Déploiement d iphone et d ipad Réseaux privés virtuels

Dimension: px
Commencer à balayer dès la page:

Download "Déploiement d iphone et d ipad Réseaux privés virtuels"

Transcription

1 Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés virtuels (RPV). Les utilisateurs peuvent facilement se connecter aux systèmes d entreprise par l entremise du client de RPV d ios ou à l aide d une application tierce mise au point par Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks et F5 Networks. Aussitôt l appareil déballé, ios prend en charge les protocoles Cisco IPSec, LTP/IPSec et PPTP. Si votre entreprise utilise l un de ces protocoles, vous n avez pas besoin de recourir à une configuration réseau additionnelle ou à des applications tierces pour connecter iphone ou ipad au RPV. Par ailleurs, ios prend en charge les protocoles SSL pour RPV, permettant ainsi l accès aux serveurs de réseaux privés virtuels SSL de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks et F5 Networks. Les utilisateurs doivent simplement lancer l App Store, y télécharger une application de client RPV développée par une de ces entreprises, et le tour est joué. Comme tous les autres protocoles pour RPV pris en charge par ios, le SSL pour RPV peut être configuré manuellement sur l appareil ou par l entremise du profil de configuration. ios prend en charge des technologies standard comme le protocole IPv6, les serveurs mandataires et la tunnellisation fractionnée, offrant ainsi une riche expérience RPV lors de la connexion aux réseaux d entreprise. Sans compter qu ios est compatible avec différentes méthodes d authentification, dont les mots de passe, les jetons à deux facteurs et les certificats numériques. Pour simplifier la connexion dans les environnements où l authentification avec certificat numérique est utilisée, ios est doté de la technologie VPN On Demand, qui démarre une session de RPV de façon dynamique lors de la connexion aux domaines indiqués. Méthodes d authentification et protocoles pris en charge RPV SSL Prend en charge l authentification de l utilisateur par mot de passe, jeton à deux facteurs ou certificat numérique. Cisco IPSec Prend en charge l authentification de l utilisateur par mot de passe ou jeton à deux facteurs ainsi que l authentification de l ordinateur par secret partagé ou certificat. LTP/IPSec Prend en charge l authentification de l utilisateur par mot de passe MS-CHAP v et par jeton à deux facteurs ainsi que l authentification de l ordinateur par secret partagé. PPTP Prend en charge l authentification de l utilisateur par mot de passe MS-CHAP v et par jeton à deux facteurs.

2 VPN On Demand ios prend en charge la technologie VPN On Demand pour les configurations utilisant l authentification par certificat. Cette technologie établit automatiquement une connexion avec le RPV lorsque l utilisateur accède aux domaines prédéfinis, lui permettant de se connecter aux réseaux privés virtuels de façon transparente. Cette fonctionnalité d ios ne nécessite aucune autre configuration du serveur. La configuration de la technologie VPN On Demand se fait par l entremise du profil de configuration ou peut être effectuée manuellement sur l appareil. Options de VPN On Demand : Toujours Établit une connexion à un RPV pour toutes les adresses associées à un domaine précis. Jamais N établit pas de connexion à un RPV pour les adresses qui correspondent au domaine spécifié, mais peut se servir du réseau si la connexion est déjà active. Au besoin Établit une connexion avec un RPV pour les adresses correspondant au domaine indiqué seulement si une recherche DNS a échoué. Configuration du RPV Une configuration minimale permet à ios de s intégrer à de nombreux réseaux RPV existants. Le meilleur moyen de vous préparer à un déploiement consiste à vérifier si ios prend en charge les protocoles et les méthodes d authentification du RPV actuel de votre entreprise. Nous vous recommandons de passer en revue le chemin d authentification menant à votre serveur d authentification afin de vous assurer que les protocoles standards pris en charge par ios sont activés dans le cadre de votre déploiement. Si vous prévoyez utiliser une authentification par certificat, assurez-vous que votre infrastructure à clé publique est configurée de façon à prendre en charge les certificats appareil et utilisateur avec le bon processus de distribution des clés. Si vous souhaitez configurer les réglages du serveur mandataire en fonction d une URL en particulier, placez un fichier PAC sur un serveur Web auquel il est possible d accéder en utilisant les réglages de RPV de base et assurez-vous qu il est hébergé avec le type MIME application/x-ns-proxy-autoconfig. Configuration du serveur mandataire Vous avez la possibilité de définir un serveur mandataire de RPV pour toutes les configurations. Si vous souhaitez configurer un seul serveur mandataire pour toutes les connexions, utilisez le réglage manuel en indiquant l adresse, le port et l authentification, si nécessaire. Si vous voulez fournir à l appareil un fichier de configuration automatique du serveur mandataire en utilisant un protocole PAC ou WPAD, utilisez la configuration automatique. Dans le cas des éléments PAC, vous devez indiquer l URL du fichier PAC. Si le protocole WPAD est employé, iphone et ipad recherchent les réglages appropriés dans le DHCP et le DNS.

3 3 Scénario de déploiement Cet exemple décrit un déploiement classique avec serveur/concentrateur RPV et serveur d authentification contrôlant l accès aux services réseau de l entreprise. Pare-feu Pare-feu 3a 3b Authentification Certificat ou jeton Serveur d authentification du RPV Authentification par certificat ou jeton Service de répertoire 1 4 Serveur/concentrateur RPV Réseau privé Internet public Serveur mandataire iphone et ipad demandent l accès aux services réseau. Le serveur/concentrateur RPV reçoit la demande et la transmet au serveur d authentification. Dans un environnement à deux facteurs, le serveur d authentification gère alors la génération synchronisée d un jeton clé avec le serveur de clés. Si une méthode d authentification par certificat est déployée, un certificat de clé publique doit être distribué avant l authentification. Si une méthode d authentification par mot de passe est déployée, l authentification passe à la validation de l utilisateur. Une fois l utilisateur authentifié, le serveur d authentification valide les politiques d utilisateur et de groupe. Une fois les politiques d utilisateur et de groupe validées, le serveur de RPV établit l accès par tunnel chiffré aux services réseau. Si un serveur mandataire est actif, iphone et ipad se connectent par l intermédiaire du serveur mandataire pour accéder aux données à l extérieur du pare-feu. 013 Apple Inc. Tous droits réservés. Apple, le logo Apple, iphone, ipad et Mac OS sont des marques de commerce d Apple Inc., déposées aux États-Unis et dans d autres pays. App Store est une marque de service d Apple Inc. Les autres produits et dénominations sociales mentionnés ici peuvent être des marques de commerce de leurs sociétés respectives. Les caractéristiques des produits peuvent changer sans préavis. Le présent document n est fourni qu à titre d information; Apple se dégage de toute responsabilité quant à son utilisation. Septembre 013

4 Déploiement d iphone et d ipad Wi-Fi Dès leur première utilisation, iphone et ipad peuvent se connecter de façon sécurisée aux réseaux Wi-Fi d entreprise ou d invité, de sorte que la connexion aux réseaux sans fil disponibles s effectue rapidement et facilement, que vous soyez sur le campus ou en déplacement. ios prend en charge les protocoles de réseau sans fil standard, y compris WPA entreprise, de sorte qu il est possible de configurer rapidement les réseaux sans fil d entreprise et d y accéder de façon sécurisée. Le protocole WPA entreprise emploie le chiffrement AES à 18 bits, une méthode de chiffrement par blocs éprouvée. Les utilisateurs sont ainsi assurés que leurs données sont bien protégées. Grâce à la prise en charge de la norme 80.1X, ios peut être intégré à une vaste gamme d environnements à authentification RADIUS. Les méthodes d authentification sans fil 80.1X prises en charge par iphone et ipad comprennent EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 et LEAP. Protocoles de sécurité sans fil WEP WPA personnel WPA entreprise WPA personnel WPA entreprise Méthodes d authentification 80.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAP v) PEAPv1 (EAP-GTC) LEAP Les utilisateurs peuvent configurer iphone et ipad de manière à ce que la connexion aux réseaux Wi-Fi soit établie automatiquement. Il est possible d accéder rapidement aux réseaux Wi-Fi nécessitant des renseignements d identification ou d autres types de données sans avoir à ouvrir une session dans un autre navigateur à partir des réglages Wi-Fi ou par l intermédiaire d applications telles que Mail. Et la connectivité Wi-Fi permanente à faible puissance permet aux applications d utiliser les réseaux Wi-Fi pour acheminer des notifications Push. iphone et ipad prennent en charge les normes 80.11k et 80.11r pour utiliser les vastes réseaux sans fil d entreprise en itinérance*. La norme 80.11k permet à iphone et ipad d effectuer plus facilement les transitions à partir des stations de base par l entremise des rapports provenant de celles-ci, tandis que la norme 80.11r simplifie la méthode d authentification 80.1X lorsqu un appareil passe d un point d accès à un autre. Pour une configuration et un déploiement efficaces, configurez les réglages propres au réseau sans fil, à la sécurité, au serveur mandataire et à l authentification à l aide des profils de configuration.

5 5 Configuration du protocole WPA entreprise Vérifiez la compatibilité des appareils réseau et sélectionnez un type d authentification (type EAP) pris en charge par ios. Assurez-vous que la prise en charge de la norme 80.1X est activée sur le serveur d authentification et, s il y a lieu, installez un certificat de serveur et attribuez des autorisations d accès aux utilisateurs et aux groupes. Configurez les points d accès pour l authentification 80.1X et entrez les données correspondantes concernant le serveur RADIUS. Si vous avez l intention d utiliser l authentification par certificat, configurez votre infrastructure de clé publique de manière à prendre en charge les certificats appareil et utilisateur avec le processus de distribution de clé correspondant. Vérifiez la compatibilité du format du certificat et du serveur d authentification. ios prend en charge les certificats de site de types PKCS 1 (.cer,.crt,.der) et PKCS 1. Pour obtenir de plus amples renseignements sur les normes en matière de réseaux sans fil et sur l accès Wi-Fi protégé (WPA), consultez le

6 6 Scénario de déploiement WPA entreprise/80.1x Cet exemple décrit un déploiement de réseau sans fil sécurisé classique tirant parti de l authentification RADIUS. Serveur d authentification avec prise en charge de 80.1X (RADIUS) Pare-feu 3 Services de répertoire 1 4 Certificat ou mot de passe fondé sur le type d authentification (type EAP) Point d accès sans fil avec prise en charge de la norme 80.1X Services de réseau iphone et ipad demandent l accès au réseau. La tentative de connexion est effectuée en réponse à la sélection par l utilisateur d un réseau sans fil disponible ou est effectuée automatiquement lorsqu un réseau préalablement configuré est détecté. Une fois que le point d accès a reçu la demande, celle-ci est transmise au serveur RADIUS pour l authentification. Le serveur RADIUS valide le compte utilisateur au moyen du service de répertoire. Une fois l utilisateur authentifié, le point d accès donne accès au réseau selon les politiques et les autorisations définies par les instructions du serveur RADIUS. *iphone 4S, iphone 5 et ipod touch de cinquième génération prennent en charge les protocoles 80.11k et 80.11r. 013 Apple Inc. Tous droits réservés. Apple, le logo Apple, iphone, ipad et Mac OS sont des marques de commerce d Apple Inc., déposées aux États-Unis et dans d autres pays. Les autres produits et dénominations sociales mentionnés ici peuvent être des marques de commerce de leurs sociétés respectives. Les caractéristiques des produits peuvent changer sans préavis. Le présent document n est fourni qu à titre d information; Apple se dégage de toute responsabilité quant à son utilisation. Septembre 013

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2014 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, ibooks, imessage, ipad, iphone, ipod, ipod touch,

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-10-08 13:55 Table des matières eduroam... 1 Assistance... 1 Windows 7... 2 Windows 8... 6 Windows 8.1...

Plus en détail

Référence technique pour le déploiement d ios

Référence technique pour le déploiement d ios Référence technique pour le déploiement d ios ios 7 Février 2014 Table des matières Page 3 Introduction Page 4 Chapitre 1 : Intégration Page 4 Microsoft Exchange Page 6 Services basés sur des standards

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Déploiement d ios Référence technique pour

Déploiement d ios Référence technique pour Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-11-11 10:28 Table des matières eduroam... 3 Assistance... 3 Installation automatisée... 4 Installation

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Utilisation de l iphone, l ipod Touch et l ipad à la HES-SO Fribourg. ios 4.1 et ultérieur. (L application AnyConnect requiert cette mise à jour)

Utilisation de l iphone, l ipod Touch et l ipad à la HES-SO Fribourg. ios 4.1 et ultérieur. (L application AnyConnect requiert cette mise à jour) Utilisation de l iphone, l ipod Touch et l ipad à la HES-SO Fribourg ios 4.1 et ultérieur (L application AnyConnect requiert cette mise à jour) 2011 / 2012 Version Date Description 1.0 1.2011 Jimmy Caille

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

Configuration sans fil sécurisé EPM-802.1x Windows XP

Configuration sans fil sécurisé EPM-802.1x Windows XP Configuration sans fil sécurisé EPM-802.1x Windows XP Installation du certificat d autorité Avant d accéder au réseau sans fil sécurisé, vous devrez au préalable obtenir le certificat d autorité de l école

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE HondaLink MC La Nouvelle Génération est seulement disponible dans certains modèles et versions de Honda. Informez-vous auprès de votre concessionnaire ou visitez honda.ca/hondalinkfr

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2013 Découvrez comment iphone et ipad s intègrent naturellement dans les entreprises grâce aux scénarios de déploiement suivants. Microsoft

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Gestionnaire de fichiers Web

Gestionnaire de fichiers Web Gestionnaire de fichiers Web Document préparé par le Service des technologies de l information Université du Québec en Outaouais Le 11 mars 2014 Table des matières Gestionnaire de fichiers Web...3 Interface

Plus en détail

Guide de configuration. Messagerie Unifiée et iphone : Configuration

Guide de configuration. Messagerie Unifiée et iphone : Configuration Messagerie Unifiée et iphone : Configuration Synchronisation de la messagerie unifiée UC500 avec une boîte mail sur iphone Prérequis : Avant de démarrer l ajout de votre boite de réception unifiée avec

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Programme de licences multipostes pour entreprises

Programme de licences multipostes pour entreprises Programme de licences multipostes pour entreprises Aperçu Le Programme de licences multipostes facilite la recherche, l achat en gros et la distribution d apps au sein de votre organisation. Que vos employés

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

Étape 1: Demander l ajout de votre établissement

Étape 1: Demander l ajout de votre établissement 1. eduroam CAT : présentation 2. Ajouter mon établissement à eduroam CAT a. Etape 1 : demander l ajout de votre établissement b. Etape 2 : connectez-vous à eduroam CAT 3. Configurer les paramètres de mon

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Manuel de démarrage rapide. L ipad en bref.

Manuel de démarrage rapide. L ipad en bref. Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement

Plus en détail

Guide Wi-Fi Direct. Version 0 CAN-FRE

Guide Wi-Fi Direct. Version 0 CAN-FRE Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Présentation du déploiement d ios en entreprise

Présentation du déploiement d ios en entreprise Présentation du déploiement d ios en entreprise Table des matières Nouveautés d ios 9 Modèles de propriété Étapes du déploiement Options d assistance L ipad et l iphone peuvent transformer votre activité

Plus en détail

Référence pour le déploiement ios

Référence pour le déploiement ios Référence pour le déploiement ios KKApple Inc. 2015 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, FileVault, ibooks, ilife, imessage, ipad, ipad

Plus en détail

@ ma portée. Guide du système de gestion des congés FAST. Voici le système de gestion des congés FAST! L avantage du Web

@ ma portée. Guide du système de gestion des congés FAST. Voici le système de gestion des congés FAST! L avantage du Web @ ma portée Guide du système de gestion des congés FAST Voici le système de gestion des congés FAST! Lancement du nouveau système de gestion des congés Le Service des ressources humaines tient à offrir

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5

Guide raccordement. Systèmes d'exploitation pris en charge. Guide raccordement. Page 1 sur 5 Page 1 sur 5 Guide raccordement Systèmes d'exploitation pris en charge Le CD Logiciel et documentation contient le logiciel d'imprimante pour les systèmes d'exploitation suivants : Windows 8 Windows 7

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Programmes de déploiement d Apple Guide du Programme de licences multipostes

Programmes de déploiement d Apple Guide du Programme de licences multipostes Programmes de déploiement d Apple Guide du Programme de licences multipostes pour entreprises Aperçu Le Programme de licences multipostes facilite la recherche, l achat en gros et la distribution d apps

Plus en détail

Procédure de migration pour Smartphones

Procédure de migration pour Smartphones TRIGO IT Core 2014 AD and Office 365 Migration Project Procédure de migration pour Smartphones Table des matières 1. Objectifs de ce document... 1 2. Definitions... 1 3. Paramétrer votre nouvelle messagerie

Plus en détail

Juin 2013. AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur

Juin 2013. AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur Juin 2013 AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur 2013 Xerox Corporation. Tous droits réservés. Xerox et Xerox et Design et ConnectKey sont des

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur Spécifications techniques de connexion au réseau du compteur numérique par l application bureautique PC Meter Connect et par adaptateur de réseau local Lignes directrices à l intention du personnel de

Plus en détail

Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi

Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi 4-151-270-21(1) Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi 2009 Sony Corporation Bienvenue Le présent guide illustre comment connecter le lecteur à votre réseau Wi-Fi (réseau sans

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Guide d installation réseau. WorkForce 610 Series Artisan 710 Series

Guide d installation réseau. WorkForce 610 Series Artisan 710 Series Guide d installation réseau WorkForce 610 Series Artisan 710 Series Table des matières Avant de commencer....................................... 3 Choix d un type de connexion.................................

Plus en détail

APPLICATION PRIMARE Guide de l'utilisateur - ios

APPLICATION PRIMARE Guide de l'utilisateur - ios APPLICATION PRIMARE Guide de l'utilisateur - ios 2 Guide de l'utilisateur de l'application Primare TABLE DES MATIÈRES UTILISER L'APPLICATION PRIMARE 4 Installer l'application Primare 4 Connexion à MM30,

Plus en détail

Xperia dans l entreprise : Guide de démarrage rapide

Xperia dans l entreprise : Guide de démarrage rapide Xperia dans l entreprise : Guide de démarrage rapide Découvrez comment mobiliser votre force de travail et comment déployer et gérer les smartphones et tablettes de Sony Mobile dans votre entreprise. À

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N

Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Exercice Packet Tracer 7.5.2 : configuration avancée d un routeur sans fil WRT300N Diagramme de la topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut

Plus en détail

ODOTRACK pour iphone version 1.0 GUIDE DE L UTILISATEUR

ODOTRACK pour iphone version 1.0 GUIDE DE L UTILISATEUR ODOTRACK pour iphone version 1.0 GUIDE DE L UTILISATEUR TABLE DES MATIÈRES 1. Introduction... 3 2. Spécificités par rapport au système d exploitation Apple... 3 3. Exigences matérielles... 3 4. Avant d

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail