La technologie DECT offre une protection renforcée contre les accès non autorisés.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La technologie DECT offre une protection renforcée contre les accès non autorisés."

Transcription

1 LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S

2 CONTEXTE Les communications sans fil, pour la voix et les données, connaissent un essor sans précédent. Cette évolution a entraîné dans son sillage une croissance exponentielle du nombre detéléphones portables et DECT (Digital Enhanced Cordless Telecommunications), d appareils Bluetooth et d équipements WLAN, tant dans les foyers que dans les entreprises. Toutefois, ce boom soulève un certain nombre de questions légitimes. Experts et particuliers s interrogent notamment sur les enjeux de sécurité : les communications sans fil sont-elles suffisamment protégées contre les écoutes téléphoniques ou les actes de vandalisme? Les données personnelles ou professionnelles sont-elles réellement à l abri d intrusions malveillantes? Plus que jamais, le piratage des conversations et le détournement des données personnelles et commerciales liées à l utilisation d appareils sans fil sont donc au cœur des préoccupations des particuliers et des entreprises. GN Netcom propose une vaste gamme de micro-casques sans fil faisant appel à la technologie DECT. Dans ce document, nous évaluerons le niveau de protection du protocole DECT afin de brosser un portrait objectif des éventuels risques de sécurité liés à son utilisation. RESUME Dans le domaine des communications sans fil, la technologie DECT assure un degré de protection quasi absolu contre les accès non autorisés. Son niveau de sécurité particulièrement élevé en fait l une des normes sans fil les plus fiables du domaine civil. La technologie DECT compte aujourd hui plusieurs millions d utilisateurs répartis dans 110 pays. Le risque d intrusion est extrêmement faible, quel que soit le type d appareil utilisé (combiné ou micro-casque). Capter les signaux DECT afin d accéder aux données vocales se révèle tout simplement impossible. En effet, il n existe à l heure actuelle pas d équipement permettant de pirater les conversations téléphoniques. Prenons le cas, très improbable, d un intrus parvenant à capter des signaux DECT. Il ne serait pas au bout de ses peines, puisqu il devrait ensuite disposer d un ordinateur surpuissant et rassembler plusieurs mois de données afin d être en mesure d exploiter concrètement les signaux captés. De plus, s il accédait directement à un appareil DECT et parvenait à apparier un combiné ou micro-casque DECT avec une station de base DECT, il ne pourrait pas accéder aux conversations autres que celles de ses propres appareils DECT. Les procédures de sécurité intégrées du protocole DECT et l absence d équipement permettant de pirater les communications sans fil ont pour effet de renforcer la protection contre les accès non autorisés des appareils DECT à tel point qu un expert en sécurité danois¹ a récemment confirmé n avoir jamais eu connaissance de telles intrusions. Pour cet expert, la technologie DECT ne peut en aucun cas être perçue comme le point faible des entreprises : il conseille à ces dernières de se concentrer sur d autres types de données, nettement plus faciles et rapides à pirater. Précisons enfin que la téléphonie DECT offre un degré de sécurité plus élevé que la téléphonie filaire traditionnelle du fait de sa technologie numérique et de son système de cryptage. La sécurité augmente donc avec le remplacement des lignes de cuivre par les connexions sans fil DECT. Contrairement aux technologies WLAN et Bluetooth, la technologie DECT bénéficie de procédures de sécurité intégrées au protocole. Elles sont donc impossibles à désactiver. 2

3 QU EST-CE QUE LA TECHNOLOGIE DECT? DECT est une technologie radio recommandée pour les communications vocales et de données dont la portée peut aller jusqu à plusieurs centaines de mètres. Ce système numérique, destiné aux particuliers comme aux entreprises, est utilisé pour la communication sans fil entre deux ou plusieurs appareils. La norme DECT offre une excellente qualité vocale, de même qu un niveau de sécurité optimal avec un risque d interférence radio extrêmement faible. Depuis son introduction en 1992 et son approbation par l Institut Européen des Normes de Télécommunication (ETSI)², la norme DECT s est imposée comme la technologie la plus utilisée sur le marché des téléphones et casques sans fil. DECT transforme le son analogique (conversation, etc.) en un flux de données numérique puis le transmet d une unité DECT à l autre. Ces données reprennent ensuite leur forme analogique avant d arriver dans le récepteur du combiné ou du casque. La technologie DECT a largement fait ses preuves et se positionne comme la norme incontournable pour les années à venir. Au cours des dernières années, le nombre d applications vocales développées pour le système DECT a connu un ralentissement de sa progression - ce qui n empêche pas les communications vocales de continuer à se tailler une part importante du trafic DECT. DECT ET SECURITE La technologie DECT protège la transmission des données vocales contre les accès non autorisés. La sécurité des communications sans fil³ repose sur deux éléments : l authentification et le cryptage. Authentification L authentification initiale permet au combiné ou au casque de se connecter pour la première fois avec la station de base. On parle alors d appairage. Au cours de cette première liaison qui se déroule en fonction de règles et de calculs très précis, les deux unités «échangent» leurs identités et génèrent une clé d authentification secrète qui sera ensuite utilisée pour chaque appel. La transmission de cette clé secrète ne s effectue pas par liaison radio ; elle ne peut donc être piratée même avec un accès physique aux unités DECT concernées. Une fois appariées, les deux unités se «rappellent» l une de l autre et peuvent ainsi s authentifier automatiquement en fonction des informations transmises lors de l appairage. L appairage est impossible à réaliser par liaison radio : il ne peut être effectué qu avec un accès physique entre chaque unité. L appairage entraîne également un échange de données de cryptage spécifiques aux unités. Cette phase est cruciale pour assurer le succès du cryptage des transmissions entre unités. Cryptage Le cryptage DECT est un processus visant à brouiller (donc à crypter) délibérément les flux de données numériques lors de leur transmission entre deux unités. Pour ce faire, il utilise un algorithme (c est-à-dire un calcul très complexe). Transformés en un jargon totalement incompréhensible, ces flux deviennent ainsi impossibles à déchiffrer pour les intrus qui auraient l idée de les pirater. Les flux de données sont décryptés (c est-à-dire qu ils reprennent leur format original) une fois qu ils atteignent le récepteur de l unité de destination. Plusieurs paramètres, déchiffrables uniquement par les unités couplées, permettent d effectuer la conversion des données. Les facteurs de cryptage ne sont pas transmis dans le flux de données, mais intégrés dans les unités ou authentifiés lors de l appairage initial (voir authentification). Ainsi, les écoutes téléphoniques ne peuvent pratiquement pas exploiter les flux de données. 3

4 LES ENJEUX La technologie DECT est une norme sans fil extrêmement sécurisée. A ce jour, nous n avons jamais connu aucun cas de piratage de transmission DECT, alors que la communication est le cœur de notre activité professionnelle! Cette situation s explique par le fait que le protocole DECT est, depuis ses origines, essentiellement utilisé pour les communications vocales transitant par des téléphones et casques DECT. Ces communications ne sont stockées dans aucune base Jabra et leur contenu disparaît une fois la conversation terminée. C est pourquoi les intrusions doivent être réalisées en temps réel, c est-à-dire lors de la conversation, pour pouvoir accéder aux données vocales. Il n existe à ce jour aucun équipement qui puisse surveiller une ligne DECT afin de décrypter les flux de données et ainsi de recréer le contenu d une conversation. La technologie DECT est numérique et non analogique ; elle fait appel à un algorithme de cryptage très complexe connu uniquement des fabricants de systèmes DECT. Fin 2008, un travail d équipe effectué par plusieurs universités européennes a démontré qu il était possible d accéder à distance à un réseau DECT par le biais d un équipement sans fil modifié et débogué (PC, etc.). Toutefois, l écoute téléphonique n a porté que sur des liaisons non cryptées provenant de combinés ne bénéficiant pas des options de sécurité DECT. La mise en place d une authentification et d un cryptage adaptés protègent en revanche les liaisons sans fil contre ce genre d intrusion. Accès direct ou à distance? En théorie, les intrusions sont plus faciles à réaliser si une personne a un accès direct à un équipement DECT à l intérieur de l entreprise. Néanmoins, l appairage obligatoire des unités empêche ce genre de scénario si une tierce personne n a pas accès à la station de base. Imaginons le scénario hautement improbable où un intrus s introduirait dans une entreprise. Il accèderait physiquement à la station de base, réussirait à apparier un combiné ou un micro-casque avec le système DECT puis quitterait les lieux de son forfait sans laisser de traces. Malgré tous ses efforts, il ne serait pas capable d accéder aux autres conversations du système DECT! Conclusion : même en cas d accès physique au système téléphonique, la mise en place d écoutes téléphoniques se révèle tout bonnement impossible à réaliser. Les appels gratuits par le standard de l entreprise constituent le problème n 1 en cas d appairage combiné/système DECT. Comme nous l avons vu précédemment, l accès à distance par le biais d un équipement sans fil (connexion PC, etc.) est presque impossible dans la mesure où il n existe pas de tels équipements. A ce jour, il n existe sur le marché aucun matériel ou logiciel permettant la surveillance ou le scannage d un système DECT. D autres types de données confidentielles peuvent en revanche être piratés de manière plus simple et rapide. Pour toutes ces raisons, nous partageons le point de vue des experts en sécurité qui considèrent la technologie DECT comme extrêmement sécurisée - de fait, il s agit probablement de la technologie sans fil la plus sécurisée pour les communications orales privées et personnelles. Notons pour conclure que les cyberpirates concentrent généralement leurs efforts sur les données stockées dans les serveurs ou disques durs locaux accessibles par les réseaux LAN des entreprises, et non sur les infrastructures téléphoniques. La technologie DECT des solutions Jabra n est donc pas concernée par leurs actions. 4

5 RISQUES ET PROTECTION RISQUE DEFINITION METHODE UTILISEE NIVEAU DE RISQUE Ecoute téléphonique Un intrus accède à une communication DECT La voix est convertie en flux numérique de données à l aide d un cryptage 64 bits Les équipements qui peuvent surveiller une transmission radio numérique sont très difficiles à se procurer, et il est très difficile de développer des logiciels capables de décrypter un flux de données. La combinaison de ces deux facteurs rend la tâche quasiment impossible Risque nul Il est impossible d interférer dans le processus de traitement des équipements DECT car la norme DECT n est pas ouvertes aux codes, macros externes... Grâce à un système de sécurité intégré du DECT et au fait que ces équipements sont quasi inaccessibles Virus Envoi d un virus vers le système DECT par liaison radio La norme DECT ne permet pas l exécution de chaînes de codes, de programmes ou de macros Accès à l équipement par un intrus Un intrus met la main sur un équipement radio compatible PC ayant un accès DECT pour venir à bout de l authentification et du cryptage DECT bénéficie d un système d authentification et de cryptage permettant d empêcher les accès non autorisés au réseau et à son contenu Intrusion «de L intérieur» Une unité prendra l identité d une station de base et d un combiné et se placera entre les unités à pirater. La procédure d authentification entre les unités piratées se déroulera normalement sauf que toutes les données seront échangées par l intermédiaire de l intrus. L intrus obtient ainsi les informations qui lui permettront de se connecter. L intrus parvient à appairer un combiné avec une station de base DECT et à passer des appels gratuitement des appels La meilleure façon de se protéger contre ce type d intrusion est de recourir au cryptage afin d empêcher l intrus de le désactiver ou de l activer Il s agit là d un risque théorique Appels gratuits Les procédures d appairage offre un niveau élevé de sécurité Il est très peu probable qu un intrus puisse s introduire dans une entreprise, accéder au système DECT et apparairer un combiné. De plus, l intrus devrait rester à proximité immédiate de l entreprise pour passer ses appels DECT offre le même degré de sécurité élevé quel que soit le type de protocole de réseau utilisé Voix sur IP L intrus accède au réseau LAN par le biais d une unité DECT prenant en charge la voix sur IP Les communications DECT sont sécurisées (voir précédemment) quel que soit le système utilisé 5

6 TECHNOLOGIE DECT ET PROCEDURES DE SECURITE DANS LE DETAIL Comme mentionné précédemment, la sécurité des systèmes DECT repose sur l authentification (algorithme) et le cryptage (générateur de flux clé). Nous vous proposons ci-dessous une description détaillée de ces procédures de sécurité. Authentification DECT La technologie DECT fait appel à un algorithme d authentification appelé «DECT Standard Authentification Algorithm» (DSAA). Les spécifications de cet algorithme ne sont connues que des fabricants de matériel DECT. L authentification fonctionne selon la procédure suivante : la station de base envoie un nombre aléatoire vers le combiné par liaison radio. Ce dernier le reçoit puis envoie une réponse à la station de base en utilisant un numéro aléatoire, de même que sa propre clé d authentification (échange lors de l appairage initial). La station de base compare alors cette réponse au nombre prévu. Si les deux nombres sont identiques, la station de base authentifie le combiné. COMBINÉ / MICRO-CASQUE BASE Challenge Random no. Cryptage DECT La technologie DECT utilise crypte ses données avec le «DECT Standard Cipher» (DSC). C est un chiffre continu qui utilise un Vecteur d Initialisation (VI) de 35 bits et une clé de chiffre comme entrée pour générer la séquence de clé. Le DSAA (algorithme standard) pour la spécification DCS n est pas disponible au public. Deux types de clés de chiffre peuvent être utilisés pour la saisie du générateur séquence de clé : - Une clé de chiffre dérivée - une valeur de sortie d une authentiiication eentre une station de base et un combiné. Si l authentification est réalisée pour chaque appel, une nouvelle cclé sera utilisée pour l ensemble des appels. - Une clé de chiffre statique - cette clé peut être utilisée pour réaliser le ccryptage sans passer par la procédure d authentification. Le DECT ne prend pas en charge la génération ou la distribution de ce type de clé. Le VI sera initialisé avec le chiffre de bloc pour le bloc à crypter. Pour chaque bloc envoyé, le VI sera augmenté en fonction du chiffre de bloc. Avec le VI et la clé de chiffre comme entrée, une séquence de clé est dérivée par le DSC. La séquence de clé subit un XOR avec le champ de données qui sera envoyé. Selon le type de champ de données envoyé, certaines parties de la séquence de clé pourront être déchargées dans le processus XOR. Le décryptage du champ de données est effectué de la même manière que le cryptage. Cryptage DECT Calcul Réponse =? Calcul Clé d authentification COMBINÉ / MICRO-CASQUE AIR BASE Clé d authentification Continue: OUI/NON Cryptage chiffré Décryptage chiffré Décryptage chiffré Cryptage chiffré GN Netcom est un des premiers fabricants mondial à innover dans les solutions mains-libres. GN Netcom développe, fabrique et commercialise ses produits sous la marque Jabra. 1 Torben Rune, DG, Netplan A/S, 2. ETSI: Institut Européen des Standards des Télécommunications 3. Il n y a pas de norme absolue pour la sécurité et les failles de sécurité ont des sources multiples. La communication sans fil est juste l une d entre elles. 6

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Jabra PRO 9400 series

Jabra PRO 9400 series LA LIBERTÉ SANS FIL AU BUREAU Jabra PRO 9 series LA NOUVELLE GÉNÉRATION DE MICRO-CASQUES PROFESSIONNELS À CONTRÔLE TACTILE! RESTEZ JOIGNABLE PARTOUT AU BUREAU Déplacements entre bureaux, réunions de dernière

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Interconnexion des sites avec VPN

Interconnexion des sites avec VPN RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Interconnexion des sites avec VPN Réseaux Informatiques Ecole Centrale des Logiciels Libres et

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

A votre service, en ligne

A votre service, en ligne A votre service, en ligne Notre portail en ligne pour la clientèle MyVisana Une couverture d assurance optimale à chaque étape de votre vie. www.visana.ch Inscrivez-vous sans plus attendre! www.myvisana.ch

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

3 Configuration manuelle du WLAN

3 Configuration manuelle du WLAN 3 Configuration manuelle du WLAN 3.1 Configuration manuelle du WLAN avec Windows XP Effectuez les étapes suivantes si vous souhaitez configurer la connexion sans fil sur votre Windows XP. Toutes les données

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Performances double coeur Puissantes Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Avec sa dernière gamme d ordinateurs portables professionnels équipés du processeur

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Le smartphone devient la clé

Le smartphone devient la clé Le smartphone devient la clé AirKey Le système de fermeture pour une application flexible Aussi dynamique que les besoins des clients La dernière innovation d EVVA s appelle AirKey. Développé et fabriqué

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2009 TeamViewer GmbH, Stand 7/2009 Groupe cible Le présent document s adresse à des administrateurs réseaux professionnels. Les informations figurant dans ce document

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Skype (v2.5) Analysis Notes (French) Author: Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Analysis Notes (French) Author: Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Analysis Notes (French) Author: Ouanilo MEDEGAN http://www.oklabs.net 1 Skype : Problèmes L analyse du protocole skype se heurte à deux principaux problèmes : Un binaire implémentant de nombreuses

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Résumé. De l analogique au numérique. Traitement de l information : Les bus de terrain. La technologie Smart

Résumé. De l analogique au numérique. Traitement de l information : Les bus de terrain. La technologie Smart Résumé De l analogique au numérique Chaque composant d un procédé participe à la performance globale du système. Ces composants (automates, ordinateurs, instruments de terrain, ) ont évolué dans le temps

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Ma maison. Application téléphone mobile. Notice d installation et d utilisation. Alarme Chauffage Chambre. Salon Cuisine Garage. Arrivée Param Message

Ma maison. Application téléphone mobile. Notice d installation et d utilisation. Alarme Chauffage Chambre. Salon Cuisine Garage. Arrivée Param Message Ma maison Application téléphone mobile Notice d installation et d utilisation Alarme Chauffage Chambre Salon Cuisine Garage Arrivée Message Sommaire 1- Présentation................................................3

Plus en détail

Un appareil tout-en-un

Un appareil tout-en-un Réunion Téléphone portable Télévision Lieux bruyants Musique Conférence Un appareil tout-en-un SurfLink Mobile une interface à la fois unique et polyvalente. Combinée avec toutes nos aides auditives sans-fil,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Mesure de la couverture en propre du réseau d un opérateur mobile

Mesure de la couverture en propre du réseau d un opérateur mobile Mesure de la couverture en propre du réseau d un opérateur mobile Janvier Mars 2015 Rapport SOMMAIRE 1 SPECIFICATIONS DE L ENQUETE... 3 1.1 OBJECTIFS ET CONFIGURATION... 3 1.2 OUTIL DE MESURE ET TERMINAUX...

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

NetABord Solutions pour les ports de plaisances

NetABord Solutions pour les ports de plaisances NetABord Solutions pour les ports de plaisances 1 C est une technique de liaison radio à haut débit et à courte portée qui s appuie sur du matériel standard fabriqué en grand volume pour les ordinateurs

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Motion Computing tablette PC

Motion Computing tablette PC Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

ALERT NOTICE D UTILISATION DU DRIVER SIA-IP

ALERT NOTICE D UTILISATION DU DRIVER SIA-IP 1) Installation ALERT NOTICE D UTILISATION DU DRIVER SIA-IP A) Installation du driver SIA-IP Lors de l installation du logiciel ALERT, le gestionnaire de communication «SIA-IP» doit être sélectionné (Composant

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail