WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT

Dimension: px
Commencer à balayer dès la page:

Download "WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT"

Transcription

1 WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT Collection ATENA Ouvrage collaboratif réalisé l atelier Wi-Fi/WiMAX de Forum ATENA sous la direction de Michèle Germain Version partielle du 15 mars Ont contribué à cet ouvrage (par ordre de réception) : Viken Toramanian, Rocio Ruz, Michèle Germain Copyright forum ATENA Voir en dernière page pour les droits de reproduction 1 / 30

2 2 / 30

3 SOMMAIRE WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT...1 LA TECHNOLOGIE WIMAX... 4 HISTOIRE... 4 WiMAX : norme internationale... 4 Le WiMAX Forum...6 LE WIMAX EN FRANCE... 6 WiMAX dans le monde...10 LES STANDARDS PRINCIPAUX IEEE...11 ETSI HiperMAN...15 UN PEU DE TECHNIQUE...16 EN MATIÈRE DE RADIO Chaine de transmission...16 NOS/NLOS Modulation...17 FDD/TDD SÉCURITÉ DU WIMAX INTRODUCTION PROTOCOLE DE GESTION DES CLÉS PKM V PROCESSUS D AUTHENTIFICATION Certificat numérique mutuel RSA X Protocole EAP [IETF RFC 3748] authentification RSA plus EAP...22 INTEGRITE : MAC/CMAC/SIGNATURES VUE D ENSEMBLE DE L ÉCHANGE TEK CHIFFREMENT Chiffrement données paquet Chiffrement TEK...26 CONCLUSION GLOSSAIRE BIBLIOGRAPHIE / 30

4 LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l ESSEC "Mastère Spécialisé Management de Projets Technologiques" vtoramanian@gmail.com HISTOIRE WIMAX : NORME INTERNATIONALE NAISSANCE DE LA NORME A la fin des années 90, plusieurs organisations réfléchissent sur la mise en place de réseaux de communications sans fil à haut débit. Les réseaux hauts débits filaires sont en plein boom, mais aucun standard n existe pour les communications sans fil à haut débit. Avec la croissance rapide et l effervescence que connaît le marché dans les nouvelles technologies, comme Internet, plusieurs start-up développent leur propre réseau sans fil et le commercialisent. Il n y a pas de réglementation pour ces réseaux et les solutions sont diverses et variées : utilisation de protocoles différents et non compatibles entre eux, domaines d applications variés, bandes de fréquences non fixées Sans coordination et sans norme internationale, tous les acteurs intéressés par le haut débit sans fil ne pourront jamais voir aboutir leurs initiatives dans ce domaine. Un apport monétaire fort est dans ce cas indispensable. Dans le but de diriger dans un seul sens les recherches et de mettre au point un standard unique pour les communications sans fils, l IEEE se réunit la première fois en juillet Après un travail de deux ans, elle va valider en décembre 2001 la première norme WIMAX NOMADE Le premier standard est trop conceptuel. Il définit néanmoins un cadre de communication dans la bande de fréquences supérieures à 10GHz ; en 2001 il n y a pas vraiment d engouement pour la technologie. Puis, suite aux succès du Wi-Fi et de l organisation des normes qui tournent autour de la norme , IEEE reprend sa réflexion pour élaborer une norme pratique. Par ailleurs, au début des années 2000, les entreprises perçoivent bien qu aucun organisme n aide le WiMAX à se développer au sein de la communauté internationale. Aussi, un groupe d industriels se réunit et crée le WiMAX Forum en Cette organisation aura pour but de développer l intérêt du WiMAX et de promouvoir des solutions basées autour de la norme En 2003, l amendement a aboutit. Il définit un cadre dans les bandes de fréquence de 2GHz à 11GHz et préconise la modulation OFDM. Ce nouvel amendement vise à aider les opérateurs qui souhaiteraient monter un réseau sans fil à coût réduit. Cela a un réel intérêt car il existe des zones non couvertes par les réseaux haut débit, 4 / 30

5 aussi appelées «zones blanches». Or les quelques résidents ou entreprises qui y sont implantés ne peuvent pas se développer correctement à cause de la latence des connexions. L avantage de cette nouvelle technologie est la possibilité de déployer un réseau haut débit sans payer de lourdes infrastructures. Notons également qu en 2002, l amendement c est validé. Ce dernier s occupe uniquement des réseaux qui émettent dans une bande de fréquences comprises entre 11GHz et 66GHz. Enfin 2004, une nouvelle révision de la norme est réalisée. Il s agit du standard (ou d). Elle regroupe les précédents amendements (802.16, a, et c) revus et améliorés pour obtenir un seul standard. Nous appellerons cette technologie le WiMAX nomade. WIMAX MOBILE La norme est jusqu à présent définie pour des réseaux statiques. A l instar de Wi-Fi, son bon fonctionnement n est pas assuré en situation de mobilité. C est pourquoi en 2003, le groupe qui s occupe de réaliser les normes au sein de l IEEE commence à travailler sur l amélioration des spécifications de la norme afin de permettre la mobilité. Deux après, une nouvelle révision est publiée en Il s agit de la norme e. Elle décrit les standards WiMAX en prenant en compte la mobilité. Plusieurs nouvelles techniques (OFDMA, turbo code, FFT, EAP, MIMO ) sont utilisées afin d améliorer la performance de transmission et d en faire profiter les utilisateurs. WIMAX AUJOURD HUI Le nombre d acteurs WiMAX est en continuelle augmentation. Suite à la mise en place par WiMAX Forum des certifications des produits en début 2006, certains industriels abandonnent leurs solutions propriétaires et migrent progressivement vers des solutions WiMAX car ceci garantit l interopérabilité des équipements et offre un plus grand choix de produits. Aujourd hui le WiMAX est développé partout dans le monde : Allemagne, Angleterre, Corée, Japon, France USA Le planisphère ci-dessous permet de visualiser le développement du WiMAX dans le monde : 5 / 30

6 LE WIMAX FORUM Le WiMAX Forum est une organisation à but non lucratif. Il est créé en 2001 par des industriels, suite à publication des premiers standards WiMAX. L organisation réunit des industriels et des acteurs de l industrie télécoms afin de promouvoir les produits haut débit sans fils suivant la norme de l IEEE / ETSI HiperMAN. Le président actuel du WiMAX Forum est Ron Resnick (Intel Corporation). Le WiMAX Forum regroupe aujourd hui plus de 520 entreprises. Afin de répondre et de satisfaire les clients utilisant la technologie WiMAX, WiMAX Forum est à l écoute des différents organismes : fournisseurs de service, instituts de réglementation, équipementiers, opérateurs Ces derniers font généralement partie intégrante du WiMAX Forum. Il a la tâche de certifier les produits des différentes entreprises qui doivent répondre aux normes WiMAX nomade (802.16d). La délivrance par WiMAX Forum de la certification «WiMAX Forum Certified» permet à une entreprise de s assurer que le matériel est bien conforme au standard WiMAX. Ainsi elle évite les dysfonctionnements du réseau dus à la non interopérabilité de produits non certifiés, issus de différents industriels. Lors de la certification, WiMAX Forum s assure du suivi de procédure décrite dans les standards de l IEEE et vérifie l interopérabilité des produits. Les premiers centres de certification ont été ouverts en juillet 2005 et la délivrance de ces certifications annoncée début 2006 par ces laboratoires. Les premiers produits certifiés WiMAX sont ceux des entreprises Aperto Networks, Redline Communications, SEQUANS Communications et Wavesat. Ces dernières produisent des stations de bases WiMAX ou des CPE (équipements terminaux). Les certifications pour le WiMAX mobile ont commencé cette année (2008). LE WIMAX EN FRANCE LA BOUCLE LOCALE (BLR) Le WiMAX n est pas né du jour au lendemain. Il y a eu plusieurs étapes importantes dans le monde et plus particulièrement en France avant le déploiement de cette technologie dans nos campagnes. Avant le lancement proprement dit de la technologie WiMAX, il était question entre 1997 et 1999, de réaliser des expérimentations sur les bandes de fréquences 3,5GHz et 28GHz. Plusieurs acteurs de l industrie des télécommunications participèrent à ces tests afin de réaliser une boucle locale radio c'est-à-dire de réaliser une connexion sans fil lien virtuel d un point vers plusieurs points (connexion point multipoints) Principe de la boucle locale radio : connexion sans fil d un point vers plusieurs points 6 / 30

7 Ainsi plusieurs expérimentations sont lancées sur la boucle locale par différents acteurs des télécoms comme, Cégétel Entreprise, Completel, Estel, France Télécom, Neuf Telecom Réseau, Sagem, Skyline En 1999, il n existe pas de norme nationale, ni internationale, pour la transmission et la réception de l information à haut débit. Toutes les entreprises sont donc libres de réaliser les protocoles qu elles désirent et il n y a donc pas de réel standard. Par la suite, la norme WiMAX de l IEEE permettra de définir un standard commun et ainsi de recentrer les opérateurs et équipementiers vers un matériel et des protocoles compatibles entre eux. Suite aux expérimentations réalisées, l ARCEP décide en 2000 de lancer un appel à candidature pour les bandes de fréquences 3,5GHz et 26GHz. Remarquons que la deuxième bande de fréquence initialement testée, était à 28GHz. Or, pour s harmoniser avec les décisions européennes et ne pas rencontrer de problèmes de coexistence avec les systèmes satellitaires, également prévus dans la bande de fréquences 28GHz, l ARCEP a pu récupérer la bande de 26GHz, initialement réservée à l armée. Deux licences nationales sont distribuées. De plus 44 licences régionales sont attribuées. Les opérateurs se sont dès lors engagés à déployer des réseaux en boucle locale radio et à créer un nouveau marché dans les régions attribuées. Mais les contrats ne sont pas respectés et en 2002, l ARCEP met en garde plusieurs opérateurs et les sanctionne. La même année, plusieurs changements interviennent dans le monde des opérateurs : des rapprochements se font entre opérateurs et certains rendent leur licence. Dès lors il n y a plus d opérateur possédant de licence nationale. Il faut noter qu à cette date, le WiMAX est encore une technologie émergeante et que les opérateurs ne savent pas exactement s il y a un marché et si la future technologie répond aux attentes de ce marché potentiel. Vu l insuccès de la boucle locale radio, des opérateurs ne croient pas aux WiMAX et restituent leur licence dans les gammes de fréquences du 3,5GHz. Altitude en profite donc pour redemander la licence nationale. L ARCEP donne l autorisation d exploitation le 9 décembre 2003 et Altitude devient le seul opérateur national dans la bande 3,5GHz en France. LES DÉBUTS DU WIMAX Dans la gamme de fréquence 3,5GHz il reste une bande libre. A partir de 2004, la norme IEEE d sort et de nombreux opérateurs commencent à se réintéresser à la bande de fréquences 3,5GHz restante. L ARCEP (13 mai 2004), dans un «souci d'attribution objective, transparente et non-discriminatoire», veut distribuer la ressource restante aux acteurs des télécoms et lance le 29 juin 2004 une consultation publique pour connaître la demande et les intérêts des opérateurs pour cette bande de fréquence. Grâce au résultat de cette consultation, l ARCEP rédige en 2005 les conditions d attribution de la bande de fréquence disponible. Il en résulte que les ressources disponibles seront partagées en 2 bandes de fréquence par région. Ainsi deux opérateurs pourront se partager une région déterminée. Notons que l ARCEP a demandé la réalisation d un rapport juridique sur les autorisations d utilisation de la bande 3,5GHz. Il en ressort que les collectivités territoriales peuvent être tributaires d une licence et donc participer aux prochains partages de la ressource. Rappelons que la licence nationale reste à l opérateur Altitude. A la fin de l année 2005, début de l année 2006 l ARCEP permet le dépôt de dossier pour le partage de la bande 3,5GHz. Les candidats sont sélectionnés avec rigueur et sur leurs forces de proposition. Le 7 juillet 2006 L ARCEP publie la liste des candidats retenus pour les différentes régions. Régions Candidats retenus BLR 1 Candidats retenus BLR 2 Alsace Conseil régional Maxtel Aquitaine Bolloré Télécom Conseil régional Auvergne Maxtel Bolloré Télécom 7 / 30

8 Basse-Normandie Maxtel HDRR Multi-Régions Bourgogne Maxtel Conseil régional Bretagne Bolloré Télécom Conseil régional Centre Maxtel HDRR Centre-Est Champagne-Ardenne Maxtel HDRR Multi-Régions Corse Bolloré Télécom Collectivité territoriale Franche-Comté Maxtel Bolloré Télécom Haute-Normandie Maxtel HDRR Multi-Régions Ile-de-France Bolloré Télécom Société de Haut Débit Languedoc-Roussillon Bolloré Télécom HDRR Multi-Régions Limousin HDRR Multi-Régions Bolloré Télécom Lorraine Maxtel HDRR Multi-Régions Midi-Pyrénées Bolloré Télécom Maxtel Nord-Pas de Calais Maxtel HDRR Multi-Régions Pays de la Loire Maxtel HDRR Multi-Régions Picardie Bolloré Télécom HDRR Multi-Régions Poitou-Charentes Conseil régional HDRR Multi-Régions Provence-Alpes-Côte d'azur Bolloré Télécom Société de Haut Débit Rhône-Alpes Bolloré Télécom Maxtel Source ARCEP 7 juillet 2006 WIMAX AUJOURD HUI EN FRANCE Les différentes bandes de fréquences du 3,5GHZ sont les suivantes : BLR 1 : MHz et son duplex MHz BLR 2 : 3432,5-3447,5 MHz et son duplex 3532,5-3547,5 MHz La licence nationale réservée à Altitude se situe entre 3480 et 3495 MHz et son duplex entre 3580 et 3595 MHz. D un point de vue juridique, les détenteurs de licences, que nous nommerons à présent licence WiMAX, peuvent les donner ou vendre. Ainsi Maxtel, va céder à Altistream ses licences WiMAX dans les régions suivantes : Alsace, Auvergne, Basse-Normandie, Bourgogne, Centre, Champagne-Ardenne, Haute-Normandie, Lorraine, Midi-Pyrénées, 1 L attribution des bandes de fréquences fonctionne par paire (ou duplex) et chaque opérateur bénéficie donc de deux bandes de 15 MHz. 8 / 30

9 Nord-Pas-de-Calais, Pays de la Loire. De même la région Alsace va confier l exploitation de sa licence WiMAX en Alsace au conseil général du Bas-Rhin et du Haut-Rhin. Aujourd hui les autorisations d exploitation de la licence WiMAX sont celles indiquées dans tableau ci-dessous : Régions Candidats retenus BLR 1 Candidats retenus BLR 2 Alsace Bas-Rhin CG du Bas-Rhin Altistream Alsace Haut-Rhin CG du Haut-Rhin Altistream Aquitaine Dordogne Bolloré Télécom CG Dordogne Aquitaine Gironde Bolloré Télécom Gironde Aquitaine Landes Bolloré Télécom Landes Aquitaine Lot-et-Garonne Bolloré Télécom Lot-et-Garonne Aquitaine Pyrénées-Atlantiques Bolloré Télécom Pyrénées-Atlantiques Auvergne Altistream Bolloré Télécom Basse-Normandie Altistream HDRR France Bourgogne Altistream C R de Bourgogne Bretagne Bolloré Télécom C R de Bretagne Centre Altistream HDRR France Champagne-Ardenne Altistream HDRR France Corse Bolloré Télécom C T Corse Franche-Comté Altistream Bolloré Télécom Haute-Normandie Altistream HDRR France Ile-de-France Bolloré Télécom Société de Haut Débit Languedoc-Roussillon Bolloré Télécom HDRR France Limousin HDRR France Bolloré Télécom Lorraine Altistream HDRR France Midi-Pyrénées Bolloré Télécom Altistream Nord-Pas de Calais Altistream HDRR France Pays de la Loire Altistream HDRR France Picardie Bolloré Télécom HDRR France Poitou-Charentes C R Poitou-Charentes HDRR France Provence-Alpes-Côte d'azur Bolloré Télécom Société de Haut Débit Rhône-Alpes Bolloré Télécom Altistream Source ARCEP 7 décembre / 30

10 Les opérateurs sont alors libres de respecter leur engagement de déploiement réseaux. Jusqu à aujourd hui plusieurs offres sont proposées dans différentes régions comme dans le Calvados, l Eure, le Haut-Rhin, la Haute Marne, le Loiret, L'Orne, la Seine et Marne, la Vendée Le prix pour un abonnement WiMAX varie entre 29,90 /mois et 45 /mois selon les régions et les opérateurs. Les débits maximums proposés sont de 1 Mbit/s (1024 Kbits/s en réception et 256 Kbits/s en émission). WIMAX DANS LE MONDE WIBRO La Corée du sud est connue pour son avance technologique. Elle ne faillira pas à sa réputation en lançant très tôt le WiBro - Wireless Broadband (norme e) et ce afin de répondre à l augmentation de la demande en bande passante sans fil et à l augmentation du marché mobile. Le WiBro a donc été mis au point dès octobre 2002 où le MIC (Ministère de l information et des communications en Corée), réserve un espace de 100MHz dans la bande de fréquence 2,3 2,4 GHz. En juillet 2003 un standard de communication de haut débit est mise au point par la TTA : le TTA PG302 BWA. Rapidement la technologie va se développer autour du WiBro et les services associés vont être spécifiés. En mars 2005 les trois opérateurs - Korea Telecom, SK Telecom et Hanaro Telecom - vont obtenir des licences pour le déploiement de cette technologie. Au départ vu comme un concurrent du WiMAX, le WiBro est reconnu comme un standard de IEEE e en décembre Même si toutes les grandes villes coréennes ne sont pas couvertes en WiBro en juin 2006, cette date marque le véritable départ du WiBro, et donc du WiMAX. En effet il est commercialisé à partir de cette date par les deux opérateurs Korea Telecom et SK Telecom. Le prix de départ de l abonnement pour une connexion WiBro est de 30$. Aujourd hui une offre pour 22$ par mois est disponible et donne accès a un débit de 18.4 Mbit/s dans le sens descendant (downlink) et 4Mbit/s dans le sens montant (uplink). Fin 2007, les principales zones urbaines sont couvertes par le WiMAX coréen. Le MIC prévoit une couverture globale pour les grandes villes fin 2008 et une couverture globale des plus petites villes pour la fin D un point de vu technique la technologie WiBro est capable de fournir un débit entre 30 à 50 Mbit/s et de couvrir un espace circulaire de 1 à 5 km autour de la station de base. La technologie WiBro permet un fonctionnement en mobilité jusqu à 120 km/h. Le WiBro fonctionne dans les bandes de fréquences 2,3-2,4GHz. La qualité de service est également traitée par le WiBro. Dans ses performances, il va au-delà des préconisations du standard e. WIMAX AUX USA Vu la taille des États-Unis, les Américains sont très intéressés par la technologie WiMAX. Plusieurs opérateurs ont déjà des licences d émission en WiMAX. Il s agit entre autres de ClearWire, Sprint/Nextel, Verizon La bande de fréquences utilisée est celle de 2,5GHz. Les fréquences étant plus basses que 3,5GHz, cela permet au signal de se propager plus facilement indoor et d avoir une couverture plus importante. Mais des études sont également réalisées pour avoir un WiMAX dans la bande des 700 MHz. ClearWire offre un débit de 2Mbit/s en réception 256Ko/S en émission pour un prix qui varie entre 25$ et 80$ par mois. Sprint Nextel est en cours de développement et il devrait lancer son offre très prochainement sous le nom de Xohm. 10 / 30

11 LES STANDARDS PRINCIPAUX IEEE Sous le nom de se cache tout simplement la norme de la technologie WiMAX. Elle est établie et améliorée par l IEEE depuis Le but principal de cette norme est de fournir un standard commun sur les techniques de communication afin de couvrir, en haut débit, une zone étendue à partir d une station de base. A l origine, l IEEE vise une couverture globale des zones métropolitaines. Aujourd hui plusieurs business plans prévoient des couvertures larges dans les zones rurales (last mile). La norme sert à garantir l interopérabilité entre les équipements qui sont alors certifiés IEEE Il garantit donc un certain niveau de technicité (comme les processus à utiliser, les débits, la taille de la bande passante, la couverture, la mobilité ). Cette norme, ratifiée pour la première fois en décembre 2001, regroupe au fil des années plusieurs sous ensembles. En effet, nous retrouverons notamment les amendements d, e et les suivants. Tous n ont pas été encore ratifiés par l IEEE et plusieurs modifications et améliorations sont en cours de production. Chaque sous ensemble a sa spécificité. Ainsi on retrouve les deux précédentes normes WiMAX acceptées et utilisées aujourd hui à savoir la d et la e qui permettent, entre autres, de fournir des services : la première propose un fonctionnement en mode nomade alors que la seconde peut être utilisé en mobilité. Nous verrons ci-dessous ce que permet chacune de deux normes (802.16d et e). Notons également que la norme prend en considération les deux aspects de l interface air c est à dire les couches basses du modèle OSI qui sont la couche PHY (couche Physique) et la couche MAC (Media Access Control). Les 7 couches du modèle OSI Le standard ne gère que les couches PHY et MAC. Les constructeurs et les opérateurs peuvent adopter les protocoles de leur choix pour les autres couches du modèle OSI, notamment pour la gestion des flux, du réseau, ou encore du transport. 11 / 30

12 Ainsi la norme permet aux différents établissements - entreprises ou institutions publiques - d avoir un système commun de communication large bande. Le développement de la technologie WiMAX est garanti par l unicité d une telle norme et par le WiMAX Forum. Les investissements des entreprises dans des les matériels certifiés par la norme de l IEEE sont donc plus importants d La sous norme d donne la possibilité aux entreprises de réaliser des applications WiMAX. Tout d abord c est la première norme qui décrit totalement les protocoles utilisés dans la couche PHY et MAC. Elle intègre en un seul document les différentes sous normes a, b, c révisées. Ces dernières, peu précises ou inadaptées (bande de fréquences large, technologies évolutives), deviennent donc caduques. D autre part elle donne un aperçu réel des technologies de communication haut débit qui viendront sur le marché dans un futur proche. En effet, depuis les années 2000, beaucoup d experts parlent de la technologie WiMAX sans qu aucun document descriptif ait été validé et donc sans savoir quelles possibilités offre exactement WiMAX. La norme d est ratifiée par l IEEE le 24 juin 2004 sous le nom : Elle décrit les protocoles désormais utilisés pour le WiMAX dans les fréquences entre 2GHz et 10GHz. Elle spécifie plusieurs protocoles fonctionnant avec les spécifications cidessous. WiMAX nomade d Mode : Nomade Distance d émission théorique : 5km en ville et jusqu à 50km (zone rurale) Distance d émission testée : 1Km en ville et jusqu à 20 Km en campagne Débit théorique : 70 MBits / sec Débit pratique : 40 MBits / sec Couche PHY : OFDM (max : 256) Couche MAC : TDMA Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence) Fonctionnement optimal : en LOS Modulation possible : BPSK, QPSK, 16 QAM, 64 QAM Duplexing : FDD et TDD Nombre de terminaux raccordés simultanément : Viken TORAMANIAN On notera également la répartition des bandes de fréquences valables pour la France : Bande de fréquence Largeur de bande Nombre de sous canaux Mode utilisé 3,4 GHz 3,8 GHz 3,5 MHz 256 FDD/TDD 3,4 GHz 3,8 GHz 7 MHz 256 FDD/TDD e La norme e (IEEE ) ou encore appelée WiMAX Mobile est validée et publiée par l IEEE le 7 décembre Elle définit les protocoles à utiliser dans le cas 12 / 30

13 des bandes larges pour une couverture radio point multi point. Elle se limite aux bandes de fréquences de 2 GHz à 6 GHz la norme d incluait les bandes de fréquences allant jusqu à 11GHz. L amendement e permet de réaliser une communication entre la station de base et un ou plusieurs CPE (terminaux mobiles) dans le cas d une mobilité jusqu à 60Km/h. Cette nouvelle norme est importante car elle intéresse les opérateurs pour répondre au besoin de mobilité des utilisateurs. Elle permet également d avoir un réseau plus robuste et plus performant. Elle utilise notamment les nouvelles technologies suivantes : la FFT (Fast Fourier Transform), OFDM 1024, S-OFDMA, Advanced Antenna Diversity, hybrid-automatic Retransmission Request (h-arq), Turbo Coding Elle permet d avoir une meilleure performance indoor comparée à la norme d et s adapte aux réseaux par exemple en ayant une modulation adaptative ou en pouvant sélectionner la bande de fréquences émettrice. Le réseau coréen, le WiBro, correspond pour la définition même du standard de IEEE à un réseau WiMAX du type e. Ce qu il faut retenir de la norme e WiMAX mobile e Mode : mobilité (Handover) jusqu à 60Km/h Distance d émission théorique : 3Km Distance d émission testée : 3Km Débit théorique : 46 MBits / sec Débit pratique : 15 MBits / sec Couche PHY : OFDM (max : 1024 sous canaux) Couche MAC : TDMA Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence) Fonctionnement optimal : en LOS et NLOS Modulation possible : BPSK, QPSK, 16 QAM, 64 QAM Duplexing : TDD Nombre de terminaux raccordés simultanément : 250 Viken TORAMANIAN On notera également la répartition des bandes de fréquences pour la France : Bande de fréquence Largeur de bande Nombre de sous canaux Mode utilisé 3,4 GHz 3,8 GHz 5 MHz 512 TDD 3,4 GHz 3,8 GHz 7 MHz 1024 TDD 3,4 GHz 3,8 GHz 10 MHz 1024 TDD DIFFÉRENCES ENTRE LES NORMES D ET E Comme nous venons de le voir il existe deux principales versions pour le WiMAX : la norme d et e. Chacun d eux a des avantages et des inconvénients. Premièrement le WiMAX nomade ne permet pas la mobilité et nécessite que l appareil récepteur soit en vue de l antenne émettrice, condition liée au LOS. Ce système convient donc mieux aux résidences. L amendement d est le plus ancien. Les techniques 13 / 30

14 de modulation sont donc moins élaborées que celui du e et donc moins performantes. Deuxièmement la norme d est une technologie éprouvée et les produits du WiMAX nomade sont certifiés depuis 2 ans maintenant. Le déploiement d un réseau sans fil suivant ce standard est donc moins cher à réaliser. Certains pays autorisent uniquement l utilisation de la norme d (c est le cas de la France), ainsi pour ne pas prendre de retard et conquérir des parts de marché, les opérateurs doivent déployer du WiMAX nomade. Puis remarquons que l amendement d a pu être expérimenté depuis maintenant 4 ans. Des solutions existent donc pour résoudre les problèmes récurrents sur le WiMAX nomade et qui sont liées à l installation ou l exploitation du réseau, ce qui n est pas le cas pour le WiMAX Mobile. Ainsi le coût du déploiement d un tel réseau est plus élevé. Enfin, il est avantageux d installer un réseau sans fil haut débit suivant la norme d et de faire évoluer. En effet, il n y a pas besoin de réinvestir dans un nouveau matériel car le réseau peut migrer simplement en mode WiMAX Mobile par mise à jour de logiciel ou en activant un mode WiMAX Mobile déjà existant dans la plupart des matériels. Pour finir, rappelons que le WiMAX mobile permet une meilleure pénétration indoor et prend en compte la mobilité, tout en permettant le handover entre stations de base. Notons encore que sa couverture radio est moins performante, d après la norme, comparée au WiMAX nomade. Une station de base e couvre une surface inférieure au d. Ainsi ce dernier peut être affecté préférentiellement sur une zone blanche. Enfin rappelons nous que la certification WiMAX Mobile est toute récente. Il n y a donc pas énormément de produits certifiés destinés aux clients. LES AUTRES En plus des deux normes que nous venons de voir, d'autres sous ensemble ont été écrits et validés, et d autres sont en préparation. Ces documents permettent ou permettront d'améliorer certains aspects du système dans le cas des transmissions haut débit point vers multipoints. Normes ratifiées Tous les amendements validés par IEEE sont les normes d, e, f, g et la k qui sont valables dans la bande de fréquences 2GHz à 6GHz. Autant de sous ensembles ne signifie pas qu il y a des amendements qui se contredisent. Chacune est en fait bien spécifique au réseau et permet de faciliter la compatibilité des systèmes en proposant des standards communs. Premièrement nous avons le sous ensemble f ou encore «Management Information Base» qui a été publié le 1er décembre Il fournit des améliorations au standard d et décrit comment gérer l information et les procédures dans le cas des couches MAC et PHY. Il décrit la gestion des flux d information et le comportement du réseau afin de permettre une gestion axée sur les normes de IEEE. Un autre amendement, le g, est validé par l IEEE depuis le 31 décembre Il donne des méthodes de plan de gestion des procédures et des services afin d améliorer de façon optimale la QOS (Quality of Service) ou la gestion des ressources radio. Normes en développement Dans la classe des normes , certaines sont en cours d élaboration. Nous retrouvons dans ce cas les normes suivantes : h, i, j, Rev2 et m. L amendement h préconisera des solutions afin d aider les opérateurs dans la gestion des flux aériens dans une bande de fréquences sans licence (5GHz). Cette norme définira les mécanismes de coexistence des utilisateurs. Le j traitera les capacités des réseaux et des communications à passer par un relais autre qu une station de base. Ainsi les communications seront non seulement point vers multi points (PMP) et également point vers multi point vers multipoint. (PMPMP). Ce document mettra en place le concept de «Multihop Relay Specification» 14 / 30

15 qui définit un standard de communication s effectuant d une antenne, vers un mobile puis vers un autre mobile. Enfin, le sous-ensemble m est en phase de pré-étude. Il remplacera la norme e. En effet une mise à jour sur les performances techniques décrites dans la norme actuelle devra être faite d ici un à deux ans. Le WiMAX Forum prévoit la validation du m en Il pourra être considéré comme appartenant à la technologie 4G. ETSI HIPERMAN L HiperMAN (High Performance Radio Metropolitan Area Network) est la norme européenne créée par l ETSI pour répondre au développement des réseaux sans fil haut débit. L HiperMAN est capable de supporter l'atm et est également adapté à IP. L HiperMAN permet l utilisation des communications sans fils en prenant en compte : la qualité de service (QoS), le contrôle sur la gestion des connexions, la sécurité, l adaptation de la modulation et de la puissance en fonction du signal reçu L HiperMAN fonctionne aussi bien en LOS qu en NLOS. L architecture de l HiperMAN est configurable : PMP ou réseau maillé. Enfin l HiperMAN s appuie sur les deux modes de fonctionnement FDD et TDD. L ETSI qui a élaboré cette norme s est ensuite associé avec l IEEE pour réaliser et développer un seul standard : le WiMAX. La volonté des organismes était de développer une unique technologie répondant à la demande des industries en haut débit sans fils avec une norme qui soit reconnue et utilisée au niveau international. De part ce fait, l HiperMAN et le WiMAX sont compatibles entre eux. Dans le cadre du développement de /HiperMAN, L ETSI s est vu confier les spécifications des tests de conformité. 15 / 30

16 UN PEU DE TECHNIQUE Auteurs : Viken Toramanian, Michèle Germain Ce chapitre est un petit rappel général destiné à la compréhension des notions techniques évoquées dans cet ouvrage, à l attention de ceux qui ne seraient pas des familiers de la radio et de la sécurité. EN MATIÈRE DE RADIO CHAINE DE TRANSMISSION L information utilisateur subit plusieurs transformations avant son passage à l antenne dont les principales sont : Le codage : Cette opération a pour but d apporter de la redondance dans le signal émis afin qu un bit d information brute puisse être reconstitué à partir d une ou plusieurs séquences dans la trame transmise. Ceci permet d être en mesure de reconstituer le signal initial, même si une partie de la trame est détruite pendant la transmission. Le chiffrement : Cette opération est optionnelle (mais vivement recommandée) et prend place sur les réseaux pour lesquels il est demandé un haut niveau de confidentialité. L information initiale est modifiée au moyen d algorithmes et de clés que seuls les composants habilités du même réseau peuvent déchiffrer. La modulation : C est l opération qui transforme le signal numérique pour le présenter à l antenne. NOS/NLOS LOS : Line of Sight. C est le qualificatif que l on utilise lorsque l antenne émet directement vers le récepteur (sans obstacle, ni réflexion). NLOS : No Line of sight. C est le qualificatif que l on utilise lorsque l antenne n émet pas directement vers le récepteur (sans obstacle, ni réflexion). L émission du point O vers A est en LOS. L émission du point O vers B est en NLOS. 16 / 30

17 MODULATION La modulation est le moyen utilisé pour convertir l information et la propager dans l interface air. Certaines modulations sont robustes, mais à débit réduit. D autres, au contraire, permettent d envoyer beaucoup plus d informations, mais sont moins robustes (surtout pour les longues distances). Les modulations utilisées pour le WiMAX, par ordre croissant de débit, sont les Binary Phase-Shift Keying (BPSK), Quadrature Phase-Shift keying (QPSK) et Quadrature Amplitude Modulation (QAM). FDD/TDD Dans une bande de fréquence, il est possible d envoyer de l information et d en recevoir en même temps. Mais il est parfois plus judicieux, et ceux pour éviter les interférences, d émettre l information sur une bande de fréquence et de recevoir la réponse sur une autre bande de fréquence. Ainsi on peut définir les deux modes : Le mode Frequency Division Duplex (FDD) permet une séparation de l information montante et descendant sur deux bandes différentes (voir ci-dessous). Le mode Time Division Duplex (TDD) permet une séparation de l information montante et descendante dans le temps et donc se passe sur une même bande de fréquence (voir ci-dessous). Illustration des deux modes de transmission radio : mode FDD et mode TDD 17 / 30

18 SÉCURITÉ DU WIMAX Par Rocio Ruz San Roman France Telecom INTRODUCTION Le standard e est très riche sur maint aspects : flexibilité du traitement des canaux de communication, solutions adaptatives pour le codage et les fréquences Néanmoins, l aspect sécurité fut reconnu comme une des principales faiblesses des premières versions. Le dernier e a amélioré ces aspects en introduisant intégrité, authentification et confidentialité sur les réseaux sans fil haut débit. De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le détournement du service. La station émettrice (BS Base Station) se protège des accès illicites en sécurisant les flux de service associés dans le réseau. La sous-couche sécurité introduit également des mécanismes d authentification dans le protocole client/serveur de gestion des clés, par lequel la BS contrôle la distribution des éléments de chiffrement aux stations mobiles (MS Mobile Station). En plus, les mécanismes de sécurité de base sont renforcés en ajoutant une authentification des équipements basée sur un certificat numérique. PROTOCOLE DE GESTION DES CLÉS PKM V2 Le protocole (Privacy Key Management) de gestion des clés PKM fut introduit en d et mis à jour dans une seconde version incluse dans e. Cette seconde version permet à la fois l authentification mutuelle et l authentification unilatérale. Le protocole de gestion des clés utilise dans son processus d authentification : - des certificats numériques X. 509 [IETF RFC 3280] associés à un algorithme de chiffrement à clés publiques RSA [PKCS # 1]. - le protocole EAP [IETF RFC 3748], en processus simple ou double. - une séquence commençant par une authentification RSA suivie d une authentification EAP. Il utilise des algorithmes de chiffrement fort pour exécuter l échange de clés entre une station mobile et la station émettrice. Le protocole d authentification PKM établit un secret partagé : la clé d autorisation (Autorisation Key AK) entre la station mobile et la station émettrice. Le secret partagé est alors utilisé pour les échanges sécurisés PKM subséquents de la clé de chiffrement de trafic (Traffic Encryption Key TEK) Ce mécanisme à deux étages pour la distribution des clés permet de rafraîchir les TEK sans risquer une surcharge par des opérations gourmandes en temps de calcul. La station émettrice (BS) authentifie un client mobile MS durant la transaction initiale d autorisation. Chaque MS présente ses certificats, soit un certificat numérique X. 509 délivré par le constructeur du mobile (dans le cas de l authentification RSA, soit un certificat spécifié par l opérateur (en cas d authentification EAP). La BS associe une identité authentifiée de MS à un usager et donc aux services de données auxquels cet 18 / 30

19 usager a droit. Ainsi, avec la transaction AK, la BS détermine l identité authentifiée d un MS client et les services (par exemple TEK spécifiques) autorisés. Puisque la BS authentifie la MS, il est possible de se protéger contre un attaquant en employant un MS clone qui se ferait passer pour un vrai MS d abonné. La partie du traitement de la clé de trafic du protocole PKM est conforme à un modèle client/serveur dans lequel la MS (le client) demande les éléments de chiffrement, et la BS (le serveur) répond à ces requêtes, garantissant qu un MS donné ne reçoit que les éléments de chiffrement auxquels il est autorisé. PROCESSUS D AUTHENTIFICATION CERTIFICAT NUMÉRIQUE MUTUEL RSA X Le protocole d authentification RSA utilise des certificats numériques X. 509 [IETF RFC 3280] et l algorithme de chiffrement sur clé publique RSA [PKCS # 1] qui lie les clés publiques de chiffrement RSA aux adresses MAC des stations mobiles. Un mobile MS initialise le processus d autorisation en envoyant un message Authentication Information à sa station émettrice (BS). Ce message contient le certificat X. 509 délivré par le constructeur du mobile ou par une Autorité externe. Le message Authentication Information est purement informatif, la BS peut décider de l ignorer. Cependant, il fournit à la BS un moyen de connaître le certificat constructeur du mobile client. Le mobile envoie un message Authorisation Request à sa BS, immédiatement après avoir envoyé le message Authentication Information. Ceci est une demande de clé d authentification AK. Ce message est signé par la clé privée du mobile suivant un échange RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du message. Le message Authorisation Request contient : - Un certificat X. 509, avec la clé publique du mobile que la BS va utiliser ensuite pour vérifier la signature du message - Une description des possibilités cryptographiques que supporte le mobile. Celles-ci sont présentées à la BS sous la forme d une liste d identifiants, chacun indiquant les algorithmes de chiffrement et les algorithmes d authentification que supporte le mobile. - Un nombre aléatoire de 64 bits pour caractériser chaque parcelle du message 19 / 30

20 Message d authentification/autorisation avec signature RSA Quand la BS reçoit ce message, elle procède à une vérification du code MAC avec la clé publique du certificat du mobile. Si correct, la BS utilise la clé publique du mobile pour chiffrer une clé Pre-PAK aléatoire (Pre-Primary AK, clé qui est utilisée ensuite pour obtenir la clé d authentification AK). Cette Pre-PAK est envoyée avec le certificat X. 509 de la BS, encapsulée dans un message RSA Autorisation Reply. Tous les attributs de ce message sont signés avec la clé privée de la BS, suivant un chiffrement RSA. A la réception, le mobile fait une vérification MAC avec la clé publique de la BS qui vient d être envoyée dans le message RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-dessous résume tout le processus.. Message Authorisation Reply avec signature RSA Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce message indique si l authentification a été concluante ou non et, en cas d erreur, la cause d échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA Autorisation Request. 20 / 30

21 Message RSA Autorisation ACK avec signature RSA Grâce à cet échange de messages, les deux extrémités ont la Pre-PAK. Celle-ci est utilisée pour obtenir l AK finale (qui sera utilisée ensuite dans les signatures HMAC des procédures TEK d échange et de transport de messages. Clé d authentification AK issue de la Pre-PAK PROTOCOLE EAP [IETF RFC 3748] L authentification EAP de la PKM utilise l Extensible Authentication Protocol [IETF RFC 3748] conjointement à un mode d EAP choisi par l opérateur, par exemple EAP-TLS [IETF RFC 2716]. Le mode d EAP va utiliser un type particulier de certificat, comme un certificat X. 509 pour EAP-TLS ou le Subscriber Identity Module pour EAP- SIM. Les références particulières et modes d EAP utilisés (dont la description est en dehors du cadre de ce document) doivent satisfaire les «critères obligatoires» indiqués dans la section 2.2 de la RFC 4017 (principalement, elles doivent garantir une authentification mutuelle sûre). L utilisation d un type d EAP qui ne satisferait pas ces critères introduirait des vulnérabilités de sécurité dans le réseau. Le produit de la transaction EAP (d un type qui garantit l authentification mutuelle) qui est transmis à la couche est la Master Session KEY (MSK) de 512 bits. Une clé servant à l authentification est dérivée de la clé maître MSK Le mobile et le processus d authentification en déduisent une PMK (Pairwise Master Key) et une EIK (EAP Integrity Key) optionnelle en tronquant la MSK à 2*160 bits. 21 / 30

22 Authentication Key dérivée de MSK Après authentification réussie par EAP, si le mobile ou la BS négocient une règle d autorisation comme «authentification EAP après EAP», une seconde authentification EAP intervient. La première authentification EAP s est déroulée sans vérification de signature HMAC mais néanmoins, la seconde authentification va utiliser les procédures HMAC avec l EIK (EAP Integrity Key) qui résulte de l authentification EAP précédente. Clé d authentification dérivée de MSK dans une double authentification EAP AUTHENTIFICATION RSA PLUS EAP Si RSA plus EAP est choisi, la première authentification RSA intervient dans les mêmes conditions que ci-dessus. L authentification EAP qui suit utilise un type qui satisfait les «critères obligatoires» décrits dans le section 2.2 de la RFC 4017, mais cette fois, les messages EAP sont protégés avec les procédures HMAC en utilisant l EIK issu de la précédente authentification. La figure suivante montre comment obtenir la clé d authentification AK dans un processus d authentification RSA + EAP. 22 / 30

23 Clé d authentification issue de Pre-PAK et de la clé MSK dans l authentification RSA + EAP INTEGRITE : MAC/CMAC/SIGNATURES Pour garantir l intégrité des messages, WiMAX préconise l utilisation de procédures HMAC/CMAC/signatures. L algorithme de hachage HMAC utilisé est défini dans l IETF RFC 2104 et utilise SHA-1 (FIPSb180-1) comme fonction logique. Le tableau suivant précise les clés HMAC/signature dans le processus d authentification. Type d Authent. Signature HMAC Clé RSA Oui Non EAP Non Non 1 - RSA + EAP EAP + EAP Oui Non MS ou BS Publique/privée MS ou BS Publique/privée Non Oui EIK issu de RSA Non Non - Non Oui EIK issu d EAP De tels mécanismes pour valider l authenticité des messages ne sont pas seulement utilisés pendant le processus d authentification, mais ils le sont aussi pendant l échange de messages de distribution de clés et pendant l échange de messages normaux de transport. Après le processus d authentification (RSA, EAP, RSA + EAP) les deux extrémités (BS et mobile) ont reçu la clé d authentification AK. A partir de celle-ci, la BS et le mobile vont tous deux obtenir trois autres clés : - CMAC/HMAC_KEY_U : clé utilisée dans les procédures HMC/CMAC pour les messages montants (uplink) - CMAC/HMAC_KEY_D : clé utilisée dans les procédures HMC/CMAC pour les messages descendants (downlink) 1 Excepté la réauthentification. Dans ce cas, l AK issue de l authentification précédente est utilisée comme clé HMAC 23 / 30

24 - KEK (Key Encryption Key) : c est la clé qui est utilisée pour chiffrer la TEK (Traffic Encryption Key). La TEK doit être connue du mobile pour pouvoir décoder les messages. Ainsi cette clé doit elle être transportée sur l interface air, mais ceci ne pouvant se faire en clair, la KEK est utilisée pour la chiffrer. Clés HMAC/CMAC et KEK issues de l AK VUE D ENSEMBLE DE L ÉCHANGE TEK Au moment où s achève la phase d autorisation, le mobile démarre une machine d état TEK 2. Chaque machine TEK envoie périodiquement des messages Key Request à la BS, demandant un rafraîchissement de leurs moyens de chiffrement respectifs. Ces messages sont signés HMAC avec la HMAC_KEY_U. La figure ci-dessous explique le processus : Key Request du mobile avec procédure HMAC La BS répond au Key Request par un message Key Reply. La TEK doit être chiffrée avec la KEK (les TEK et KEK peuvent être de 64 ou 128 bits). Le message Key Reply est signé HMAC avec la HMAC_KEY-D. La figure ci-dessous explique le processus : Key Reply vers le mobile avec procédure HMAC 2 La machine d états TEK est un automate qui gère les demandes et réactualisations de la TEK (Cf. IEEE Std e ) 24 / 30

25 Pour les connections qui utilisent un chiffrement DES-CBS, la TEK dans le Key Reply est chiffré avec une triple-des (Encrypt-Decrypt-Encrypt ou mode EDE), 3-DES KEK dérivée de l AK, qui utilise une double clé (clé 1 et 3 égales). Pour les connexions utilisant un chiffrement avec une clé de 128 bits, comme le mode AES-CMM, la TEK du Key Reply est chiffrée AES avec une clé de 128 bits issue de l AK et des blocs de 128 bits. Notons que la BS maintient en permanence deux jeux du générateur de clés de chiffrement par type de connexion sécurisée. La durée de vie des deux générations se recouvrent afin que chaque génération devienne active à la moitié de la vie de la précédente et expire à la moitié de la vie de la suivante. Pour les connexions qui utilisent le mode de chiffrement CBC (Cypher Block C), le Key Reply fournit au mobile, en plus de la TEK et du vecteur d initialisation CBC, la durée de vie résiduelle de chacun des deux jeux de générateurs de clés. Pour les connexions qui utilisent un chiffrement AES-CMM, le message Key Reply fournit au mobile demandeur, en plus de la TEK, la durée de vie résiduelle de chacun des deux jeux clés. Le mobile utilise ces durées de vie résiduelles pour estimer à quel moment la BS va invalider la TEK et par conséquent à quel moment elle doit programmer un Key Request afin de recevoir une nouvelle clé avant que la BS ne dévalide celle actuellement détenue par le mobile. Une machine d état TEK reste active tant que les deux conditions suivantes sont satisfaites : - Le mobile est autorisé à opérer dans le domaine de sécurité de la BS, c'est-à-dire, tant qu il a une AK valide - Le mobile est autorisé à participer aux échanges de sécurité, c'est-à-dire tant que la BS continue à lui renouveler les clés chiffrement durant les phases de rafraîchissement CHIFFREMENT Pour garantir la confidentialité des messages au travers du réseau, plusieurs services de chiffrement sont définis dans e. Toutes les implémentations de BS et MS doivent supporter plusieurs modes de chiffrement : chiffrement données paquet et TEK (avec la KEK correspondante) CHIFFREMENT DONNÉES PAQUET Plusieurs méthodes de chiffrement de données paquet sont définies dans le standard WiMAX. On donne ici une brève introduction. Pour plus de détails consulter IIIE Std e 7.5 Cryptographic methods. Chiffrement de données avec DES (Data Encryption Standard) en CBS (Cipher Block Chaining Mode) L algorithme est DES Data Encryption Standard (FOPS 46-3, FIPS 74, FIPS 81) utilisé pour chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés). Le CBC IV (initialisation Vector) est initialisé avec un OU exclusif (XOR) du paramètre IV contenu dans l information de chiffrement TEK et le numéro de la trame courante. Chiffrement avec AES (Advanced Encryption Standard) en CMM (CTR-Counter Mode encryption with CBS-MAC) mode Cet algorithme est le standard américain AES (Advanced Encryption Standard) (NIST Special Publication C, FIPS 197) utilisé pour chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés) 25 / 30

26 Les données utilisateur PDU (Packet Data Unit) sont accompagnées d un numéro de paquet (Packet Number = PN) de 4 octets non chiffré. Le PDU est chiffré et authentifié au moyen de la TEK active, conformément aux spécifications CMM. Ceci inclut un ICV (Integrity Check Value) de 8 octets à la fin des données utilisateur et le chiffrement des données utilisateur et de l ICV. Chiffrement de données avec AES en CTR (Counter Mode Encryption) Cette méthode de chiffrement est utilisée pour les services multicast et broadcast Security Association (MBS-SA). Dans ces deux cas, on doit utiliser le mode CTR de l algorithme AES (US Advanced Encryption Standard) [NIST Special Publication A, FIPS 197, RFC 3686] pour chiffrer les données utilisateur MAC PDU. La taille du bloc AES est 128 bits. Chiffrement de données avec AES en mode CBS Le compteur de paquets est remis à zéro quand le Message Key Reply est reçu et mis à jour chaque fois que le numéro de trame PHY repasse à zéro ou que des données MAC PDU sont reçues dans une trame. Il est incrémenté de 1 si le numéro de trame PHY précédent est supérieur ou égal au numéro de trame PHY courant. Le vecteur d initialisation IV généré est le résultat de l algorithme de chiffrement de bloc AES avec la clé de TEK. Sa valeur pour la génération de vecteur IV CBC est calculée en faisant le OU exclusif (XOR) de : - La valeur du paramètre IV CBC inclus dans l information de chiffrement TEK bits qui sont une concaténation des 4 en-têtes MAC PDU, des 32 bits de valeur de synchronisation du protocole MAP (Media Access Protocol) et le OU exclusif des 48 bits de l adresse MAC du mobile avec le compteur de paquets. Le vecteur d initialisation CBC doit être mis à jour à chaque PDU CHIFFREMENT TEK Plusieurs modes de chiffrement TEK sont définis dans le standard WiMAX. On donne ici un bref aperçu. Pour plus de détails, cf. IEEE Std e - 7.5: Cryptographic Methods Chiffrement de la TEK avec 3-DES La BS chiffre les champs de valeurs de la TEK dans le message Key Reply qu il envoie au mobile client. Ces champs sont chiffrés avec la double clé 3-DES dans le mode EDE (Schneier [B42]). Chiffrement avec RSA Le mode RSA pour chiffrer la TEK (PKC #1 v2.0) est utilisé avec l identifiant d algorithme de chiffrement TEK égal à 0*02 Chiffrement de TEK-128 avec AES La BS chiffre le champ de valeur de la Tek-128 dans le message Key Reply qu il envoie au mobile client. Ce champ est chiffré avec AES 128 bits en mode ECB Chiffrement de TEK-128 avec ARS Key Wrap La BS chiffre les champs de valeur de la TEK-128 dans le message Key Reply qu il envoie au mobile client. Ce champ est chiffré avec l algorithme AES Key Wrap CONCLUSION Comme il a été vu ci-dessus, e présente un solide système de sécurité basé sur : - L authentification mutuelle + signatures et procédures HMAC - Un chiffrement puissant des messages 26 / 30

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

LA RÉPARTITION DES PROFESSIONNELS DU RACHAT DE CRÉDIT EN FRANCE http://www.1rachat-crédit.com/

LA RÉPARTITION DES PROFESSIONNELS DU RACHAT DE CRÉDIT EN FRANCE http://www.1rachat-crédit.com/ LA RÉPARTITION DES DU RACHAT DE CRÉDIT EN FRANCE http://www.1rachat-crédit.com/ Les tableaux suivants permettent de retrouver les données détaillées de la répartition des entreprises de rachat de crédits

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

LA RÉPARTITION DES SERRURIERS EN FRANCE http://www.1serrurier.fr/

LA RÉPARTITION DES SERRURIERS EN FRANCE http://www.1serrurier.fr/ LA RÉPARTITION S EN FRANCE http://www.1serrurier.fr/ Les tableaux suivants permettent de retrouver les données détaillées de la répartition des entreprises de serrurerie en France métropolitaine et en

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

café, restaurant & salon de thé DOSSIER DE CANDIDATURE franchise

café, restaurant & salon de thé DOSSIER DE CANDIDATURE franchise DOSSIER DE CANDIDATURE franchise 1. DEMANDEUR PHOTO ÉTAT CIVIL Nom Prénom Date de naissance Lieu de naissance / / Adresse Code postal Téléphone fixe Fax Ville tél portable: E-mail Situation familiale :

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Recettes de fonctionnement et capacité d'épargne

Recettes de fonctionnement et capacité d'épargne 1 - Recettes réelles de fonctionnement/population Recettes réelles de fonctionnement : total des recettes de la colonne mouvements réels de la balance générale en section de fonctionnement. Evaluation

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

1985 / 2009 : 25 ANS DE CONCOURS DU CREDIT-BAIL AU FINANCEMENT DE L IMMOBILIER D ENTREPRISE

1985 / 2009 : 25 ANS DE CONCOURS DU CREDIT-BAIL AU FINANCEMENT DE L IMMOBILIER D ENTREPRISE 1985 / 2009 : 25 ANS DE CONCOURS DU CREDIT-BAIL AU FINANCEMENT DE L IMMOBILIER D ENTREPRISE 2 1985 / 2009 : 25 ans de concours du crédit-bail au financement de l d entreprise* 1.Introduction : le crédit-bail,

Plus en détail

Projet Evolution 3G/4G: LTE(Long Term Evolution)

Projet Evolution 3G/4G: LTE(Long Term Evolution) Projet Evolution 3G/4G: LTE(Long Term Evolution) Présenté par: ABIDJO Donald DIOUF Alimatou SOME Armande ZOUGNON Martial Sous la direction de: Dr KORA AHMED Année académique: 2011-2012 PLAN: Introduction

Plus en détail

Rôle de l ARCEP : Une régulation nécessaire à la révolution numérique

Rôle de l ARCEP : Une régulation nécessaire à la révolution numérique Rôle de l ARCEP : Une régulation nécessaire à la révolution numérique 16 mars 2015 Benoit LOUTREL Sommaire 1. Introduction : Les enjeux du très haut débit 2. L accès au haut débit et très haut débit repose

Plus en détail

Audit et expertise Wi-Fi

Audit et expertise Wi-Fi Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

LTE et les réseaux 4G

LTE et les réseaux 4G Sous la direction de Guy Pujolle LTE et les réseaux 4G Yannick Bouguen Éric Hardouin François-Xavier Wolff Préface d Alain Maloberti Groupe Eyrolles, 2012, ISBN : 978-2-212-12990-8 1 LTE, la révolution

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Construction de logements

Construction de logements COMMISSARIAT GénéRAl au développement durable n 640 Mai 2015 Construction de logements Résultats à fin avril 2015 (France entière) OBSERVATION ET STATISTIQueS logement - CONSTRuCTION Rappel À compter des

Plus en détail

La Banque Postale Présentation de l activité Secteur Public Local. Bruges, le 3 juillet 2013

La Banque Postale Présentation de l activité Secteur Public Local. Bruges, le 3 juillet 2013 CEBATRAMA La Banque Postale Présentation de l activité Secteur Public Local Bruges, le 3 juillet 2013 HÉRITIÈRE DES SERVICES FINANCIERS DE LA POSTE 100% Filiale à 100% du groupe La Poste La Banque Postale

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

N 13 S É N A T. 30 octobre 2014 PROJET DE LOI

N 13 S É N A T. 30 octobre 2014 PROJET DE LOI N 13 S É N A T SESSION ORDINAIRE DE 2014-2015 30 octobre 2014 PROJET DE LOI relatif à la délimitation des régions, aux élections régionales et départementales et modifiant le calendrier électoral. (procédure

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les prélèvements d eau en France en 2009 et leurs évolutions depuis dix ans

Les prélèvements d eau en France en 2009 et leurs évolutions depuis dix ans COMMISSARIAT GÉNÉRAL AU DÉVELOPPEMENT DURABLE n 29 Février 212 Les prélèvements d eau en France en 29 et leurs évolutions depuis dix ans OBSERVATION ET STATISTIQUES ENVIRONNEMENT En 29, 33,4 milliards

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

La régie de la radio en ligne. Offre commerciale 2013

La régie de la radio en ligne. Offre commerciale 2013 La régie de la radio en ligne Offre commerciale 2013 Audience des radios EN LIGNE en France Chaque jour, en moyenne 1.9OO.OOO d internautes ont visité au moins l un des sites de Radio 2.0 la semaine, contre

Plus en détail