Cas des réseaux sans-fil : Wi-Fi
|
|
- Patrick Cartier
- il y a 8 ans
- Total affichages :
Transcription
1 Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité Origine et Terminologie Emergence de la norme IEEE Première norme parue en 1997 Débit initial de 2MBits/s En 1998 : appelée commercialement Wi-Fi (Wireless Fidelity) Débit de 11 Mbits/s Norme la plus utilisée actuellement La norme g contrôle 95% du marché sans fil COPYRIGHT PRONETIS 1
2 Origine et Terminologie «Pourquoi une telle popularité auprès des constructeurs et utilisateurs?» Avantages Norme internationale (IEEE) et indépendante d'un constructeur en particulier Pas redéveloppement de la couche réseau Rayon d'action important (jusqu'à 40 m en intérieur, 100m et plus en extérieur), permettant de se déplacer à l'intérieur d'un bâtiment sans perte de connexion ; Débit acceptable ( g : 54 Mb/s) ; Mise en œuvre facile : pas de travaux, pas de déclaration préalable dans la plupart des pays, pas de licence radio à acheter, Coût d'une installation inférieure à 100 par poste (20-40 TTC carte Wi-Fi, borne Wi-Fi) Epargne les travaux de câblage dans les locaux anciens ou vétustes Confort d utilisation pour les itinérants (ou les «nomades») ex: les commerciaux Origine et Terminologie Les inconvénients Effets pervers de la course à l'innovation des technologies sans fil Les plus gros constructeurs "améliorent" souvent la norme à leur sauce, espérant ainsi capter des parts de marché. Mécanisme Propriétaire ex: Double Rate de chez Linksys Les mécanismes de sécurité intégrés au protocole standard sont faibles et défaillants COPYRIGHT PRONETIS 2
3 Origine et Terminologie "LE RESTE DE LA FAMILLE" Normes Commentaires a (Wi-Fi 5) Basée sur la plage de fréquence des 5GHz. Débit théorique 54Mbps. Dispose de 8 canaux b (Wi-Fi) e f g i Utilise la plage de fréquences des 2.4GHz et offre un débit théorique de 11Mbps dans un rayon d'une centaine de mètres. QoS pour les applications multimédias. Fait partie de la couche MAC. Optimisation de la transmission de la voix et des flux vidéo. Protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente indépendamment des marques des points d'accès. Itinérance (ou roaming) Offre un débit théorique de 54Mbps, exploite la bande de fréquences des 2,4 GHz, compatible avec la version b Sécurité : Utilise le cryptage AES (Advanced Encryption System). Amélioration de la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification) pour les technologies a, b et g n 2.4 GHz ou 5 GHz, débit théorique entre 200 et 500 Mbits/s 50 mètres en intérieur et 125 mètres en extérieur Origine et Terminologie Réseaux domestiques : WPAN (Wireless Personal Area Network) Application domestiques Relier généralement des périphériques (imprimante, téléphone portable, appareils domestiques, PDA...) HomeRF (Home Radio Frequency) Fondé en 1998 sur la norme b et DECT (digitally Enhanced Cordless Telephone) Fréquence 2,4GHz, Débit théorique 10 Mbits/s, Portée de 50m sans amplification Norme en perte de vitesse : abandonnée en 2003 par Intel BlueTooth Initié en 1994 par Ericson IEEE Technologie de moyen voir faible débit (1 Mbits/s), Fréquence 2,4 Ghz Faible consommation d énergie et mécanismes de sécurité fiables Faible rayon d action (10 mètres), Composants de petite taille Adapté pour les équipements mobiles (Montre, PDA, voiture, ) COPYRIGHT PRONETIS 3
4 Origine et Terminologie Réseaux locaux sans fils : WLAN (Wireless Local Area Network) ou RLAN : Radio LAN Terme regroupant l'ensemble des technologies Ethernet sans fil (802.11) Wi-Fi : Label délivré aux produits respectant les normes La "Wi-Fi Alliance" est un consortium de plus de 200 sociétés et certifie l'interopérabilité des produits avec son label Origine et Terminologie Réseaux métropolitains sans fils : WMAN (Wireless Metropolitan Area Network) Boucle Locale Radio (BLR) IEEE ou WIMAX Débit utile de 1 à 10 Mbit/s pour une portée de 50 kilomètres Destiné principalement aux opérateurs de télécommunication. Réseaux étendus sans fils : WWAN (Wireless Wide Area Network) réseaux sans fils les plus répandus Utilisés par les téléphones mobiles GSM : Global System for Mobile Communication (2G) GPRS : General Packet Radio Service (2,5G) UMTS : Universal Mobile Telecommunications System (3G) Couverture nationale et internationale COPYRIGHT PRONETIS 4
5 Origine et Terminologie Principe de fonctionnement Principe de fonctionnement: couche physique du Principes radioélectriques Issue de la technologie militaire dont le principal objectif était à l origine de limiter la détectabilité des stations en émission Emission du signal sous le niveau de bruit et nécessite une connaissance des fréquences utilisées pour être détecté Transmission basée sur l étalement de spectre (DSSS, FHSS) Première norme (publiée en 1997) autorise 2 types de transmission DSSS (Direct Sequence Spread Spectrum ) FHSS ( Frequency Hopping Spread Spectrum). COPYRIGHT PRONETIS 5
6 Principe de fonctionnement Principe de fonctionnement : couche physique FHSS (Frequency Hopping Spread Spectrum) : Débit de 1 ou 2 Mbps Résistant aux interférences (adaptée aux milieux industriels) De moins en moins utilisée DSSS (Direct Sequence Spectrum) : Débits de 1, 2, 5.5 et 11 Mbps retenue pour le b IR (Infrarouge): Très peu développé OFDM (Orthogonal Frequency Division Multiplexing) Optimise la bande passante Débits : 6 et 54 Mbits/s Retenue pour a et g Principe de fonctionnement Couche Physique : caractéristiques b Utilisation de la bande des fréquences : à GHz 14 canaux de 22 MHz Débit de 11 Mbits/s => Largeur de bande : 22 MHz (Shannon) Possibilité de travailler sur 3 canaux simultanément Pour limiter l overlapping (recouvrement de spectre) dans une installation multi-bornes il faut utiliser les canaux distants de 25 MHz (1,6,11) Possibilité d agréger les 3 canaux sur une même zone en utilisant plusieurs points d accès Débit total maximum : 11 Mbps Débit effectif maximum : 6 Mbps Débits de repli supportés : 5,5 Mbps, 2 Mbps, 1 Mbps Spectre des fréquences b COPYRIGHT PRONETIS 6
7 Principe de fonctionnement Couche Physique : caractéristiques g Utilisation de la bande de fréquence des 2,4 GHz Compatible avec le standard b Utilise la même technique de modulation que a : OFDM Comme le b, seulement 3 canaux sont utilisables simultanément Débit total maximum : 54 Mbps Débit effectif maximum : 30 Mbps Débits supportés : 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 Mbps Principe de fonctionnement Différences entre Ethernet (802.3) et Wi-Fi (802.11) CSMA/CA La technique CSMA/CA évite les conflits de transport là où le détecte et corrige les conflits de transport (technique CSMA/CD) ajoute les adresses MAC des passerelles dans chaque trame intègre en standard le support de l itinérance utilisateur ("roaming") définit de nouvelles trames de gestion protocolaires dont les plus importantes sont les trames balises ('"beacons") Trame Beacon annoncent tous les 1/10" de seconde la présence du point d'accès et les trames d'association qui permettent la négociation des paramètres de connexion entre la carte et le point d'accès prévoit des mécanismes de sécurité (WPA-WPA2) CSMA/CD : Carrier Sense Multiple Sense / Collision Detection CSMA/CA : Carrier Sense Multiple Sense / Collision Avoidance COPYRIGHT PRONETIS 7
8 Principe de fonctionnement Caractéristiques logiques : Couche MAC MAC Header = 30 octets FC ID ADRESSE 1 ADRESSE 2 ADRESSE 3 SC ADRESSE 4 Frame Body CRC 2 Octets 2 Octets 6 Octets 6 Octets 6 Octets 2 Octets 6 Octets Octets 4 Octets CRC (Cyclic Redondancy Check) : checksum pour contrôler l intégrité de la trame SC (Sequence Control): indique le numéro de fragment et le numéro de séquence pour la gestion de l ordonnancement et de la duplication de trames Adresse : en fonction du FC, possibilité d utiliser jusqu à 4 adresses pouvant correspondrent à 5 types différents {émetteur, récepteur, source, destination, borne d accès} ID (Duration/ID) valeur pour l envoi de certain message, et le calcul du NAV FC (Frame Control) version du protocole, 3 types de trame (de gestion, de données ou de contrôle) Couverture Plage de fréquences 10 à 20 GHz : Satellites TV 5 GHz : a 2,5 GHz : Fours Micro-ondes 2,4 GHz : g, b, n 1,8 GHz : GSM 1,5 GHz : GPS 900 MHz : GSM 470 à 806 MHz : Télévision 87,5 à 108 MHz : Radio diffusion FM 153 à 800 KHz : Radio diffusion AM COPYRIGHT PRONETIS 8
9 Couverture Propagation Une onde électromagnétique se propage en ligne droite, à vitesse C = 3x10 8 m.s dans le vide. dans tout autre milieu, elle peut être réfractée, réfléchie, diffractée, absorbée ou atténuée. Une onde électromagnétique est absorbée par un circuit résonnant à sa fréquence : plomb, «nos os», O 2, l atmosphère, H2O, la pluie, le maillage du béton armé. Couverture Affaiblissement du signal COPYRIGHT PRONETIS 9
10 Couverture Il existe 2 grands types d'antennes : Antennes Omnidirectionnelles Antennes Directionnelles Les antennes directionnelles peuvent être des antennes à plaque (patch) ou des antennes YAGI Antenne YAGI Antenne Patch Antenne omnidirectionnelle Couverture Les antennes dipolaires sont les antennes couramment livrées sur les équipements WLAN Leur gain est de 2,14 dbi par rapport à une antenne isotrope à 0 dbi. Cela correspond à un gain de 0 dbd (db dipôle) Antenne dipolaire COPYRIGHT PRONETIS 10
11 Couverture Portées approximatives en intérieur : a,g : 25 mètres à 54 Mbps b : 40 mètres à 11 Mbps Modes de communication Les modes de communication Les différentes topologies utilisée en WLAN permettent de répondre à des besoins différents En mode Infrastructure (Access Point), un équipement accueille les connexions de clients En mode ad hoc (Peer to Peer), deux équipements clients communiquent directement En mode Pont, un équipement permet d'interconnecter plusieurs LANs filaires En mode Répéteur, un équipement permet d'étendre la couverture d'un pont ou d'un AP COPYRIGHT PRONETIS 11
12 Modes de communication Mode infrastructure le réseau sans fil consiste au minimum en un point d accès Avec ce WLAN les utilisateurs pourront accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet). Modes de communication Mode infrastructure (suite) Le client effectue une demande pour s associer à une borne d accès Plusieurs modes d authentification pou s associer à une borne : - Ouvert : pas d authentification requise - Fermé : le client doit connaître le SSID - Réseau sécurisé : le client doit connaître le SSID et le secret partagé SSID : Service Set Identifier Identifiant du réseau déclaré sur le point d accès COPYRIGHT PRONETIS 12
13 Modes de communication Mode ad hoc (point à point) deux stations sans fil communiquent directement entre elles sans point d accès ni connexion à un réseau filaire. Création rapide et simple d'un réseau sans fil. Modes de communication Les ponts permettent de connecter des LAN distants Ils sont équipés de connecteurs permettant de connecter des antennes appropriées Ils permettent des interconnexions multipoints Les ponts peuvent fonctionner avec ou sans client COPYRIGHT PRONETIS 13
14 Modes de communication Les répéteurs Ils étendent la couverture radio des AP ou des ponts Attention : la méthode d'accès partage le média. La bande passante est donc divisée par deux à chaque répéteur Les répéteurs ne sont pas couverts par les standards Modes de communication Les clients peuvent se connecter aux AP, aux ponts acceptant les clients et aux répéteurs (protocole propriétaire) Ils peuvent également se connecter aux autres clients en mode Peer to Peer (ou ad hoc) On peut trouver différents terminaux sur le marché : PC portables, PDA, Téléphones Douchettes (lecteurs de code à barre) Imprimantes à étiquettes Téléphone Wi-Fi (VoIp) Caméra sans-fil. COPYRIGHT PRONETIS 14
15 Sécurité «Quelles sont les menaces du Wi-Fi?» Atteinte à la confidentialité, à l intégrité à la disponibilité de vos données. Pour cela, il n est pas nécessaire à l attaquant d avoir un accès physique à votre système d information. L attaque peut provenir de l étage dessus ou de l immeuble d en face. Les attaques sont les suivantes - Ecoute passive de tout le trafic (mode monitor de la carte Wi-Fi) - Interception de données et modifications de données à la volée - Usurpation d identité - Deny de service sur les clients Wireless - Accéder à toutes les ressources accessibles depuis ce réseau. Sécurité Le mécanisme WEP - Mécanisme de chiffrement des flux WI-FI à l aide d un algorithme de chiffrement à clé symétrique RC4 - Clé statique par défaut d une longueur 64 bits (128 Bits optionnel) - Clé calculé à partir d une «passphrase» rentrée manuellement sur la borne d accès Wi-Fi et sur tous les clients Wi-Fi Les «Forces et Faiblesses» des mécanismes de sécurité - Le RC4 est très performant, et consomme peu de bande passante - Les clés de chiffrement sont statiques avec une longueur par défaut trop faible. - Pas de mécanisme de gestion de clés et d authentification des utilisateur. - SSID (Identifieur Réseau) en clair - Filtrage MAC : complexe à mettre en œuvre et insuffisant - Le WEP a fait l objet d attaques opérationnelles Alternatives - WPA et WPA 2 (Wi-Fi Protected Access) crée par le wi-fi Alliance COPYRIGHT PRONETIS 15
16 Sécurité Mécanisme WPA (Wi-Fi Protected Access) - Crée par le Wi-Fi Alliance pour corriger certaines failles du WEP - Fondé sur un sous-ensemble de la norme i (qui a débuté en janvier 2001) - Utilisation d un mécanisme TKIP (Temporal Key Integrity Protocol) - Gestion et distribution des Clés WEP dynamiques, - Vérification de séquence des paquets, - MIC vérifie l intégrité de chaque trame en remplacement de l algorithme CRC, - Deux modes de fonctionnement : 802.1x ou PSK (PreShared Key) Mécanisme WPA 2 (Wi-Fi Protected Access) ou i Reprend les mêmes mécanismes que WPA Implémente la norme i (publiée en juin 2004) Utilise AES pour le chiffrement des trames à la place du RC4 ANNEXE COPYRIGHT PRONETIS 16
17 Principe de fonctionnement Couche Physique : caractéristiques a Utilisation de la bande de fréquence des 5 GHz appelée bande UNII UNII : Unlicensed National Information Infrastructure Incompatible avec les standards b et g Utilise la modulation OFDM OFDM divise cette bande en 8 ou 12 canaux de 20 MHz, eux même divisés en 52 souscanaux de 300 KHz Débit total maximum : 54 Mbps débit effectif maximum : 30 Mbps Débits de repli supportés : 6, 12, 18, 24, 36, 48 Mbps Spectre d'un sous canal OFDM Spectre OFDM Principe de fonctionnement «Dans le monde sans fil, il est difficile de détecter les collisions» 2 stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée Portée de la station B B Borne A Portée de la station A Portée de la borne COPYRIGHT PRONETIS 17
18 Point sur la réglementation L'ART (Autorité de Régulation des Télécommunications) réglemente l'utilisation des bandes de fréquences hertziennes Puissance rayonnée doit être inférieure à 100 mw Canal 14 interdit en France Depuis le 25 Juillet 2003, tous les départements de France métropolitaine peuvent utiliser la bande de fréquence de 2,4 GHz avec les limitations de PIRE (Puissance Isotrope Rayonnée Équivalente) suivantes Fréquence (MHz) Intérieur Extérieur b et g : canaux 1 à b et g : canaux 10 à mw (20 dbm) (20 dbm) 100 mw 2483,5 10 mw (10 dbm) Point sur la réglementation (20 dbm) COPYRIGHT PRONETIS 18
19 Couverture Antenne Une antenne possède trois caractéristiques : Le gain, La direction, La polarisation La puissance en sortie de l'équipement radio est exprimée en mw (milliwatt) ou dbm (db milliwatt) Le gain d'une antenne est exprimé en dbi (Décibel isotrope. Une antenne isotrope possède une puissance de 0 db). La PIRE (Puissance Isotrope Rayonnée Equivalente) PIRE = Puissance de l'émetteur + Gain de l'antenne Couverture Une antenne isotrope a un rayonnement parfait de 360 à la verticale comme à l'horizontale Antenne théorique de référence COPYRIGHT PRONETIS 19
20 Couverture Exemple de rayonnements d'une antenne YAGI et d'une antenne à plaque: Antenne YAGI Antenne à plaque COPYRIGHT PRONETIS 20
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailLe WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee.
Le WI-FI Le Wi-Fi - 1 - Les normes Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. La technologie Wi-Fi permet de
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailMémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information
République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailRAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"
RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailDI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.
DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet
Plus en détailARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT
ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailMode d Emploi du Module d ASRock WiFi-802.11g
Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailWi Fi. Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved
Wi Fi Réseaux sans fil 802.11 : Technologie - Déploiement - Sécurisation Philippe ATELIN Résumé Ce livre sur le Wi-Fi est destiné à aider les professionnels du réseau dans l appréhension et le déploiement
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailChapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailPourquoi le projet VoIp à la SIC
SIC/DFSI/SSI VoIP à la SIC (Club des DSI) Pourquoi le projet VoIp à la SIC Suite à des restructurations internes de la société, le Service des Systèmes d'informations (SSI) reprend la gestion de la téléphonie
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailHercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante
HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailSURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailPlan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire
Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailEtude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec
Décembre 2006 Départements Electromagnétisme et Télécoms. Plate-forme Télécommunications Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Etude commandée par l Autorité
Plus en détailNotice d installation rapide. www.monaco.mc
Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13
Plus en détailClé WIFI 300N. 1. Introduction :
491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les
Plus en détailLIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003
Version 1.2 Dernière révision : 25 Avril 2003 Auteurs : Julien STEUNOU Ingénieur Sécurité CYBER NETWORKS jsteunou@cyber-networks.fr Aurélie PEREZ Ingénieur Sécurité CYBER NETWORKS aperez@cyber-networks.fr
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailWifi Sécurité et Qualité 1 - Sécurité
Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailM1107 : Initiation à la mesure du signal. T_MesSig
1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détail2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...
SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailUN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION
UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailPoints d accès Cisco Aironet 1200
Points d accès Cisco Aironet 1200 THIS IS THE POWER OF THE NETWORK. now. Fiche produit Points d accès Cisco Aironet 1200 Description du produit Les points d accès de la gamme Cisco Aironet 1200 redéfinissent
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détail