte SMC. En étant à 2 mètres du hub NETGEAR et sans aucune interférence les transferts étaient de 10 Mbps/sec, en effet un fichier de 32Mb est copié entre deux machines en 33 secondes. Pas de déconnexion, un transfert stable et très rapide. J ai pu me déplacer dans tout le bâtiment sans perdre la fréquence. La différence était le taux de transfert diminuant suivant la distance et l environnement. Le hub étant au deuxième étage, j ai pu me déplacer jusqu au fond du jardin sans problème. Même chez le voisin, je captais toujours très bien avec une bande passante de 5Mbps par seconde
23 2. Présentation des tests. Tout d abord présentation des 2 machines test. J ai testé 2 machines différentes, pour voir si la puissance de ces machines ou leurs mémoires ne jouaient pas un rôle dans la performance des réseaux sans fil. La première machine, un COMPAQ Deskpro muni d un Céléron 466MHz, 96Mb de RAM, 6Gb de disque dur tournant à 5400tr/min. La seconde machine, un tout intégré Eagletec muni d un Duron 1400+, 256Mb de RAM, 40Gb de disque dur tournant à 7200 tr/min. Mes tests se sont basés sur 2 choses : Sur l impression à l écran de RunSheet (feuilles de livraisons de Chronopost). Ces RunSheet sont délivrées par le concentrateur national, toutes les données nationales des livraisons y sont répertoriées et stockées sous forme de base de données, et l impression de celle-ci à l écran est totalement dépendante de la connexion réseau. PS : Pour que le test ne soit pas faussé, j ai toujours pris la même RunSheet qui comportait, quand-même, 7 pages. Ce qui n est pas mal, au vu du nombre habituel de feuilles données aux chauffeurs (en moyenne 2 à 3 feuilles) et je me suis toujours loggé avec le même nom d utilisateur. A l ouverture du programme CITSOPI, un exécutable (.exe) est téléchargé du concentrateur national, pour que tous travaillent avec la même version de CITSOPI, donc, encore ici, un bon test vérifiant la fiabilité du réseau. Avant toute chose, le concentrateur national est relié au hub 48 ports avec une bande passante de 1 Gbits/sec et le hub wireless est connecté à ce hub 48 ports avec une bande passante de 100 Mbits/sec. J ai placé le hub à différents endroits contre les murs du hall, mais il y avait toujours une partie de celui-ci qui ne recevait pas les ondes. J ai décidé de placer le hub sur un poteau en béton qui se trouve plus ou moins au centre de ce hall. 3. Test réalisé avec l antenne vendue avec la carte Sachant, au départ, qu une machine, câblée, ouvre le programme CITSOPI en 12 secondes et imprime la Runsheet à l écran en 30 secondes, j ai constaté que ces temps n étais pas respectés (en moyenne 3 fois plus de temps). En effet, plus on s éloigne du hub, plus la puissance du signal décroît (reste 60% du signal à 40 mètres). La contradiction vient aussi du
24 fait que la qualité du signal, annoncé par le logiciel devrait être excellente. Nous constatons qu en cas de demande de ressource «réseaux», elle chute anormalement (reste 5% du signal à 40 mètres). J ai pu aussi constater de multiples déconnexions. En parlant avec Monsieur Pirotte, nous en sommes venus à la conclusion que dans l armoire recevant l ordinateur, ce dernier reçoit très mal les ondes, et que cette armoire ferait office de cage de Faraday, donc les ondes ne passeraient pas bien. Une cage de Faraday est un dispositif à paroi conductrice, permettant d isoler électriquement les corps placés à l intérieur de celle-ci. Nous avons sorti la machine, constatant, néanmoins, que les tests n étaient pas plus concluants que les précédents. 4. Test réalisé avec Antenne omnidirectionnelle avec gain de 2.5 dbi Nous avons alors décidé d acheter une antenne à placer hors de l armoire, en hauteur avec un câble reliant la carte réseau. Nous pouvons dire que ces tests sont positifs (voir les résultats sur la feuille «Test réalisé avec une antenne spéciale»). Nous ne perdons pas grand chose comme temps par rapport à une machine câblée ; nous avons beaucoup moins de lenteur due à des pertes de connexion, même à 40 m. Le déplacement de la machine n influence en rien le réseau et ses performances. Ces performances ne sont pas affectées par la puissance ni la mémoire de la machine travaillant en WiFi. Après tous ces tests, nous avons choisi de mettre dans l armoire, le compaq avec la carte sans fil 3com ainsi que le hub. Nous avons demandé au responsable de nuit de faire tester ce dispositif par son équipe (C est de nuit que ces scannages sont réalisés). Celle-ci était très contente des performances et de la fluidité du système. Depuis ce jour, mes tests se sont réalisés de jour et la machine exploitée la nuit. Après tous ces tests, on peut en venir à la conclusion que le matériel 3Com est très très fiable avec une antenne supplémentaire et beaucoup moins avec celle d origine ; Le netgear est très bon en milieu individuel mais est moins fiable pour le milieu industriel à cause de la quantité de métal par exemple : même remarque pour la carte SMC. Il faut savoir que le prix est quand-même fort différent entre ces différents matériels ; le matériel 3Com étant quand-même beaucoup plus onéreux que les autres
25 III. Sécurité A. Encryption pour le NETGEAR Un cryptage est la transformation d un message clair en un message codé compréhensible seulement par celui qui dispose du code. La configuration des hubs se fait ici par browser. On rentre l adresse ip dans le browser, une authentification par mot de passe est demandée à l entrée ; si celui-ci est bon, nous arrivons dans l interface du hub. On peut y configurer entre autres, l encryption. En voici l exemple sur le netgear :
26 On entre un mot qui constituera en quelque sorte la clé de l encryption du NETGEAR. J ai entré le mot «Chronopost», cliqué sur create et généré une série alphanumérique de 26 chiffres et lettres en hexadécimal. Le chiffre 26 est propre à une encryption de 128 bits tandis qu une encryption de 64 bits ne contient que 10 chiffres et/ou lettres dans sa clé. On peut voir aussi la possibilité de changer de channel (chaîne) et de SSID (Service Set Identifier = identifiant du réseau)
27 B. Encryption pour le 3com On peut donc en effet choisir plusieurs possibilités en terme d encryption. On peut soit, comme dans le netgear, générer une clé à partir d une chaîne de caractères ou alors entrer une clé spécifique à chaque hub comme dans l exemple suivant :
28 Pour pousser la sécurité plus loin, 3com a mis au point un système pour que toute personne se connectant au hub s authentifie, on peut enregistrer certaines personnes, ces personnes sont mises dans une user access list, et ceux qui ne sont pas sur celle-ci ne peuvent avoir accès au réseau, en voici un exemple : L encryption pour le hub 3com ne s est pas passée du premier coup contrairement à celle du netgear. En effet, l encryption d origine ne fonctionnait pas. J ai du actualiser la version du fichier du firmware. J ai trouvé le fichier d actualisation sur le site 3com. L actualisation ne s est pas faite sans mal, en effet, comme il existe plusieurs versions de firmware, le tout était de trouver la bonne pour faire fonctionner cette encryption. Le nom du fichier utilisé est AP6K_REVB_3.6_FS.bin, celui-ci a permis l utilisation de l encryption. J ai découvert ce fichier grâce au FAQ se trouvant sur le site 3com. La version de ce fichier est la 3.6, la version précédente était 2.0. Bien choisir ses mots de passe La clé de 128 bits utilisée pour chiffrer les données serait toutefois assez complexe à casser. Aussi, Tim Newsham, un chercheur de la société de rappelle que les mots de passe mal choisis peuvent toujours être forcés avec une bonne vieille technique, celle du dictionnaire. Il suffit d'essayer tous les mots les uns après les autres
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailMode d Emploi du Module d ASRock WiFi-802.11g
Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailE5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailMODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi
PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailVodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailMise en réseau d'une classe mobile
Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot
Plus en détailepowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailGuide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances
Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation
Plus en détailClé WIFI 300N. 1. Introduction :
491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailGuide de l utilisateur Modem Wifi
Guide de l utilisateur Modem Wifi 2 VOO Internet Chère cliente, Cher client, Nous vous remercions d avoir souscrit un abonnement chez VOO et vous souhaitons la bienvenue. Nous espérons que l installation
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailStabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailepowerswitch 4M+ Fiche technique
Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son
Plus en détailDTS MOBATime's Distributed Time System
GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailElectricité et mise à la terre
Electricité et mise à la terre... 2 Le bruit électrique... 2 Les décharges électrostatiques... 2 La mise à la terre du matériel informatique... 3 Le problème des terres multiples... 4 Les perturbations
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailPoint d'accès extérieur PoE bibande simultané Wireless AC1200
Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détail