Réseaux Wi-Fi Normes

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux Wi-Fi Normes 802.11"

Transcription

1 Réseaux Wi-Fi Normes Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences de la gamme 2,4GHz La norme autorise des débits de 1Mb/s ou 2Mb/S La norme b «High Rate» permet 5,5Mb/s ou 11Mb/s, destinée aux réseaux Ethernet sans fil (réseaux Wi-Fi) La norme a atteint 54Mb/s, adaptée au protocole ATM (Wi-Fi5) La norme g correspond à 20Mb/s La norme e ajoute de la qualité de service La norme i améliore la sécurité la norme f introduit le nomadisme (Roaming) 1

2 Wi-Fi : un mode sans infrastructure Le mode Ad-Hoc Permet de réaliser un réseau poste à poste (chaque poste peut communiquer avec chacun des autres postes) Ce mode est également appelé Ensemble de Services de Base Indépendants (Independent Basic Service Set) Pour un réseau local : le mode infrastructure Le mode infrastructure nécessite des points d accès connectés au réseau local filaire. Chacun définit une cellule. Hub L ensemble Point ESB d accès et postes inclus dans la cellule constituent ESE un Ensemble de Services de Base (Basic Service Set). Point d accès cellule Les ESB connectés en sous-réseau constituent un Ensemble de Services Etendus (Extended Service Set). 2

3 Se synchroniser à un point d accès Ecoute passive : Le point d accès émet périodiquement des «trames balises» (Beacon Frame) La station attend de recevoir une de ces trames BF Ecoute active : La station émet une trame de test (Probe Request Frame) et attend une réponse d un point d accès PRF RF Le poste doit être authentifié et associé Authnetification : Le poste doit connaître la clé d authentification du point d accès 1. Le poste émet une trame «demande d authentification» AR 2. Le point d accès renvoit un texte texte 3. Le poste crypte le texte avec la clé d authentification Texte crypté 4. Le point d accès confirme ou non l authentification du poste confirm Association : Association : La poste demande les informations d association Le point d accès informe le poste sur les capacités de la cellule, et enregistre la position du poste (niveau du signal) Request confirm 3

4 Sécurisation des échanges : le chiffrement Les échanges peuvent utiliser par option un chiffrement basé sur le RC4 et un CRC-32 bits appelé Wired Encryption Privacy (WEP) En-tête En-tête données En-tête I V En-tête données I C V encapsulation IV : inititialisation Vector ICV : Integrity Check Value Paramètres : - plaintext : P - ciphertext : C - clé partagée (40 bits : k - vecteur d initialisation (24 bits) : v généré pour chaque paquet WEP : le processus de chiffrement I V Clé partagée données = CRC 32 PRNG (RC4) = ICV CRC chiffrement données I V E-T CRC Clé partagée données I V E-T = PRNG (RC4) données déchiffrement Contrôle d intégrité 4

5 Méthodes d accès au support : DCF ou PCF Deux méthodes d accès au support sont normalisées : la coordination distribuée (Distributed Coordination Function) utilise la méthode d écoute du support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) la coordination centralisée (Point Coordination Function) est une méthode de temps partagé (Time Sharing) gérée en mode maîtreesclave par le point d accès Avantages et inconvénients : la méthode centralisée est mieux adaptée aux flux de type «temps réel» l efficacité de la méthode centralisée diminue avec la mise en veille des postes et leur changement de cellule le choix est déterminé par le point d accès qui informe les postes la méthode distribuée est mieux adaptée à un trafic déséquilibré entre les postes Coordination distribuée : le CSMA/CA La détection de la méthode d accès CSMA/CD des réseaux Ethernet n est pas utilisable pour les réseaux sans fil : la détection de collision implique que la station émettrice puisse écouter et transmettre en même temps ; une station qui émet des ondes radio sature son récepteur si celui-ci écoute simultanément ; Le protocole CSMA/CA utilise : des trames d acquittement positif ; des temporisateurs d espacement des trames (Inter-Frame Spacing) ; l écoute du support avant d émettre (durée DIFS) ; l algorithme de Backoff EIFS DIFS PIFS SIFS EIFS DIFS PIFS DIFS : Distributed IFS PIFS : Point Coordination EIFS : Extended IFS SIFS : Short IFS transmission des données ACK Backoff 5

6 CSMA/CA : acquittement et Backoff Les postes d un même BSS écoutent l activité des autres stations de ce BSS pendant un temps DIFS ; si aucune activité n est détectée, le poste émet ; sinon, il écoute jusqu à ce que la porteuse soit libre et calcule un temps d attente aléatoire par l algorithme de Backoff avant de transmettre ; Algorithme de Backoff : initialise un temporisateur avec une valeur aléatoire entre 0 et 7 ; décrémente le temporisateur dès que le support est libre ; quand la valeur est nulle, la station peut émettre ; si le support est occupé avant la valeur 0, le décompte est bloqué ; à chaque nouvelle tentative la valeur du temporisateur est incrémentée [2 2+i * randf()] timeslot avec i : nb de tentatives * source DIFS données SIFS destinataire ACK écoute DIFS autres stations Backoff CSMA/CA : écoute et attente aléatoire Station A données ACK Station B ACK Station C Station D données Station E données Station F Instant où la station veut émettre Ecoute du support Time slot expiré Nb de timeslots d attente (algorithme de Backoff) 6

7 Problème de la station «cachée» Le rayon de propagation des trames émises par une station est limité. une station n est pas obligatoirement reçue par toutes les autres stations. Station A collision collision Point d accès Station B Station C La station A ne reçoit pas les trames de la station C ; Si les 2 stations veulent émettre, elles détecteront toutes les deux un support libre et émettront leurs trames. Il y aura collision ; La méthode de réservation de support permet de résoudre ce problème CSMA/CA avec réservation du support Deux stations peuvent réserver le support pour une durée définie. C est le mode Virtual Carrier Sense La station source : envoie une trame RTS (avec destinataire et durée de réservation) ; la station destinatrice répond par une trame CTS les autres stations initialisent un temporisateur (Network Allocation Vector) : le temporisateur NAV retarde les transmissions en attente ; la durée de temporisation est calculée par rapport à la taille de la trame en cours d émission ; DIFS SIFS SIFS source RTS données données SIFS SIFS SIFS destinataire autres stations CTS ACK NAV ACK DIFS Backoff 7

8 Réservation : plus de station cachée Le point d accès voit toutes les stations actives. Les trames qu il émet sont donc reçues par toutes les stations du BSS Station A RTS A CTS A Point d accès CTS A RTS C Station B Station C Le point d accès confirme la réservation de support (trame «CTS A»). La station C reçoit la trame de confirmation de réservation destinée à la station A. Elle sait que le support n est pas disponible ; Coordination centralisée : le temps partagé N est possible qu avec un point d accès (mode infrastructure) ; Le point d accès interroge les stations pour savoir celles qui ont des données à émettre (méthode de polling) ; Le point d accès partage le temps d émission entre toutes les stations souhaitant émettre des données ; Unité de temps allouée au temps partagé (CFP) durée d émission 1ère station balise polling SIFS données+ack CF_end NAV L unité de temps partagée est délimitée par des trames «balise» et «CF_end» Pendant le partage de temps, les stations bloque le CSMA/CA par le temporisateur NAV ; Il n y a pas de collision, mais une perte d efficacité due à la scrutation ; 8

9 Mixage des méthodes PCF et DCF La norme prévoit la possibilité pour les points d accès de partager le temps entre les méthodes d accès au support «centralisée» et «distribuée» ; Il est ainsi possible de réserver de la bande passante pour les données temps réel (ex. : voix) et les données informatiques. Unité de temps Temps CSMA/CA partagé balise PCF DCF balise PCF DCF Gestion du temps par les points d accès Cette possibilité prévue par la norme n est pas actuellement pas implémentée dans les points d accès Les fréquences radio utilisées en Pour , b (Wi-Fi) et g : bande sans licence dans les 2,4GHz (fréquences scientifiques et médicales) ; largeur de bande de 83MHz affectée aux réseaux sans fil. Pour a (Wi-Fi5) : bande sans licence UN-II dans les 5,2GHz ; largeur de bande de 300MHz affectée aux réseaux sans fil Réglementation française : a l intérieur des bâtiments : - pas d autorisation préalable - bande 2,4465 2,4835GHz pour 100mW - bande 2,4 2,4835GHz pour 10mW a l extérieur des bâtiment dans un domaine privé : - autorisation obligatoire auprès de l ART - bande 2,4465 2,4835GHz sur le domaine public : - règles édictées par l ART 9

10 22MHz b :14 canaux de transmission Canal 1 Canal 7 Canal 13 2,4GHz 83MHz Séquence directe (Direct Sequence Spread Spectrum) : La bande de 83MHz est divisée en sous canaux de 22MHz La transmission ne se fait que sur un seul canal Un espace ne peut être couvert que par 3 canaux disjoints maximum 2,4835GHz Canal 1 F Canal 7 Canal 13 Canal 1 Exemple d affectation de canaux 4 canaux de transmission en extérieur 22MHz A l extérieur des bâtiments, la bande de 37MHz est organisée en 4 canaux de 22MHz F Canal Canal Canal Canal ,4465GHz 37MHz 2,4835GHz La portée des ondes radios diminue quand on augmente le débit : En intérieur En extérieur Débit (Mb/s) Portée (m)

11 Couche physique b : le chipping Pour compenser le bruit, un bit est transformé en une suite de bits avant la transmission. Cette technique permet au récepteur d effectuer une vérification et une correction d erreur bit à bit. Donnée binaire Code de 10 bits pour un «1» Code de 10 bits pour un «0» débit 1Mb/S 2Mb/s 5,5Mb/s 11Mb/s codage 11 bits 11 bits 8 bits 8 bits modulation BPSK QPSK QPSK QPSK Chaque code est converti en symbole transmis à 1MSymbole/s. Le débit est défini par la modulation de chaque symbole par saut de phase (BFSK ou QFSK). Vitesse 1MSymb/s 1MSymb/s 1,375MS/s 1,375MS/s Bits/modul La mobilité des postes : le handover Hub Le handover est le passage d un poste d une cellule à une cellule voisine. Non prévu dans les premières versions, il est introduit dans les nouvelles versions La norme ne prévoit pas de mécanisme précis, mais définit des règles : -synchronisation de l horloge du poste avec celle du point d accès -Écoute active et passive -Mécanismes d association permettant aux postes de choisir le point d accès auquel elles veulent s associer 11

12 Trames Préambule : suite de 80 bits alternant 0 et 1 pour sélectionner la point d accès le plus proche, suivis du début de trame (Start Frame Delimiter) constitué de 16 bits ( ) En-tête PCLP : transmise à 1Mb/s,, elle contient les informations : longueur du champ des données fanion de signalisation PLCP champ d en-tête du contrôle d erreur préambule En-tête PCLP données CRC Ctl Durée Adresse Adresse Adresse Ctl Adresse Données /ID séq (octets) En-tête MAC Version du Type Sous To protocole Type DS From More Retry Power More DS frag Mgt data Wep order (bits) Champ contrôle de trame Trame : le champ contrôle Champ Contrôle Version : identifier la version du protocole IEEE (actuellement 0) Type : 3 types possibles; trames de gestion, de contrôle ou de données Sous-type : pour chaque type il existe des sous-types To DS : ce bit est mis à 1 si la trame est adressée au Point d Accès, à 0 dans les autres cas From DS : ce bit est mis à 1 lorsque la trame vient du DS (système de distribution) More Fragment : ce bit est mis à 1 si d autres fragments suivent le fragment en cours Retry : ce bit est mis à 1 si le fragment est une retransmission (utile pour le récepteur si ack perdu) Power Management : indique que la station sera en mode de gestion d énergie après cette trame More Data : également pour la gestion d énergie; le AP indique qu il a d autres trames pour cette station WEP : indique que le corps de la trame sera chiffré selon l algorithme WEP Order : indique que cette trame est envoyée en utilisant la classe de service «strictement ordonné» 12

13 Trames : en-tête MAC Champ Durée/ID durée, en microsecondes, de la prochaine trame transmise (calcul du NAV). trames de contrôle, ID de la station en association (2 premiers bits à 1). Champs Adresse 1, 2, 3, 4 Une trame peut contenir jusqu à 4 adresses, selon les bits ToDS et FromDS Adresse 1 : adresse du récepteur (adresse du PA si ToDS à 1, sinon station) Adresse 2 : adresse de l émetteur (adresse du PA si FromDS à 1, sinon station) Adresse 3 : adresse de l émetteur original si FromDS à 1. Sinon si ToDS est à 1 c est l adresse destination Adresse 4 utilisée si système de distribution sans fil utilisé pour une trame transmise entre deux points d accès (ToDS et FromDS à 1). ToDS FromDS Adr1 Adr2 Adr3 Adr4 0 0 DA SA BSSID N/A 0 1 DA BSIID SA N/A 1 0 BSSIB SA DA N/A 1 1 RA TA DA SA RA = adresse du récepteur DA = adresse du destinataire BSSIID = adresse du PA TA = adresse du transmetteur SA = adresse de l émetteur d origine Distributions avec et sans fil Adr Hub 2 3 Adr 3 Adr 1 1.Distribution avec fil pour passer d un point d accès à un autre, les paquets utilisent le réseau câblé * les adresses indiquées sont celles de la trame 2 1.Distribution sans fil les paquets passent directement d un point Adr 4 d accès à l autre, sans utiliser le réseau câblé * les adresses indiquées sont celles de la trame 2 Hub 1 Adr Adr 1 Adr 3 13

14 Trame : en-tête MAC (ctl. séq.) Contrôle de séquence : N de fragment 4 bits N de séquence 12 bits Le numéro de fragment commence à 0 pour le premier fragment d un MSDU, puis s incrémente de 1 à chaque nouveau fragment transmis Le numéro de séquence commence à 0, et s incrémente de 1 à chaque nouveau MSDU. Tous les fragments d un même MSDU ont le même numéro de séquence. Cela permet à un filtre d éliminer des trames dupliquées à cause de pertes d acquittements. Format des trames de contrôle Trames RTS : Contrôle de trame durée RA TA FCS (octets) Trames CTS : Contrôle de trame durée RA FCS (octets) Trames ACK : Contrôle de trame durée RA FCS (octets) RA adresse du récepteur de la prochaine trame de données; TA adresse de la station qui transmet le RTS; Durée temps de transmission de la prochaine trame, + CTS, + ACK, + 3 SIFS RA adresse du récepteur de la trame CTS, copiée du champ TA de RTS; Durée valeur obtenue dans RTS, moins le temps de transmission de CTS et d 1 SIFS RA champ copié du champ Adresse 2 de la trame précédent cette trame ACK; Durée à 0 si le bit MoreFragment était à 0 dans le champ contrôle de la trame précédente, sinon valeur précédente, moins le temps de transmission de ACK et d 1 SIFS 14

15 Configurer le réseau sans fil 1. Mode Ad Hoc. Configurer : le mode Ad Hoc sur chaque station ; le même nom de réseau sur chaque station (32 caractères) ; les stations pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé); le même canal de communication sur chaque station 2. Mode infrastructure. Configurer : le mode infrastructure sur chaque station ; le même nom de réseau sur chaque station ; le même nom de réseau sur le point d accès ; les station pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé); les canaux de communication à utiliser par le point d accès (il n est pas nécessaire de configurer les canaux sur les stations qui les scannent automatiquement. Configurer la partie Ethernet 15

16 L administration des points d accès 1.Par port USB : relier le port USB du point d accès au port USB de l ordinateur d administration ; utiliser le logiciel d administration fourni avec le point d accès. L administration des points d accès 2. Par réseau local : relier le point d accès au réseau local Ethernet ; utiliser le gestionnaire SNMP (Simple Network Manager protocol) 16

17 Configuration des cartes b Nom du réseau Configuration des cartes : le WEP Taille de la clé 64 bits ou 128 bits Clé unique alphanumérique Clés multiples permet de différencier des groupes d utilisateurs ou de postes 17

18 Administration des cartes Adresse MAC de la carte Canal utilisé Débit autorisé Performance de la liaison 18

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Sécurité des réseaux Sans Fil

Sécurité des réseaux Sans Fil Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Réseaux locaux sans fils

Réseaux locaux sans fils D après Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ Réseaux locaux sans fils Caractéristiques IEEE 802.11 PHY MAC Roaming (itinérance).11a, b, g, h, i HIPERLAN Standards HiperLAN2 QoS

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

RAPPORT FINAL. Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi) RAPPORT FINAL "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)" Décembre 2003 1 Avertissement L Autorité a fait réaliser par l Ecole

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN Les réseaux Ethernet AFNOR IEEE HTTP DNS IP TCP WAN SMTP ISO MODEM ADSL UIT WI-FI Pare-feu ICAN POP3 AFNIC UDP Comment Comment s y s y retrouver retrouver?? DCOM IMAP Client/serveur CORBA RMI Proxy IPv6

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail