La Sécurité dans les Réseaux Sans-Fil Ad Hoc

Dimension: px
Commencer à balayer dès la page:

Download "La Sécurité dans les Réseaux Sans-Fil Ad Hoc"

Transcription

1 La Sécurité dans les Réseaux Sans-Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon SSTIC03 12 Juin 2003

2 Agenda Présentation des Réseaux Sans Fils Ad Hoc Analyse de Risque sur la Sécurité Travaux de Recherche - Solutions Proposées Démonstration / Conclusion La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 1

3 Les Réseaux Sans Fil Ad Hoc (1/2) Nœuds autonomes mobiles sans fil Pas d infrastructure fixe Pas de contrôle central La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 2

4 Les Réseaux Sans Fil Ad Hoc (2/2) Routage des messages IETF : MANET Mobile Ad Hoc NETwork La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 3

5 Les Technologies Sans Fil IEEE b, g HomeRF Bluetooth Bande ISM 2,4 GHz IEEE a HiperLan/2 Bande 5 GHz Infrarouge IrDA La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 4

6 Applications des Réseaux Sans Fil Ad Hoc Personal Area Network (PAN) / Réseaux domestiques Application militaire Réseaux tactiques Couverture d évènements exceptionnels Opérations de secours Applications industrielles : Capteurs La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 5

7 Contraintes (1/3) N Œ U D S Terminaux hétérogènes Terminaux légers Capacité d auto-configuration É N E R G I E Énergie limitée Baisse de réactivité Temps de réveil La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 6

8 Contraintes (2/3) R É S E A U M O B I L I T É Routage multi-sauts Opération distribuée Absence d infrastructure centralisée Topologie dynamique Peu ou pas de protection physique La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 7

9 Contraintes (3/3) S A N S F I L Bande passante limitée Liens à capacités variables Liens asymétriques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 8

10 Analyse de Risque Démarche Résultats La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 9

11 Analyse de Risque EBIOS Fonctions et données sensibles Exigences de sécurité 1 3 Vulnérabilités Menaces 2 Analyse de Risque 5 4 Résultat de l analyse La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 10

12 Analyse de Risque / Étape 1 Fonctions et Données à protéger Routage (Auto)Configuration Gestion d énergie Mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 11

13 Analyse de Risque / Étape 2 Exigences de sécurité Authentification Liée aux fonctions sensibles : routage, configuration, gestion d énergie Intégrité Messages de gestion et données Confidentialité Protection de la vie privée La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 12

14 Analyse de Risque / Étape 3 Vulnérabilités Vulnérabilités des technologies sans fil Canal radio Nœuds Système d exploitation et matériel Mécanisme de routage La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 13

15 Analyse de Risque / Étape 4 Les Menaces Attaque Interne/Externe Attaque Passive Attaque Active Récupération d information Analyse du trafic Usurpation Modification des données Rejeu Déni de service La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 14

16 Analyse de Risque Démarche Résultats La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 15

17 Résultats de l Analyse de Risque Attaques sur les mécanismes m de base Routage et configuration Attaques sur les mécanismes m de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 16

18 Analyse de Risque : Scénarii Potentiels (1/2)( Écoute / Analyse Usurpation Attaques physiques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 17

19 Analyse de Risque Scénarii Potentiels (2/2) Dénis de service Brouillage du canal radio Exhaustion de batterie Détournement de trafic Perversion des mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 18

20 Travaux de Recherche Modèles proposés dans la littérature Le routage en question Une solution spécifique : Ariadne La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 19

21 Exemple de Protocole de Routage pour les Réseaux Ad Hoc DSR Dynamic Source Routing Découverte de route : Route Request Route Reply Maintenance de route : Route Error La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 20

22 Solutions de la littérature Authentification Trois grands courants : Key agreement - Partage/Échange de clés Contribution Distribution Modèle de sécurité du Resurrecting Duckling Empreinte: Association temporaire de type maître/esclave Contact physique Infrastructure à clé publique auto-organisée Les certificats sont créés, stockés et distribués par les nœuds La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 21

23 Solutions de la littérature 2/2 Intégrité des messages échangés Signature numérique à clé publique Très calculatoire TESLA Extension du protocole de «Guy Fawkes» La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 22

24 TESLA Authentification / Intégrité des messages par MAC Kn nombre aléatoire généré par le nœud A, K i = h(k i+1 ) Clés d : Temps au bout du quel une clé peut être dévoilée, dépend de : Délai de transmission et tolérance sur la synchronisation entre nœuds i d j d k Temps 1 Packet j from A to B Données du Paquet : Message Mj MAC: MAC Ki ( Mj ) Clé TESLA récente : K k 2 Packet k from A to B Données du Paquet: Message M k MAC: MAC Kk ( M k ) Clé TESLA récente: K j 3 K j dévoilée Atteint B Authentification du paquet j par B devient possible La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 23

25 TESLA Intégrité des messages MAC Clé dévoilée après réception du paquet Authentification de la source Initialisation par authentification du premier message avec un protocole à clé publique Chaîne de clés Pas de confidentialité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 24

26 Travaux de Recherche Modèles proposés dans la littérature Le routage en question Une solution spécifique : Ariadne La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 25

27 Découverte de route Route Request nœud s vers d s Route Request d Rediffusion de nœud en nœud s d Route Reply nœud d vers s s Route Reply d La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 26

28 Attaques Liées aux Protocoles de Routage Injection de faux messages de routage Boucles Black hole Détours La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 27

29 Attaque Black Hole Route Request nœud s vers d s m Route Request d Rediffusion de nœuds en nœuds s m d Route Reply nœud m vers s Cette route est choisie par s s Route Reply de m m d Route Reply de d La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 28

30 Protocole de Routage R Sécurisé Ariadne Protocole de type réactif sécurisé basé sur DSR Prévention des attaques actives Boucles de routage Black hole Détours Dénis de service Authentification des messages de routage Partage de clé secrète MAC TESLA Signature numérique La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 29

31 Un Protocole de Routage Sécurisé Ariadne Évaluation avec TESLA Découverte de route plus lente avec TESLA Retard dû au temps pendant le quel la clé n est pas dévoilée Traitement de messages d erreur ralenti Utilisation de la bande passante 26 % d entête en plus que pour une version DSR non optimisée La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 30

32 Conclusion Les challenges Les travaux de recherche Démonstration La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 31

33 Conclusion Un Challenge pour la sécurité Authentification des nœuds Authentification des messages de gestion Beaucoup de modèles théoriques, peu d applications Mécanismes de routage Conception de nouveaux protocoles de routage Orienté efficacité Sécurité non prise en compte Immaturité du domaine Compromis entre sécurité et autonomie/efficacité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 32

34 Axes de Recherche pour les Réseaux Sans Fil Ad Hoc Authentification, modèles de confiance Protocoles de routage sécurisé et efficace Utilisation de réseaux privés virtuels Détection d intrusion La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 33

35 Démonstration La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 34

36 Démonstration Rappel : Fonctions et données à protéger Routage (Auto)Configuration Gestion d énergie Mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 35

37 Démonstration Rappel : Vulnérabilités Vulnérabilités des technologies sans fil Canal radio Nœuds Système d exploitation et matériel Mécanisme de routage La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 36

38 Démonstration Rappel : Résultat de l Analyse de Risque Attaques sur les mécanismes m de base Routage et configuration Attaques sur les mécanismes m de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 37

39 Démonstration Rappel : Analyse de Risque Scénarii (1/2) Écoute / Analyse Usurpation Attaques physiques La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 38

40 Démonstration Rappel : Analyse de Risque Scénarii (2/2) Dénis de service Brouillage du canal radio Exhaustion de batterie Dispersion du trafic Perversion des mécanismes de sécurité La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 39

41 Démonstration Vulnérabilités d une technologie sans fil Attaques sur les mécanismes de sécurité Scénario : Messages de gestion non authentifiés Perversion du mécanisme d authentification Déni de service / Usurpation La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 40

42 Déni de Service en IEEE États 1. Non authentifié, non associé 2. Authentifié, non-associé 3. Authentifié, associé Messages Contrôle Management Authentification / Dé-authentification Association / Dé-association Data Auth Asso 1 2 Dé-Asso 3 Dé-Auth La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 41

43 Démonstration Base Client MAC de la base Serveur vidéo Attaquant La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 42

44 Questions? La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 43

45 Remerciements Jean-Marie Bonnin Bruno Stevant Eric Diehl Olivier Heen Nicolas Prigent ENST Bretagne ENST Bretagne Security Lab de Thomson Security Lab de Thomson Security Lab de Thomson La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 44

46 MANET BSD-AirTools Air-Jack Bibliographie R. Anderson, F. Bergadano, B. Crispo, J.-H. Lee, C. Manifavas, and R. Needham, A new family of authentication protocols Y. C. Hu, A. Perrig, and D. B. Johnson, Ariadne : A secure on-demand routing protocol for ad hoc networks J. P. Hubaux, L. Buttyan, and S. Capkun, The quest for security in mobile ad hoc networks A.Perrig, R. Canetti, J. Tygar, and D. Song, Efficient authentication and signing multicasts streams over lossy channels8. F. Stajano B.F. Stajano and R. Anderson, The resurrecting duckling : Security issues for adhoc wireless networks La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 45

47 Glossaire AP AODV ART AT-GDH BD-ADDR BER BRAN CRC CSMA/CA DSR DVMRP EAP ETSI FCC FSK GDH GMSK GPRS HiperLAN IDS IEEE IETF IrDA ISM IV MAC Access Point Ad hoc On-demand Distance Vector Autorité de Régulation des Télécommunications Arbitrary Topology Generalization of Diffie-Hellman Bluetooth Device ADDRess Bit Error Rate Broadband Radio Access Networks (Groupe de travail de l ETSI) Cyclic Redundancy Check Carrier Sense Multiple Access / Carrier Avoidance Dynamic Source Routing Distance Vector Multicast Routing Protocol Extensible Authentication Protocol European Telecommunications Standards Institute Federal Communications Commission Frequency-Shift Keying Generalization of Diffie-Hellman Gaussian Minimum Shift Keying General Packet Radio Service High Performance Local Area Network Intrusion Detection System Institute of Electrical and Electronics Engineers Internet Engineering Task Force Infrared Data Association Industrial, Scientific and Medical Init Vector Medium Access Control MANET MAODV MPR NSA OLSR PAN PDA PGP PRNG RIP RREQ RREP RERR RSN SAR SIG SNMP SRR SWAP TDMA TESLA UMTS WECA WEP Wi-Fi WLAN WPAN Mobile Ad hoc NETwork Multicast Ad hoc On-demand Distance Vector Multi Point Relay National Security Agency Optimized Link State Routing Personal Area Network Personal Digital Assistant Pretty Good Privacy Pseudo RaNdom Generator Routing Internet Protocol Route REQuest Route REPly Route ERRor Robust Security Networks Security-Aware ad hoc Routing Special Interest Group Simple Network Management Protocol Send Route Request Shared Wireless Access Protocol Time Division Multiple Access Time Efficient Stream Loss-tolerant Authentication Universal Mobile Telecommunications Wireless Ethernet Compatibility Alliance Wired Equivalent Privacy Protocole Wireless Fidelity Wireless Local Area Network Wireless Personal Area Network La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud Loutfi Nuaymi Francis Dupont Sylvain Gombault Bruno Tharon 12 Juin 2003 Page N 46

La Sécurité dans les Réseaux Sans Fil Ad Hoc

La Sécurité dans les Réseaux Sans Fil Ad Hoc La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires UNIVERSITÉ MOHAMMED V AGDAL FACULTÉ DES SCIENCES Rabat N d ordre : 2674 THÈSE DE DOCTORAT Présentée par Mohammed ERRITALI Discipline : Sciences de l ingénieur Spécialité : Informatique Titre : Contribution

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

UNE FONCTION DEUX FONCTIONNEMENTS

UNE FONCTION DEUX FONCTIONNEMENTS UNE FONCTION DEUX FONCTIONNEMENTS contexte Ce travail a été élaboré dans le cadre du cours «Théories et méthodes des inventions» de la première année du master en design & environnements de l université

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Réseaux ambiants généralités

Réseaux ambiants généralités Chapitre 1 Réseaux ambiants généralités,qwurgxfwlrq Nous voyons émerger ces dernières années de nouvelles terminologies telles que l informatique omniprésente (3HUYDVLYH FRPSXWLQJ), l informatique universelle

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon

Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon Sécurité dans les réseaux ad hoc (2) Marine Minier INSA de Lyon 1 PKI 2 PKI : Public Key Infrastructure But : distribution de clé publique avec sécurité et gestion de certificats Principe général et fonction

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Contributions à la sécurité dans les réseaux mobiles ad Hoc Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet

Plus en détail