Considérations liées aux déploiements de réseaux sans fil Stratégies gagnantes pour les Entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Considérations liées aux déploiements de réseaux sans fil Stratégies gagnantes pour les Entreprises"

Transcription

1 Livre blanc Considérations liées aux déploiements de réseaux sans fil Stratégies gagnantes pour les Entreprises

2 Les réseaux locaux sans fil (WLAN) sont, depuis longtemps, l apanage des grandes entreprises soucieuses de responsabiliser leurs effectifs et de booster leur productivité, en facilitant considérablement l accès aux outils et à l information. L adoption de la technologie mobile continue de se démocratiser. Les réseaux sans fil sont quasiment omniprésents dans les scénarios étendus et de plus en plus, dans les environnements plus restreints. Aujourd hui l avènement des solutions WLAN rentables destinées au marché des PME, permet à des entreprises qui ne disposent pas de plus de 20 employés dans des locaux de quelques centaines de mètres carrés, de tirer parti de la mobilité des communications sans fil. Un grand nombre d hôpitaux et de cliniques tournés vers l avenir déploient également des solutions sans fil, pour améliorer la qualité des soins et l efficacité de leur personnel. Les écoles apprécient les réseaux sans fil, parfaitement adaptés aux besoins des classes mobiles. Et enfin, le réseau WLAN est souvent recommandé pour les bâtiments plus anciens, dans lesquels l installation de câblage physique peut constituer un véritable défi environnemental et faire exploser les budgets. Et même si les PME peuvent autant tirer parti des WLAN que les grandes entreprises, les besoins de cette catégorie ne sont plus les mêmes lorsqu il s agit de sélectionner et déployer des solutions sans fil. Ce papier aborde les questions de déploiement, de gestion et de sécurité couramment associées aux réseaux d entreprise sans fil. Il présente également plusieurs aspects de conception à considérer pour diverses tailles de déploiements de réseau WLAN. Étapes de déploiement d un réseau sans fil type Les réseaux sans fil doivent se connecter au backbone du réseau filaire, pour pouvoir accéder aux fichiers, applications et communications. À la lumière de cette exigence, l une des questions les plus souvent posées à propos du WLAN d une PME est la suivante : «Mon réseau actuel peut-il prendre en charge le sans fil?» Dans la plupart des cas, la réponse est oui la technologie actuelle a été conçue pour prendre en charge les réseaux Ethernet. La deuxième question la plus souvent posée est sans doute la suivante : «Combien de points d accès faut-il prévoir et où?» Cela dépend de plusieurs autres questions auxquelles chaque entreprise doit répondre, avant de se lancer dans le déploiement d un réseau WLAN. Étape 1 : répondre aux besoins Déterminer les besoins des utilisateurs et de l entreprise, ainsi que les fonctions dont devra s acquitter le WLAN, compte parmi les éléments importants des préparatifs de déploiement. Les questions suivantes doivent notamment être posées : Quelles sont les exigences de couverture? À quel endroit devrez-vous prévoir cette couverture dans les salles uniquement ou également dans des endroits comme les vestibules et escaliers? L itinérance ininterrompue est-elle importante? Ou une brève interruption est-elle acceptable pour les clients qui se déplacent? Combien d utilisateurs devront être pris en charge par chaque point d accès? La demande imposée au réseau diffère d une application à l autre et a une incidence sur le nombre de points d accès à prévoir. Quelles applications devrez-vous exécuter sur le réseau WLAN et quel volume de bande passante consommeront-elles? Quelles zones seront visitées par des utilisateurs occasionnels, ad hoc? Par exemple, la couverture sans fil doit-elle être prévue dans la cafétéria, dans un scénario où une réunion de vente mensuelle équivaut à un apport de 100 personnes dont toutes veulent pouvoir vérifier leur messagerie et surfer sur Internet? Étape 2 : analyse de site Après avoir posé les questions relatives à l utilisation du réseau, analyse du site doit être réalisée pour évaluer les contraintes liées à - l environnement physique. Imaginez-vous un petit bureau type d environ 140 mètres carrés. Normalement, un seul point d accès devrait - couvrir une telle superficie. Pourtant, la couverture diminue proportionnellement à l éloignement de l utilisateur par rapport au point d accès. D autre part, une utilisation intense peut diminuer la zone de couverture du point d accès (Figure 1). 2 Figure 1 : plan de situation à point d accès unique la couverture diminue proportionnellement à l éloignement du point d accès ; une utilisation intense peut aussi réduire la zone de couverture

3 D autre part et au-delà de l aspect superficie, le comportement des ondes radio oblige à tenir compte d autres facteurs. S agit-il d un bureau open-space ou d un espace divisé en bureaux cloisonnés? La qualité du signal peut dépendre des facteurs suivants, entre autres : Cloisons en grillage métallique ou en plâtre Grandes armoires de classement et étagères métalliques Cloisons pare-feux et portes coupe-feux Cloisons internes en béton ou en brique L analyse de site facilitera le choix du nombre de points d accès à prévoir et de leur emplacement. Pour les entreprises les plus petites, l évaluation peut se borner à une simple inspection visuelle. Pour se faire une idée plus précise, une bonne méthode s avère efficace dans de nombreux cas. Elle consiste à placer un point d accès dans un coin de l espace à équiper et à se promener avec un ordinateur portable pour vérifier où la couverture est régulière ou irrégulière. Pour les espaces plus importants et un relevé plus précis, les entreprises peuvent recourir à un logiciel à installer sur un ordinateur portable pour mesurer la couverture du réseau. Le plan de situation post-déploiement (Figure 2) illustre la couverture des points d accès après que l évaluation ait permis de déterminer le nombre à prévoir et leur emplacement. Figure 2 : le plan de situation post-déploiement illustre la couverture des points d accès après que l évaluation ait permis de déterminer le nombre à prévoir et leur emplacement. Étape 3 : configuration des points d accès Le fonctionnement des points d accès dépend du paramétrage de deux points clés : puissance et canal de fréquence radio (RF). En règle général, les déploiements de réseaux WLAN doivent prévoir une zone de chevauchement de 15 à 20 % entre les zones de couverture des points d accès voisins, pour permettre aux utilisateurs se déplaçant de bénéficier d une couverture ininterrompue. En revanche, si un utilisateur se tient debout entre deux points d accès, que ces points d accès sont sur le même canal et utilisent la même quantité de puissance, des problèmes peuvent se manifester en fonction du dispositif client. Effondrement, perte de qualité et chute du signal comptent parmi les problèmes potentiels d une telle configuration. Pour les éviter des outils de réglage de puissance et de canal existent. La cartographie du réseau sans fil (Figure 3) incluse dans de nombreuses solutions de gestion des réseaux sans fil, montre le chevauchement et facilite ainsi le paramétrage de la puissance. Après le déploiement, la cartographie sert d outil efficace de diagnostic du positionnement des points d accès. Elle donne une perspective visuelle de la couverture du réseau, des zones mortes et des problèmes d interférences, par exemple. Le meilleur moyen de garantir l efficacité de la configuration et de la couverture est de se promener dans les locaux avec un ordinateur portable après le déploiement pour déterminer les zones de couverture irrégulière, ou pour détecter les zones problématiques. 3 Figure 3 : cartographie du réseau sans fil, illustrant le chevauchement de couverture des points d accès et les zones mortes, dans les coins inférieurs gauche et droit

4 Considérations liées à la gestion des réseaux WLAN Selon la taille de l entreprise, la charge de travail liée à l administration des points d accès, les mises à jour de firmware, changements de configuration, les changements d environnement, le paramétrage du load balancing ne sera pas la même. peuvent très rapidement surcharger un point d accès sans fil unique. Pour gérer ces changements et faire en sorte que la couverture reste suffisamment puissante et continue, l équilibrage de la charge est essentiel. L équilibrage de la charge requiert des compétences réseau et s effectue après avoir acquis une vision d ensemble du réseau sans fil en place. Divers outils, dont les suivants, sont proposés pour simplifier la gestion des réseaux WLAN : Outils de configuration centralisée servant à configurer simultanément plusieurs points d accès Outils de gestion centralisée dotés de fonctionnalités telles que la gestion de canal, de puissance et l équilibrage de la charge Soutien continu et outils de diagnostic des anomalies Ces outils se présentent sous la forme d applications logicielles exécutées sur PC local, de plateformes de gestion associant logiciel et serveur physique ou de contrôleurs Wireless complets. Dans un environnement équipé d un contrôleur sans fil, le contrôleur équilibre la charge dynamiquement entre deux points d accès, en permanence. Par exemple, un seuil peut être défini pour que certains utilisateurs soient transférés vers un autre point d accès, si un point d accès client atteint 20 % de la charge. Ou encore, si un point d accès dessert 20 utilisateurs et un autre deux, le contrôleur équilibre la charge entre ces deux points d accès. Par ailleurs, différents canaux peuvent être attribués dynamiquement à des points d accès voisins canaux 6 et 11 à la bande 2.4 GHz, par exemple pour éviter qu ils se brouillent entre eux et provoquent l effondrement du signal. La meilleure pratique consiste à choisir une solution de gestion en adéquation avec la taille de votre environnement, ses caractéristiques et ses impératifs spécifiques. Assurer la sécurité d un réseau WiFi Les aspects suivants sont à prendre en compte pour assurer la sécurité des réseaux WLAN, toutes tailles confondues : Politique de sécurité cohérente appliquée sur l ensemble du réseau, sans points d accès non sécurisés Authentification performante des utilisateurs basée sur le protocole Wi-Fi Protected Access Accès des invités sur un VLAN spécifique, si nécessaire Détection des points d accès pirates La technologie des réseaux locaux sans fil LAN est très sûre, si des étapes de configuration de sécurité simples sont suivies pour le paramétrage des points d accès. Une fois la sécurité configurée, un utilisateur qui ne dispose pas des paramètres d authentification qui conviennent ne peut pas s approcher d un point d accès et s y connecter. La sécurité sans fil doit également être intégrée à la politique de sécurité du réseau filaire existant. Un point d accès non autorisé au sein de l environnement réseau est considéré comme un point d accès pirates. En général, il s agit de points d accès non sécurisés, susceptibles de compromettre la sécurité du réseau. Ils constituent la plus grande menace à la sécurité des réseaux sans fil. La plupart du temps, les employés eux-mêmes introduisent un point d accès acheté en magasin pour résoudre un problème d accès. L ajout d un point d accès autorisé supplémentaire fournit la couverture nécessaire et élimine le besoin de recourir à un point d accès pirates. Toutefois dans certains cas, le point d accès pirate est installé pour permettre à un intrus d accéder au réseau WiFi sécurisé. Des solutions existent, pour localiser l emplacement des points d accès pirates. Plusieurs bonnes pratiques recommandées permettent d assurer la sécurité d un WLAN. Pour un bureau équipé de plus de deux ou trois points d accès, envisagez de recourir à des outils de configuration groupée des points d accès multiples, pour réduire le risque d erreurs de configuration susceptibles de compromettre la sécurité du réseau vous pourriez ainsi réaliser de grosses économies de temps et d effort. Envisagez d installer des outils de prévention des intrusions, pour détecter et vous alerter d éventuels points d accès pirates. Et si vos clients, fournisseurs ou autres invités visitent fréquemment vos bureaux, envisagez de séparer le trafic des invités et des employés à l aide d identifiants SSID différents, étayés par des VLAN séparés. Et pour finir, déployez un mécanisme d authentification performant pour protéger votre entreprise. NETGEAR vous recommande le plus performant des protocoles disponibles soit WPA2 à l heure actuelle pour assurer la sécurité de votre réseau sans fil (voir encadré intitulé Mise à jour du programme de sécurité Wi-Fi Alliance pour Wireless-N). Mise à jour du programme de sécurité Wi-Fi Alliance pour Wireless-N Le consortium Wi-Fi Alliance vient d entériner un plan de suppression de prise en charge des anciens protocoles de sécurité, du banc d essais d interopérabilité Wi-Fi CERTIFIED et de Wireless-N. Cette modification confirme son opinion clairement exprimée selon laquelle la norme Wi-Fi Protected Access (WPA2) avec chiffrement Advanced Encryption Standard (AES) est l option de sécurité recommandée ; elle reflète l opinion publiquement exprimée par les grands consortiums technologiques et à laquelle souscrit NETGEAR. L IEEE a désapprouvé la norme de chiffrement Wired Equivalent Privacy (WEP) et s apprête à désapprouver l algorithme de chiffrement Temporal Key Integrity Protocol (TKIP). La modification progressive du banc d essais Wi-Fi CERTIFIED est en cours depuis le deuxième trimestre de 2010 et se déroulera jusqu à fin Une approche progressive a été mise en œuvre pour pouvoir assurer la compatibilité descendante des stocks de produits CERTIFIED, le temps que les fournisseurs incluent les changements de programme dans leur portefeuille de produits. La norme WPA2 en mode mixte (AES+TKIP) joue un rôle important dans cette transition. Intégrer ce mode mixte permet de prendre en charge des équipements plus anciens. Effet pratique : un réseau Wireless-N prenant en charge le mode mixte WPA2 est suffisamment flexible pour connecter les dispositifs plus anciens avec la norme WPA+TKIP automatiquement, s ils prennent en charge la norme WPA2+AES. Toutefois, ces clients TKIP (et les clients WEP également, le cas échéant) ne prendront en charge que le 54 Mbps dans ce mode ; les débits de données 11n ne sont plus autorisés avec les normes TKIP et WEP. 4

5 Considérations liées à la taille du réseau Les réseaux n ont pas tous les mêmes impératifs. Par exemple, la conception d un réseau très disponible pour une petite entreprise peut être radicalement différente de celle d une entreprise plus importante. La disponibilité et la modularité du réseau sans fil peut dépendre du réseau filaire. Dans la mesure où la taille et les impératifs des solutions sans fil varient considérablement d une entreprise à l autre, il est utile de réfléchir aux aspects de conception de déploiements de réseau WLAN de tailles différentes, dont les réseaux de 20 nœuds, jusqu à 75 nœuds et de 75 à nœuds. Réseaux jusqu à 20 nœuds Profil Exemple : petite clinique de consultation médicale Infrastructure backbone : routeur, commutateur, réseau à structure plate dit «flat network» Cette entreprise dispose typiquement de deux ou trois points d accès et peut se passer de l itinérance entre les étages. La sécurité est importante, mais les besoins de ce petit réseau WLAN sont relativement élémentaires : veiller à ce qu un protocole performant de type WPA2, par exemple, soit activé et à la rigueur, détecter et supprimer un point d accès pirates sur le bureau d un occupant. Typiquement dans les petites entreprises, les opérations IT ne sont pas exécutées par un membre du personnel dédié. Elles confient souvent les tâches simples à un membre du personnel qui maîtrise bien les ordinateurs. L entreprise peut décider de faire appel à un revendeur pour les phases initiales de configuration du réseau. Elle n a pas réellement besoin d une gestion centralisée et s oriente vers des produits informatiques à la fois économiques et extrêmement faciles à utiliser. L adoption d une application logicielle de gestion de réseau WLAN exécutée sur un PC du bureau, convient à une entreprise de cette taille. Réseaux jusqu à 75 nœuds Profil Exemple : petite entreprise Infrastructure backbone : niveaux multiples et plusieurs VLAN Typiquement, les entreprises de cette catégorie ont besoin d une solution de gestion centralisée et d équilibrage de la charge dans un scénario de complexité et de coûts minimums. La sécurité est une préoccupation prioritaire et peut inclure des réseaux logiques virtuels (VLAN) grâce auxquels les invités bénéficient d un réseau ouvert et les employés, d un réseau fermé. Avec un nombre aussi important de nœuds, détecter les points d accès pirates simplement en se promenant dans les bureaux n est pas une option pratique. L entreprise a donc besoin de pouvoir déterminer, automatiquement, la présence d un point d accès pirate dans les locaux. Plus les nœuds sont nombreux, plus la capacité de gérer le réseau de manière centralisée prend de l importance. Le personnel ne dispose pas nécessairement des connaissances nécessaires pour traiter les chevauchements de canaux et réglages de puissance ; le parc matériel de l entreprise peut être constitué de divers points d accès achetés à des dates différentes et ces aspects compliquent également leur configuration et leur gestion. Les entreprises de cette catégorie ont généralement besoin d un système de gestion centralisée, pour assurer la cohérence des configurations de sécurité sur l ensemble des différents points d accès, le paramétrage automatique des canaux en fonction des fluctuations de trafic de la journée et l équilibrage de la charge client sur tous les points d accès. Réseaux à partir de 75 noeuds Profil Exemple : un collège Infrastructure du backbone : architecture réseau à deux ou trois niveaux ; gestion sans fil assurée par un centre de calcul séparé S agissant du sans fil, les moyennes entreprises, hôpitaux et écoles ont les mêmes besoins que les grandes entreprises elles exigent une connectivité sans fil fiable pour améliorer leur rentabilité opérationnelle globale, avec itinérance fluide, infrastructure auto-cicatrisante et performances fiables pendant les pics de demande, sans oublier une sécurité exhaustive et la capacité de détecter automatiquement la présence et l implantation des points d accès pirates. Certaines entreprises exigeront un roaming wireless entre bureaux, voire entre étages. Cette roaming peut inclure la téléphonie voix sur Wi-Fi (vowi-fi), par laquelle les utilisateurs obligés de se déplacer entre les points d accès peuvent poursuivre leur conversation au téléphone. 5 Cela étant, les ressources de ces entreprises sont moins importantes que celles des entreprises fortement orientées IT et leurs équipes informatiques risquent, quel que soit leur niveau d expérience, d être submergées par les impératifs de gestion permanente du réseau sans fil. Les entreprises de cette taille veulent aussi faire des économies, mais sans avoir à consacrer trop de leur emploi du temps informatique à la gestion du réseau. C est la raison pour laquelle la gestion centralisée automatisée est essentielle. Leurs exigences incluent la capacité de configuration de points d accès en masse, le réglage automatique de puissance et de canal, le roaming et l équilibrage dynamique de la charge des points d accès. La capacité d expansion modulaire est aussi importante pour les entreprises de cette taille, qui doivent pouvoir adapter rentablement la solution de gestion à leurs impératifs.

6 Conclusion Les entreprises sont de plus en plus nombreuses à adopter les réseaux sans fil, pour tirer parti des avantages dont bénéficient déjà et depuis longtemps les entreprises plus importantes. En même temps, la forme et la taille des entreprises varient énormément d une entreprise à l autre et leurs impératifs en matière de réseaux sans fil sont très divers. Pour réaliser à cent pour cent les avantages du sans fil, les entreprises doivent tenir compte des nombreux aspects du déploiement de réseaux WiFi abordés dans le présent papier de l évaluation du site d accueil à la mise en place des points d accès, de la sécurité à la gestion continue de l infrastructure. Les solutions de gestion de réseaux sans fil proposées à l heure actuelle incluent souvent des moyens d aider les entreprises à traiter ces aspects. Pour une entreprise, bien choisir sa solution de gestion de réseaux sans fil aura un impact positif considérable sur la fiabilité du réseau, sur le budget consacré au déploiement et sur la simplification de la gestion continue de l architecture. Les solutions de gestion de réseaux sans fil NETGEAR : l intelligence en plus NETGEAR propose une gamme de solutions fiables, économiques et simples à mettre en œuvre, conçues pour répondre aux besoins des entreprises souhaitant déployer jusqu à 20 nœuds, 75 nœuds et au-delà. Les solutions de gestion de réseaux sans fil NETGEAR ProSafe facilitent la configuration, le déploiement et la gestion individuels de points d accès multiples, autonomes, sans fil. Dotées de capacités de prise en charge de points d accès multiples, ces solutions offrent un point de convergence unique pour configurer et gérer les réseaux sans fil. D autre part, la plate-forme NETGEAR ProSafe permet, simplement et économiquement, de mettre à jour les fonctionnalités d administration des réseaux sans fil ultérieurement, au rythme de la croissance du réseau de l entreprise. Pour de plus amples détails Pour en savoir plus sur le déploiement de réseaux WLAN et les solutions de gestion de réseaux sans fil, rendez-vous sur Solutions de gestion de réseaux sans fil NETGEAR Réseau jusqu à 20 noeuds NETGEAR ProSafe WMS105 Logiciel de gestion sans fil à cinq points d accès Configuration centralisée Découverte automatique de points d accès Mises à jour de firmware en masse Réseau jusqu à 75 noeuds NETGEAR ProSafe WMS5316 Gestionnaire de réseau sans fil à 16 points d accès Dispositif portable et sûr Gestion automatique de fréquence Détection automatique de points d accès pirates Équilibrage de la charge des clients sur l ensemble des points d accès Réseau de 75 nœuds et au-delà NETGEAR ProSafe WC7520 Contrôleur de réseau sans fil à 150 points d accès Contrôle Enterprise-class Redondant et empilable jusqu à 150 points d accès Fast roaming L2/L3 pour applications critiques NETGEAR, le logo NETGEAR, Connect with Innovation et ProSecure sont des marques de commerce et / ou déposées de NETGEAR, Inc. et / ou de ses filiales aux États-Unis et / ou dans d autres pays. Les autres marques citées dans la présente, le cas échéant, le sont à titre indicatif uniquement ; il peut s agir de marques de commerce appartenant à leur(s) propriétaire(s) respectif(s). Contenu de ce document sujet à des changements sans préavis NETGEAR, Inc. Tous droits réservés.

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP 1 Table des matières Les prérequis :... 3 Introduction... 3 La configuration... 4 Firmware... 4 Mot de passe administrateur... 5 Le SSID... 6 Le Canal...

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Controleur Wireless ProSafe 20 Points d Accès WC7520

Controleur Wireless ProSafe 20 Points d Accès WC7520 20 Points d Accès Un Contrôleur Wireless Fiable, Sécurisé et Evolutif pensé pour les PME, les Etablissements Scolaires et les Hôpitaux Le contrôleur Wireless NETGEAR ProSafe 20 Points d'accès propose une

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

L EXPÉRIENCE AVANT TOUT

L EXPÉRIENCE AVANT TOUT IdentiFiTM L EXPÉRIENCE AVANT TOUT Proposant depuis plus de 10 ans des solutions sans fil professionnelles, Extreme Networks s appuie sur une expérience considérable. Les solutions sans fil 802.11ac pour

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Switches Gigabit ProSAFE Plus

Switches Gigabit ProSAFE Plus Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS Mode d'emploi Introduction Possibilités offertes par les fonctions LAN sans fil Les fonctions LAN sans fil de l appareil photo vous permettent d

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi

Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi 4-151-270-21(1) Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi 2009 Sony Corporation Bienvenue Le présent guide illustre comment connecter le lecteur à votre réseau Wi-Fi (réseau sans

Plus en détail

Guide de l utilisateur Modem Wifi

Guide de l utilisateur Modem Wifi Guide de l utilisateur Modem Wifi 2 VOO Internet Chère cliente, Cher client, Nous vous remercions d avoir souscrit un abonnement chez VOO et vous souhaitons la bienvenue. Nous espérons que l installation

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

OPENTOUCH SUITE POUR PME. Simplifiez vos communications et optimisez vos activités

OPENTOUCH SUITE POUR PME. Simplifiez vos communications et optimisez vos activités OPENTOUCH SUITE POUR PME Simplifiez vos communications et optimisez vos activités Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication flexible

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Gamme Alcatel-Lucent OmniAccess WLAN. La nouvelle génération de solutions de connexion LAN sans fil

Gamme Alcatel-Lucent OmniAccess WLAN. La nouvelle génération de solutions de connexion LAN sans fil Gamme Alcatel-Lucent OmniAccess WLAN La nouvelle génération de solutions de connexion LAN sans fil Les responsables réseau sont aujourd hui confrontés à trois tendances majeures de l informatique : la

Plus en détail

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée

Plus en détail

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch Bosch IP Une introduction à la technologie IP Guide des produits de Vidéosurveillance IP Bosch 2 3 L évolution technologique des systèmes de vidéosurveillance est motivée par trois facteurs clés. Le premier

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

SUITE OPENTOUCH POUR LES PME

SUITE OPENTOUCH POUR LES PME SUITE OPENTOUCH POUR LES PME La réponse à tous vos besoins de communication voix et données Serveur de communication puissant OmniPCX Office Rich Communication Edition (RCE) Un serveur de communication

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail