Cas des réseaux sans-fil : Wi-Fi

Dimension: px
Commencer à balayer dès la page:

Download "Cas des réseaux sans-fil : Wi-Fi"

Transcription

1 Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité Origine et Terminologie Emergence de la norme IEEE Première norme parue en 1997 Débit initial de 2MBits/s En 1998 : appelée commercialement Wi-Fi (Wireless Fidelity) Débit de 11 Mbits/s Norme la plus utilisée actuellement La norme g contrôle 95% du marché sans fil COPYRIGHT PRONETIS 1

2 Origine et Terminologie «Pourquoi une telle popularité auprès des constructeurs et utilisateurs?» Avantages Norme internationale (IEEE) et indépendante d'un constructeur en particulier Pas redéveloppement de la couche réseau Rayon d'action important (jusqu'à 40 m en intérieur, 100m et plus en extérieur), permettant de se déplacer à l'intérieur d'un bâtiment sans perte de connexion ; Débit acceptable ( g : 54 Mb/s) ; Mise en œuvre facile : pas de travaux, pas de déclaration préalable dans la plupart des pays, pas de licence radio à acheter, Coût d'une installation inférieure à 100 par poste (20-40 TTC carte Wi-Fi, borne Wi-Fi) Epargne les travaux de câblage dans les locaux anciens ou vétustes Confort d utilisation pour les itinérants (ou les «nomades») ex: les commerciaux Origine et Terminologie Les inconvénients Effets pervers de la course à l'innovation des technologies sans fil Les plus gros constructeurs "améliorent" souvent la norme à leur sauce, espérant ainsi capter des parts de marché. Mécanisme Propriétaire ex: Double Rate de chez Linksys Les mécanismes de sécurité intégrés au protocole standard sont faibles et défaillants COPYRIGHT PRONETIS 2

3 Origine et Terminologie "LE RESTE DE LA FAMILLE" Normes Commentaires a (Wi-Fi 5) Basée sur la plage de fréquence des 5GHz. Débit théorique 54Mbps. Dispose de 8 canaux b (Wi-Fi) e f g i Utilise la plage de fréquences des 2.4GHz et offre un débit théorique de 11Mbps dans un rayon d'une centaine de mètres. QoS pour les applications multimédias. Fait partie de la couche MAC. Optimisation de la transmission de la voix et des flux vidéo. Protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente indépendamment des marques des points d'accès. Itinérance (ou roaming) Offre un débit théorique de 54Mbps, exploite la bande de fréquences des 2,4 GHz, compatible avec la version b Sécurité : Utilise le cryptage AES (Advanced Encryption System). Amélioration de la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification) pour les technologies a, b et g n 2.4 GHz ou 5 GHz, débit théorique entre 200 et 500 Mbits/s 50 mètres en intérieur et 125 mètres en extérieur Origine et Terminologie Réseaux domestiques : WPAN (Wireless Personal Area Network) Application domestiques Relier généralement des périphériques (imprimante, téléphone portable, appareils domestiques, PDA...) HomeRF (Home Radio Frequency) Fondé en 1998 sur la norme b et DECT (digitally Enhanced Cordless Telephone) Fréquence 2,4GHz, Débit théorique 10 Mbits/s, Portée de 50m sans amplification Norme en perte de vitesse : abandonnée en 2003 par Intel BlueTooth Initié en 1994 par Ericson IEEE Technologie de moyen voir faible débit (1 Mbits/s), Fréquence 2,4 Ghz Faible consommation d énergie et mécanismes de sécurité fiables Faible rayon d action (10 mètres), Composants de petite taille Adapté pour les équipements mobiles (Montre, PDA, voiture, ) COPYRIGHT PRONETIS 3

4 Origine et Terminologie Réseaux locaux sans fils : WLAN (Wireless Local Area Network) ou RLAN : Radio LAN Terme regroupant l'ensemble des technologies Ethernet sans fil (802.11) Wi-Fi : Label délivré aux produits respectant les normes La "Wi-Fi Alliance" est un consortium de plus de 200 sociétés et certifie l'interopérabilité des produits avec son label Origine et Terminologie Réseaux métropolitains sans fils : WMAN (Wireless Metropolitan Area Network) Boucle Locale Radio (BLR) IEEE ou WIMAX Débit utile de 1 à 10 Mbit/s pour une portée de 50 kilomètres Destiné principalement aux opérateurs de télécommunication. Réseaux étendus sans fils : WWAN (Wireless Wide Area Network) réseaux sans fils les plus répandus Utilisés par les téléphones mobiles GSM : Global System for Mobile Communication (2G) GPRS : General Packet Radio Service (2,5G) UMTS : Universal Mobile Telecommunications System (3G) Couverture nationale et internationale COPYRIGHT PRONETIS 4

5 Origine et Terminologie Principe de fonctionnement Principe de fonctionnement: couche physique du Principes radioélectriques Issue de la technologie militaire dont le principal objectif était à l origine de limiter la détectabilité des stations en émission Emission du signal sous le niveau de bruit et nécessite une connaissance des fréquences utilisées pour être détecté Transmission basée sur l étalement de spectre (DSSS, FHSS) Première norme (publiée en 1997) autorise 2 types de transmission DSSS (Direct Sequence Spread Spectrum ) FHSS ( Frequency Hopping Spread Spectrum). COPYRIGHT PRONETIS 5

6 Principe de fonctionnement Principe de fonctionnement : couche physique FHSS (Frequency Hopping Spread Spectrum) : Débit de 1 ou 2 Mbps Résistant aux interférences (adaptée aux milieux industriels) De moins en moins utilisée DSSS (Direct Sequence Spectrum) : Débits de 1, 2, 5.5 et 11 Mbps retenue pour le b IR (Infrarouge): Très peu développé OFDM (Orthogonal Frequency Division Multiplexing) Optimise la bande passante Débits : 6 et 54 Mbits/s Retenue pour a et g Principe de fonctionnement Couche Physique : caractéristiques b Utilisation de la bande des fréquences : à GHz 14 canaux de 22 MHz Débit de 11 Mbits/s => Largeur de bande : 22 MHz (Shannon) Possibilité de travailler sur 3 canaux simultanément Pour limiter l overlapping (recouvrement de spectre) dans une installation multi-bornes il faut utiliser les canaux distants de 25 MHz (1,6,11) Possibilité d agréger les 3 canaux sur une même zone en utilisant plusieurs points d accès Débit total maximum : 11 Mbps Débit effectif maximum : 6 Mbps Débits de repli supportés : 5,5 Mbps, 2 Mbps, 1 Mbps Spectre des fréquences b COPYRIGHT PRONETIS 6

7 Principe de fonctionnement Couche Physique : caractéristiques g Utilisation de la bande de fréquence des 2,4 GHz Compatible avec le standard b Utilise la même technique de modulation que a : OFDM Comme le b, seulement 3 canaux sont utilisables simultanément Débit total maximum : 54 Mbps Débit effectif maximum : 30 Mbps Débits supportés : 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 Mbps Principe de fonctionnement Différences entre Ethernet (802.3) et Wi-Fi (802.11) CSMA/CA La technique CSMA/CA évite les conflits de transport là où le détecte et corrige les conflits de transport (technique CSMA/CD) ajoute les adresses MAC des passerelles dans chaque trame intègre en standard le support de l itinérance utilisateur ("roaming") définit de nouvelles trames de gestion protocolaires dont les plus importantes sont les trames balises ('"beacons") Trame Beacon annoncent tous les 1/10" de seconde la présence du point d'accès et les trames d'association qui permettent la négociation des paramètres de connexion entre la carte et le point d'accès prévoit des mécanismes de sécurité (WPA-WPA2) CSMA/CD : Carrier Sense Multiple Sense / Collision Detection CSMA/CA : Carrier Sense Multiple Sense / Collision Avoidance COPYRIGHT PRONETIS 7

8 Principe de fonctionnement Caractéristiques logiques : Couche MAC MAC Header = 30 octets FC ID ADRESSE 1 ADRESSE 2 ADRESSE 3 SC ADRESSE 4 Frame Body CRC 2 Octets 2 Octets 6 Octets 6 Octets 6 Octets 2 Octets 6 Octets Octets 4 Octets CRC (Cyclic Redondancy Check) : checksum pour contrôler l intégrité de la trame SC (Sequence Control): indique le numéro de fragment et le numéro de séquence pour la gestion de l ordonnancement et de la duplication de trames Adresse : en fonction du FC, possibilité d utiliser jusqu à 4 adresses pouvant correspondrent à 5 types différents {émetteur, récepteur, source, destination, borne d accès} ID (Duration/ID) valeur pour l envoi de certain message, et le calcul du NAV FC (Frame Control) version du protocole, 3 types de trame (de gestion, de données ou de contrôle) Couverture Plage de fréquences 10 à 20 GHz : Satellites TV 5 GHz : a 2,5 GHz : Fours Micro-ondes 2,4 GHz : g, b, n 1,8 GHz : GSM 1,5 GHz : GPS 900 MHz : GSM 470 à 806 MHz : Télévision 87,5 à 108 MHz : Radio diffusion FM 153 à 800 KHz : Radio diffusion AM COPYRIGHT PRONETIS 8

9 Couverture Propagation Une onde électromagnétique se propage en ligne droite, à vitesse C = 3x10 8 m.s dans le vide. dans tout autre milieu, elle peut être réfractée, réfléchie, diffractée, absorbée ou atténuée. Une onde électromagnétique est absorbée par un circuit résonnant à sa fréquence : plomb, «nos os», O 2, l atmosphère, H2O, la pluie, le maillage du béton armé. Couverture Affaiblissement du signal COPYRIGHT PRONETIS 9

10 Couverture Il existe 2 grands types d'antennes : Antennes Omnidirectionnelles Antennes Directionnelles Les antennes directionnelles peuvent être des antennes à plaque (patch) ou des antennes YAGI Antenne YAGI Antenne Patch Antenne omnidirectionnelle Couverture Les antennes dipolaires sont les antennes couramment livrées sur les équipements WLAN Leur gain est de 2,14 dbi par rapport à une antenne isotrope à 0 dbi. Cela correspond à un gain de 0 dbd (db dipôle) Antenne dipolaire COPYRIGHT PRONETIS 10

11 Couverture Portées approximatives en intérieur : a,g : 25 mètres à 54 Mbps b : 40 mètres à 11 Mbps Modes de communication Les modes de communication Les différentes topologies utilisée en WLAN permettent de répondre à des besoins différents En mode Infrastructure (Access Point), un équipement accueille les connexions de clients En mode ad hoc (Peer to Peer), deux équipements clients communiquent directement En mode Pont, un équipement permet d'interconnecter plusieurs LANs filaires En mode Répéteur, un équipement permet d'étendre la couverture d'un pont ou d'un AP COPYRIGHT PRONETIS 11

12 Modes de communication Mode infrastructure le réseau sans fil consiste au minimum en un point d accès Avec ce WLAN les utilisateurs pourront accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet). Modes de communication Mode infrastructure (suite) Le client effectue une demande pour s associer à une borne d accès Plusieurs modes d authentification pou s associer à une borne : - Ouvert : pas d authentification requise - Fermé : le client doit connaître le SSID - Réseau sécurisé : le client doit connaître le SSID et le secret partagé SSID : Service Set Identifier Identifiant du réseau déclaré sur le point d accès COPYRIGHT PRONETIS 12

13 Modes de communication Mode ad hoc (point à point) deux stations sans fil communiquent directement entre elles sans point d accès ni connexion à un réseau filaire. Création rapide et simple d'un réseau sans fil. Modes de communication Les ponts permettent de connecter des LAN distants Ils sont équipés de connecteurs permettant de connecter des antennes appropriées Ils permettent des interconnexions multipoints Les ponts peuvent fonctionner avec ou sans client COPYRIGHT PRONETIS 13

14 Modes de communication Les répéteurs Ils étendent la couverture radio des AP ou des ponts Attention : la méthode d'accès partage le média. La bande passante est donc divisée par deux à chaque répéteur Les répéteurs ne sont pas couverts par les standards Modes de communication Les clients peuvent se connecter aux AP, aux ponts acceptant les clients et aux répéteurs (protocole propriétaire) Ils peuvent également se connecter aux autres clients en mode Peer to Peer (ou ad hoc) On peut trouver différents terminaux sur le marché : PC portables, PDA, Téléphones Douchettes (lecteurs de code à barre) Imprimantes à étiquettes Téléphone Wi-Fi (VoIp) Caméra sans-fil. COPYRIGHT PRONETIS 14

15 Sécurité «Quelles sont les menaces du Wi-Fi?» Atteinte à la confidentialité, à l intégrité à la disponibilité de vos données. Pour cela, il n est pas nécessaire à l attaquant d avoir un accès physique à votre système d information. L attaque peut provenir de l étage dessus ou de l immeuble d en face. Les attaques sont les suivantes - Ecoute passive de tout le trafic (mode monitor de la carte Wi-Fi) - Interception de données et modifications de données à la volée - Usurpation d identité - Deny de service sur les clients Wireless - Accéder à toutes les ressources accessibles depuis ce réseau. Sécurité Le mécanisme WEP - Mécanisme de chiffrement des flux WI-FI à l aide d un algorithme de chiffrement à clé symétrique RC4 - Clé statique par défaut d une longueur 64 bits (128 Bits optionnel) - Clé calculé à partir d une «passphrase» rentrée manuellement sur la borne d accès Wi-Fi et sur tous les clients Wi-Fi Les «Forces et Faiblesses» des mécanismes de sécurité - Le RC4 est très performant, et consomme peu de bande passante - Les clés de chiffrement sont statiques avec une longueur par défaut trop faible. - Pas de mécanisme de gestion de clés et d authentification des utilisateur. - SSID (Identifieur Réseau) en clair - Filtrage MAC : complexe à mettre en œuvre et insuffisant - Le WEP a fait l objet d attaques opérationnelles Alternatives - WPA et WPA 2 (Wi-Fi Protected Access) crée par le wi-fi Alliance COPYRIGHT PRONETIS 15

16 Sécurité Mécanisme WPA (Wi-Fi Protected Access) - Crée par le Wi-Fi Alliance pour corriger certaines failles du WEP - Fondé sur un sous-ensemble de la norme i (qui a débuté en janvier 2001) - Utilisation d un mécanisme TKIP (Temporal Key Integrity Protocol) - Gestion et distribution des Clés WEP dynamiques, - Vérification de séquence des paquets, - MIC vérifie l intégrité de chaque trame en remplacement de l algorithme CRC, - Deux modes de fonctionnement : 802.1x ou PSK (PreShared Key) Mécanisme WPA 2 (Wi-Fi Protected Access) ou i Reprend les mêmes mécanismes que WPA Implémente la norme i (publiée en juin 2004) Utilise AES pour le chiffrement des trames à la place du RC4 ANNEXE COPYRIGHT PRONETIS 16

17 Principe de fonctionnement Couche Physique : caractéristiques a Utilisation de la bande de fréquence des 5 GHz appelée bande UNII UNII : Unlicensed National Information Infrastructure Incompatible avec les standards b et g Utilise la modulation OFDM OFDM divise cette bande en 8 ou 12 canaux de 20 MHz, eux même divisés en 52 souscanaux de 300 KHz Débit total maximum : 54 Mbps débit effectif maximum : 30 Mbps Débits de repli supportés : 6, 12, 18, 24, 36, 48 Mbps Spectre d'un sous canal OFDM Spectre OFDM Principe de fonctionnement «Dans le monde sans fil, il est difficile de détecter les collisions» 2 stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée Portée de la station B B Borne A Portée de la station A Portée de la borne COPYRIGHT PRONETIS 17

18 Point sur la réglementation L'ART (Autorité de Régulation des Télécommunications) réglemente l'utilisation des bandes de fréquences hertziennes Puissance rayonnée doit être inférieure à 100 mw Canal 14 interdit en France Depuis le 25 Juillet 2003, tous les départements de France métropolitaine peuvent utiliser la bande de fréquence de 2,4 GHz avec les limitations de PIRE (Puissance Isotrope Rayonnée Équivalente) suivantes Fréquence (MHz) Intérieur Extérieur b et g : canaux 1 à b et g : canaux 10 à mw (20 dbm) (20 dbm) 100 mw 2483,5 10 mw (10 dbm) Point sur la réglementation (20 dbm) COPYRIGHT PRONETIS 18

19 Couverture Antenne Une antenne possède trois caractéristiques : Le gain, La direction, La polarisation La puissance en sortie de l'équipement radio est exprimée en mw (milliwatt) ou dbm (db milliwatt) Le gain d'une antenne est exprimé en dbi (Décibel isotrope. Une antenne isotrope possède une puissance de 0 db). La PIRE (Puissance Isotrope Rayonnée Equivalente) PIRE = Puissance de l'émetteur + Gain de l'antenne Couverture Une antenne isotrope a un rayonnement parfait de 360 à la verticale comme à l'horizontale Antenne théorique de référence COPYRIGHT PRONETIS 19

20 Couverture Exemple de rayonnements d'une antenne YAGI et d'une antenne à plaque: Antenne YAGI Antenne à plaque COPYRIGHT PRONETIS 20

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee.

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. Le WI-FI Le Wi-Fi - 1 - Les normes Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. La technologie Wi-Fi permet de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

RAPPORT FINAL. Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi) RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003. DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet

Plus en détail

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Wi Fi. Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved

Wi Fi. Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved Wi Fi Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation Philippe ATELIN Résumé Ce livre sur le Wi-Fi est destiné à aider les professionnels du réseau dans l appréhension et le déploiement

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Pourquoi le projet VoIp à la SIC

Pourquoi le projet VoIp à la SIC SIC/DFSI/SSI VoIP à la SIC (Club des DSI) Pourquoi le projet VoIp à la SIC Suite à des restructurations internes de la société, le Service des Systèmes d'informations (SSI) reprend la gestion de la téléphonie

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Décembre 2006 Départements Electromagnétisme et Télécoms. Plate-forme Télécommunications Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Etude commandée par l Autorité

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail

Clé WIFI 300N. 1. Introduction :

Clé WIFI 300N. 1. Introduction : 491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les

Plus en détail

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003 Version 1.2 Dernière révision : 25 Avril 2003 Auteurs : Julien STEUNOU Ingénieur Sécurité CYBER NETWORKS jsteunou@cyber-networks.fr Aurélie PEREZ Ingénieur Sécurité CYBER NETWORKS aperez@cyber-networks.fr

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

M1107 : Initiation à la mesure du signal. T_MesSig

M1107 : Initiation à la mesure du signal. T_MesSig 1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ... SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Points d accès Cisco Aironet 1200

Points d accès Cisco Aironet 1200 Points d accès Cisco Aironet 1200 THIS IS THE POWER OF THE NETWORK. now. Fiche produit Points d accès Cisco Aironet 1200 Description du produit Les points d accès de la gamme Cisco Aironet 1200 redéfinissent

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail