La Sécurité dans les Réseaux Sans-Fil Ad Hoc
|
|
- Bertrand Rivard
- il y a 8 ans
- Total affichages :
Transcription
1 La Sécurité dans les Réseaux Sans-Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon SSTIC03 12 Juin 2003
2 Agenda Présentation des Réseaux Sans Fils Ad Hoc Analyse de Risque sur la Sécurité Travaux de Recherche - Solutions Proposées Démonstration / Conclusion La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 1
3 Les Réseaux Sans Fil Ad Hoc (1/2) Nœuds autonomes mobiles sans fil Pas d infrastructure fixe Pas de contrôle central La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 2
4 Les Réseaux Sans Fil Ad Hoc (2/2) Routage des messages IETF : MANET Mobile Ad Hoc NETwork La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 3
5 Les Technologies Sans Fil IEEE b, g HomeRF Bluetooth Bande ISM 2,4 GHz IEEE a HiperLan/2 Bande 5 GHz Infrarouge IrDA La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 4
6 Applications des Réseaux Sans Fil Ad Hoc Personal Area Network (PAN) / Réseaux domestiques Application militaire Réseaux tactiques Couverture d évènements exceptionnels Opérations de secours Applications industrielles : Capteurs La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 5
7 Contraintes (1/3) N Œ U D S Terminaux hétérogènes Terminaux légers Capacité d auto-configuration É N E R G I E Énergie limitée Baisse de réactivité Temps de réveil La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 6
8 Contraintes (2/3) R É S E A U M O B I L I T É Routage multi-sauts Opération distribuée Absence d infrastructure centralisée Topologie dynamique Peu ou pas de protection physique La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 7
9 Contraintes (3/3) S A N S F I L Bande passante limitée Liens à capacités variables Liens asymétriques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 8
10 Analyse de Risque Démarche Résultats La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 9
11 Analyse de Risque EBIOS Fonctions et données sensibles Exigences de sécurité 1 3 Vulnérabilités Menaces 2 Analyse de Risque 5 4 Résultat de l analyse La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 10
12 Analyse de Risque / Étape 1 Fonctions et Données à protéger Routage (Auto)Configuration Gestion d énergie Mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 11
13 Analyse de Risque / Étape 2 Exigences de sécurité Authentification Liée aux fonctions sensibles : routage, configuration, gestion d énergie Intégrité Messages de gestion et données Confidentialité Protection de la vie privée La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 12
14 Analyse de Risque / Étape 3 Vulnérabilités Vulnérabilités des technologies sans fil Canal radio Nœuds Système d exploitation et matériel Mécanisme de routage La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 13
15 Analyse de Risque / Étape 4 Les Menaces Attaque Interne/Externe Attaque Passive Attaque Active Récupération d information Analyse du trafic Usurpation Modification des données Rejeu Déni de service La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 14
16 Analyse de Risque Démarche Résultats La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 15
17 Résultats de l Analyse de Risque Attaques sur les mécanismes m de base Routage et configuration Attaques sur les mécanismes m de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 16
18 Analyse de Risque : Scénarii Potentiels (1/2)( Écoute / Analyse Usurpation Attaques physiques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 17
19 Analyse de Risque Scénarii Potentiels (2/2) Dénis de service Brouillage du canal radio Exhaustion de batterie Détournement de trafic Perversion des mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 18
20 Travaux de Recherche Modèles proposés dans la littérature Le routage en question Une solution spécifique : Ariadne La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 19
21 Exemple de Protocole de Routage pour les Réseaux Ad Hoc DSR Dynamic Source Routing Découverte de route : Route Request Route Reply Maintenance de route : Route Error La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 20
22 Solutions de la littérature Authentification Trois grands courants : Key agreement - Partage/Échange de clés Contribution Distribution Modèle de sécurité du Resurrecting Duckling Empreinte: Association temporaire de type maître/esclave Contact physique Infrastructure à clé publique auto-organisée Les certificats sont créés, stockés et distribués par les nœuds La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 21
23 Solutions de la littérature 2/2 Intégrité des messages échangés Signature numérique à clé publique Très calculatoire TESLA Extension du protocole de «Guy Fawkes» La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 22
24 TESLA Authentification / Intégrité des messages par MAC Kn nombre aléatoire généré par le nœud A, K i = h(k i+1 ) Clés d : Temps au bout du quel une clé peut être dévoilée, dépend de : Délai de transmission et tolérance sur la synchronisation entre nœuds i d j d k Temps 1 Packet j from A to B Données du Paquet : Message Mj MAC: MAC Ki ( Mj ) Clé TESLA récente : K k 2 Packet k from A to B Données du Paquet: Message M k MAC: MAC Kk ( M k ) Clé TESLA récente: K j 3 K j dévoilée Atteint B Authentification du paquet j par B devient possible La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 23
25 TESLA Intégrité des messages MAC Clé dévoilée après réception du paquet Authentification de la source Initialisation par authentification du premier message avec un protocole à clé publique Chaîne de clés Pas de confidentialité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 24
26 Travaux de Recherche Modèles proposés dans la littérature Le routage en question Une solution spécifique : Ariadne La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 25
27 Découverte de route Route Request nœud s vers d s Route Request d Rediffusion de nœud en nœud s d Route Reply nœud d vers s s Route Reply d La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 26
28 Attaques Liées aux Protocoles de Routage Injection de faux messages de routage Boucles Black hole Détours La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 27
29 Attaque Black Hole Route Request nœud s vers d s m Route Request d Rediffusion de nœuds en nœuds s m d Route Reply nœud m vers s Cette route est choisie par s s Route Reply de m m d Route Reply de d La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 28
30 Protocole de Routage R Sécurisé Ariadne Protocole de type réactif sécurisé basé sur DSR Prévention des attaques actives Boucles de routage Black hole Détours Dénis de service Authentification des messages de routage Partage de clé secrète MAC TESLA Signature numérique La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 29
31 Un Protocole de Routage Sécurisé Ariadne Évaluation avec TESLA Découverte de route plus lente avec TESLA Retard dû au temps pendant le quel la clé n est pas dévoilée Traitement de messages d erreur ralenti Utilisation de la bande passante 26 % d entête en plus que pour une version DSR non optimisée La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 30
32 Conclusion Les challenges Les travaux de recherche Démonstration La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 31
33 Conclusion Un Challenge pour la sécurité Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques, peu d applications Mécanismes de routage Conception de nouveaux protocoles de routage Orienté efficacité Sécurité non prise en compte Immaturité du domaine Compromis entre sécurité et autonomie/efficacité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 32
34 Axes de Recherche pour les Réseaux Sans Fil Ad Hoc Authentification, modèles de confiance Protocoles de routage sécurisé et efficace Utilisation de réseaux privés virtuels Détection d intrusion La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 33
35 Démonstration La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 34
36 Démonstration Rappel : Fonctions et données à protéger Routage (Auto)Configuration Gestion d énergie Mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 35
37 Démonstration Rappel : Vulnérabilités Vulnérabilités des technologies sans fil Canal radio Nœuds Système d exploitation et matériel Mécanisme de routage La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 36
38 Démonstration Rappel : Résultat de l Analyse de Risque Attaques sur les mécanismes m de base Routage et configuration Attaques sur les mécanismes m de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 37
39 Démonstration Rappel : Analyse de Risque Scénarii (1/2) Écoute / Analyse Usurpation Attaques physiques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 38
40 Démonstration Rappel : Analyse de Risque Scénarii (2/2) Dénis de service Brouillage du canal radio Exhaustion de batterie Dispersion du trafic Perversion des mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 39
41 Démonstration Vulnérabilités d une technologie sans fil Attaques sur les mécanismes de sécurité Scénario : Messages de gestion non authentifiés Perversion du mécanisme d authentification Déni de service / Usurpation La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 40
42 Déni de Service en IEEE États 1. Non authentifié, non associé 2. Authentifié, non-associé 3. Authentifié, associé Messages Contrôle Management Authentification / Dé-authentification Association / Dé-association Data Auth Asso 1 2 Dé-Asso 3 Dé-Auth La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 41
43 Démonstration Base Client MAC de la base Serveur vidéo Attaquant La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 42
44 Questions? La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 43
45 Remerciements Jean-Marie Bonnin Bruno Stevant Eric Diehl Olivier Heen Nicolas Prigent ENST Bretagne ENST Bretagne Security Lab de Thomson Security Lab de Thomson Security Lab de Thomson La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 44
46 MANET BSD-AirTools Air-Jack Bibliographie R. Anderson, F. Bergadano, B. Crispo, J.-H. Lee, C. Manifavas, and R. Needham, A new family of authentication protocols Y. C. Hu, A. Perrig, and D. B. Johnson, Ariadne : A secure on-demand routing protocol for ad hoc networks J. P. Hubaux, L. Buttyan, and S. Capkun, The quest for security in mobile ad hoc networks A.Perrig, R. Canetti, J. Tygar, and D. Song, Efficient authentication and signing multicasts streams over lossy channels8. F. Stajano B.F. Stajano and R. Anderson, The resurrecting duckling : Security issues for adhoc wireless networks La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 45
47 Glossaire AP AODV ART AT-GDH BD-ADDR BER BRAN CRC CSMA/CA DSR DVMRP EAP ETSI FCC FSK GDH GMSK GPRS HiperLAN IDS IEEE IETF IrDA ISM IV MAC Access Point Ad hoc On-demand Distance Vector Autorité de Régulation des Télécommunications Arbitrary Topology Generalization of Diffie-Hellman Bluetooth Device ADDRess Bit Error Rate Broadband Radio Access Networks (Groupe de travail de l ETSI) Cyclic Redundancy Check Carrier Sense Multiple Access / Carrier Avoidance Dynamic Source Routing Distance Vector Multicast Routing Protocol Extensible Authentication Protocol European Telecommunications Standards Institute Federal Communications Commission Frequency-Shift Keying Generalization of Diffie-Hellman Gaussian Minimum Shift Keying General Packet Radio Service High Performance Local Area Network Intrusion Detection System Institute of Electrical and Electronics Engineers Internet Engineering Task Force Infrared Data Association Industrial, Scientific and Medical Init Vector Medium Access Control MANET MAODV MPR NSA OLSR PAN PDA PGP PRNG RIP RREQ RREP RERR RSN SAR SIG SNMP SRR SWAP TDMA TESLA UMTS WECA WEP Wi-Fi WLAN WPAN Mobile Ad hoc NETwork Multicast Ad hoc On-demand Distance Vector Multi Point Relay National Security Agency Optimized Link State Routing Personal Area Network Personal Digital Assistant Pretty Good Privacy Pseudo RaNdom Generator Routing Internet Protocol Route REQuest Route REPly Route ERRor Robust Security Networks Security-Aware ad hoc Routing Special Interest Group Simple Network Management Protocol Send Route Request Shared Wireless Access Protocol Time Division Multiple Access Time Efficient Stream Loss-tolerant Authentication Universal Mobile Telecommunications Wireless Ethernet Compatibility Alliance Wired Equivalent Privacy Protocole Wireless Fidelity Wireless Local Area Network Wireless Personal Area Network La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 46
La Sécurité dans les Réseaux Sans Fil Ad Hoc
La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailRéseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.
Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailServices Collaboratifs pour les travailleurs mobiles de la construction
InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation
Plus en détailTitre : Contribution à la sécurisation des réseaux ad hoc véhiculaires
UNIVERSITÉ MOHAMMED V AGDAL FACULTÉ DES SCIENCES Rabat N d ordre : 2674 THÈSE DE DOCTORAT Présentée par Mohammed ERRITALI Discipline : Sciences de l ingénieur Spécialité : Informatique Titre : Contribution
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLes réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailUNE FONCTION DEUX FONCTIONNEMENTS
UNE FONCTION DEUX FONCTIONNEMENTS contexte Ce travail a été élaboré dans le cadre du cours «Théories et méthodes des inventions» de la première année du master en design & environnements de l université
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailRéseaux ambiants généralités
Chapitre 1 Réseaux ambiants généralités,qwurgxfwlrq Nous voyons émerger ces dernières années de nouvelles terminologies telles que l informatique omniprésente (3HUYDVLYH FRPSXWLQJ), l informatique universelle
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailTechnologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailOutils libres d'audit et d'intrusion pour les réseaux Wi-Fi
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailModélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailJanvier 2006. ItrainOnline MMTK www.itrainonline.org
RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements
Plus en détailNote d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Plus en détailSécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon
Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon 1 PKI 2 PKI : Public Key Infrastructure But : distribution de clé publique avec sécurité et gestion de certificats Principe général et fonction
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailStabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailChapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Plus en détailContributions à la sécurité dans les réseaux mobiles ad Hoc
Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet
Plus en détail