Les infrastructures de la mobilité : Des technologies pour quoi faire?
|
|
- Timothée René
- il y a 8 ans
- Total affichages :
Transcription
1 Les infrastructures de la mobilité : Des technologies pour quoi faire? Les radiocommunications se développent beaucoup depuis quelques années notamment depuis la numérisation et la normalisation des échanges. On se trouve à la croisée des chemins de la technologie. On peut déployer au sein même de l'entreprise des outils permettant de valoriser les déplacements et donc les synergies entre les ressources de l'entreprise : Humaines, Techniques, Informationnelles. Un défi est proposé aux entreprises en 2003, celui de faire évoluer leurs infrastructures afin de bénéficier au mieux de ces développements. Ce défi, c'est celui de la pertinence de la mise en œuvre pour le DSIT : - Quelles technologies mettre en œuvre dans l'entreprise? - Comment faire? Il s'agit avant tout de gains de productivité, lorsqu'on est capable de faire en sorte que toute personne au sein d'une entreprise se déplace avec son environnement de travail habituel. De nouveaux collègues, une nouvelle collégialité, de nouveaux horizons visuels et sonores. Mais en même temps, les mêmes outils informatiques, le même accès à Internet et le même accès à Internet. Mais ce qui est mis en œuvre doit durer. Il convient alors de capitaliser sur une infrastructure existante pérenne ou de Bâtir une nouvelle infrastructure pérenne, et en même temps de déployer des solutions de mobilité pas trop chères et/ou évolutives. Enfin, l'image de l'entreprise est en jeu, que ce soit en interne ou vis-à-vis du monde extérieur. L'important pour les entreprises c'est la mobilité de proximité ou intra-entreprise. Les premières solutions mises en oeuvre vont concerner d'abord le haut management ou quelques cadres opérationnels moteurs, pour des questions de joignabilité, d'accès à sa messagerie. Elles vont ensuite se propager aux directions fonctionnelles o Marketing o Contrôleurs qualiticiens o Logisticiens o Responsables industriels Les acteurs clés du projet, outre les utilisateurs bien sûr, seront les intégrateurs et, les Opérateurs, bien qu'ils soient en retrait sur la mobilité intra-site. Avant de se lancer, une étude de faisabilité technico-économique s'impose, à partir de l'état de l'art (la technologie est-elle stable?) et de l'infrastructure existante laquelle peut apporter une grande valeur ajoutée à un projet de mobilité.
2 Il est vrai, en 2003, c'est la technologie qui est au cœur de la réflexion. Voici à ce propos l'arborescence des principales technologies d'aujourd'hui :
3 1. Le GSM 1.1 GSM : la structure
4 1.2 GSM : chiffrement authentification - A8 : algorithme de chiffrement - A3 et A5 : algorithmes d authentification
5 1.3 GSM 900 : les fréquences - sens montant - sens descendant - répartition entre opérateurs - la bande 1800 MHz offre 2x374 canaux supplémentaires 2. Le GPRS 2.1 Le GPRS : la structure Le GPRS est un réseau de données qui utilise la partie radio du GSM de façon identique BSC puis BTS. Le multiplexage permet d atteindre un débit instantané de 170 kbps. Le Serving GPRS Support Node (SGSN) est analogue au MSC pour les circuits commutés (voix). Le Gateway GPRS Support Node GGSN) gère les liens extérieurs au réseau (PLMN ou autres réseaux GPRS). Le protocole de tunneling est l ATM à 155 Mbps.
6 2.2 Le GPRS : interface radio La couche physique (radio) est identique au GSM Le codage est différent compte tenu du caractère moins prioritaire du transfert de données : - CS-1 : 9,05 kbps - CS-2 : 13,4 kbps - CS-3 : 15,6 kbps - CS-4 : 21,4 kbps On distingue trois classes de mobiles : - classe A : accepte la voix et les données simultanément. - classe B : n accepte qu un mode de fonctionnement mais écoute les deux modes, voix et données. - classe C : ne fonctionne que sur un mode. Un basculement manuel est nécessaire. Le mobile peut gérer 8 slots simultanés dans chaque direction, selon son prix! (de 1 à 29, ex. : la classe 8 = 4 IT descendants, 1 IT montant)
7 3. L UMTS (norme DS-CDMA) 3.1 Architecture d'un réseau UMTS Largeur de bande : 60 MHz, soit 12 porteuses de 5 MHz max
8 3.2 Caractéristiques de l'umts : FDD, Allocation des fréquences Puissance Fréquence Bande de 4,4 à 5 MHz 10 ms Temps - Fréquence allouée au FDD : 60 MHz dans chaque sens divisée en 12 bandes de 5 MHz - Haut débit lié à la puissance émise (broadband) - Débit variable par usager, adaptable toutes les 10 ms. - Largeur de bande également modifiable à la demande 3.3 Objectifs : Les performances d'un réseau UMTS Taille des cellules cellule standard : 15 km micro cellule : 500 m pico cellule : 100 m Débit selon la vitesse à moins de 500 km/h en zone rurale : 184 kbps à moins de 120 km/h en zone urbaine extérieure : 384kbps à moins de 10 km/h ou en intérieur : 2Mbps Souplesse et adaptation débit à la demande, contre débit fixe déséquilibre des sens montant / descendant
9 4. Les accès locaux : les autres normes Caractéristiques des principales normes Standard b b g Hiperlan n Bluetooth GSM GPRS UMTS a Débit moyen 6-11 Mbs Mbs Mbs 54 Mbs 108 Mbs 1 Mbs 9,6 Kbs Kbs 2 Mbs 54 Mbs Portée moyenne m m m 50m m 10m 2 km 2 km 1 km 30-50m Fréquence 2,4 GHz 2,5 GHz 2,4 GHz 5 GHz 2,4/5,2 GHz 2,4 GHz 0,9-1,8 GHz 0,9-1,8 GHz 2 GHz 5 GHz Déploiement Simple complexe Complexe?? Simple Simple Assez simple? complexe
10 5. Bluetooth La norme, lancée par Ericsson, regroupe constructeurs dont : Nokia, IBM, INTEL, Microsoft, Toshiba, Bluetooth offre au maximum de 3 connexions voix simultanées pour 8 équipements en réseaux, en mode maître-esclave et débit asymétrique. Coexistence possible avec le Wi-Fi (même bande mais peu d interférences observées) Initialement PAN (PDA, mobile, imprimante, portable, oreillette, clavier et souris, voiture, ), Bluetooth se veut une alternative à Wi-Fi (bluetooth 3 avec 100m de portée et 11Mbps de débit) avec une croissance en 2002 de 250 % et 35 millions d unités vendues. Les prévisions tablent sur 286 millions d unités en Caractéristiques recherchées: intégrabilité, autonomie d énergie et faible coût (5 ). Avec 80 canaux potentiels (22 ont été libérés par l armée). Etalement par saut de fréquence (1500 fois par seconde) et cryptage sur 128 bits.
11 6. Les normes IEEE Architecture d un réseau La norme définit les modes réseau (stations à portée radio) et point d accès (réseau local, autres BSS, ). STA 5 STA 2 IBSS STA 1 STA 3 STA 2 STA 1 BSS 1 STA 3 DS Distributed System STA 4 BSS 2 STA 6 Station C Station B Station C LAN ou accès INTERNET BSS : Mode point d accès, avec infrastructure 6.2 Architecture des services Adressage d un réseau L adresse sur 48 bits (SSID) du point d accès est l adresse unique d une BSS - Accès DCF (Distributed), Accès PCF (Point, polling des stations associés) Avec le CSMA, le protocole inclut un AR, un système de retransmission, des contrôles (RTS, CTS) - Services de base (communs aux IBSS et aux BSS) Authentification / dés-authentification, si demandé Acheminement des trames (MAC, non connecté, avec re-séquencement) Sécurité (chiffrement avec l algorithme WEP Wired Equivalent Privacy) - Services supplémentaires dans une BSS (non normalisés) Association / dissociation à un point d accès par handcheck Distribution (aiguillage vers un destinataire local ou distant, associé au point d accès) Intégration de plusieurs points d accès - Fonctions de gestion des stations la synchronisation entre des BSS, par une ESS (Extended Service Set) l énergie : stations actives par intermittence, avec stockage au point d accès
12 6.3 Le CSMA-CA (partage du canal radio) Paquet Station A Station A Station B Paquet Station B Station C Paquet Station C Protocole CSMA, avec acquittement de trames Station A Station B Station C Détection d occupation (handcheck) 6.4 Organisation en réseau : protocoles - Trois types de trames sont utilisées gestion (type = 00) contrôle (01) données (10). - Chaque trame comporte : une en-tête, avec champ contrôle, champ durée, adresses et numéro de séquence le corps contenant les informations un CRC sur 32 bits - Trames de contrôle : RTS CTS ACK CF-POLL CF-END CF-ACK
13 6.5 Commutateurs Les commutateurs simplifient le WLAN, sur 4 points clés : Sécurité QoS Routage administration simplifiée du point d'accès) L'offre actuelle est en pleine explosion. Les précurseurs sont : Symbol : offre Mobius propriétaire Aruba Networks : offre Aruba 5000 standard Extreme Networks : offre Summit standard Nortel : offre WLAN Security Switch 2250 standard Quant à Cisco, il applique sa stratégie de déployer son IOS dans tous ses équipements, y compris les bornes WLAN. 6.6 Introduction à la sécurité des réseaux WLAN Attaques des réseaux WLAN 1. Interception des données 2 Intrusion dans le système espion STA 2 STA 1 BSS 2 STA 3 STA 1 espion BSS 2 STA 2 STA 3 DS 3 Attaque de l homme au milieu DS 4 Porte dissimulée STA 1 STA 1 DS espion STA 2 BSS 2 STA 3 espion DS STA 2 BSS 2 STA 3
14 6.6.2 Mécanismes de sécurité Le WEP C'est le mécanisme de base. Il est déjà dépassé en Clé vecteur Séquence aléatoire (RC4) 40 bits 24 bits Données utilisateur en clair Mécanisme de chiffrement (transformation XOR) Données utilisateur chiffrées CRC 32 (Hachage) Mécanisme d authentification Système ouvert : réponse positive à toute demande d authentification Clé partagée : texte aléatoire de probation (128 octets) construit à partir de la clé. rejet ou acceptation. Demande d identification Renvoi pour contrôle
15 Le WPA Il améliore la sécurité du WEP et préfigure dans l'esprit la future norme IEEE i. Clé à usage unique vecteur Séquence aléatoire (RC4) 40 bits 48 bits Passage de 24 à 48 Bit pour éviter les attaques rejouées (augmente le nombre de clés partagées) Données utilisateur en clair + Les 8 Bits du MIC Mécanisme de chiffrement (transformation XOR) Données utilisateur chiffrées CRC 32 (Hachage) Mécanisme d authentification Système ouvert : réponse positive à toute demande d authentification Clé partagée : texte aléatoire de probation (128 octets) construit à partir de la clé. rejet ou acceptation. Demande d identification Renvoi pour contrôle Les solutions du marché Les solutions sont désormais crédibles : - Le WPA apporte un degré de sécurisation bien supérieur au WEP - Il faut les combiner avec des solutions «Classiques» de sécurisation Les solutions sont nombreuses : - Les protocoles WEP, WPA, bientôt i - Mise en Place d une DMZ WLAN - Mise en Place d un RPV - Serveur d authentification - Biométrie L analyse doit être faite au cas par cas: Inutile de trop faire!
16 6.7 Evolutions futures de la norme e : amélioration de la qualité de service Ajout de 8 niveaux de priorité d accès aux mode DCF et PCF Réservation de créneaux de transmission - 11f : standardisation des protocoles inter points d accès - 11g : extension du débit (dans la gamme 2,5GHz, modulation CCK-OFDM, 54 Mbps) - 11i : amélioration de la sécurité Utilisation de clés dynamiques (protocole TKIP) compatible avec l existant, Cryptage AES (par bloc de 128 bits), Serveur d authentification : EAP-MD5 vérifie le mot de passe, EAP-TLS envoie une clé à chaque correspondant (vérification mutuelle) Contrôle d intégrité renforcé (contrôle du numéro de séquence des paquets) - WECA : certification WiFi : les tests du Wireless Ethernet Compatibilty Alliance assurent l interopérabilité des produits testés. 6.8 Situation dans le monde Les réglementations Règles communes aux zones : 100mW maxi, étalement de spectre par séquence directe, dans la bande de 2,400 à 2,484 GHz (10mW en extérieur dans la bande 2,454 à 2,484 GHz) FCC : 11 canaux disponibles CEPT : 13 canaux disponibles MKK (JAPON) : 14 canaux disponibles Expérimentations : PIRE < 100mW pour les réseaux ouverts au public, pas de a, autorisations à demander, 58 départements concernés Nombre de Hot Spots équipés (prévisions) Aux USA : HS seraient équipés d ici 2007 : - Chaîne de café Starbucks avec Voicestream : Wayport avec Aironet (Cisco) : COMETA Networks avec IBM, INTEL et ATT : projet HS fin 2004 Au Japon : - Le gouvernement lance l équipement en Wi-Fi de écoles - Softbank et DoCoMo lancent des Hot Spots dans MacDonald En Europe : HS seraient équipés d ici Les WLAN : prévisions Dès 2001, 80% des portables Toshiba étaient équipés de cartes Wi-Fi (50% de Wireless laptop commercialisés en 2005).
17 En 2005, le taux d équipement devrait atteindre 45% en Europe 18% aux USA 20% en Asie De 1995 à 2000, le nombre de points d accès vendus a été de : en France en GB en Europe 6.10 Modèles économiques observés Modèles économiques Aujourd'hui on voit foisonner des Opérateurs de services. Certains d'entre eux vont être capables de prérenniser cette activité, d'autres non. Il s'agit de : Intranet d entreprises : accès sans connexions Partage de ressources à titre gratuit Micro-réseau grand public Pack extense Wanadoo Ecoles, Cités U, Salons commerciaux, Publicité, conférence, Accès payants aux ressources (carte prépayées Orange, SFR, ) équipement des lieux d attentes ou de passage (aéroports, restaurants, ), nécessité d une infrastructure reliant les HS Pour permettre aux Opérateurs de service de fonctionner, des activités d'opérateurs d opérateurs vont se développer, à partir essentiellement des Opérateurs de réseaux mobiles Quelques exemples Alcatel, Hôpital de Bordeaux, Kléber, Aéroport de Nice, 3GSM-expo de Cannes, Une dizaine d entreprises en France (Kast, WiFix, WiFinet, ADP, TLC, ) Prix actuels Station : 50 à 100 Point d accès : 500 à 3000 (hors S.I. opérateur, ) 7. Coopération : Wi-Fi - Réseaux mobiles Le point essentiel concerne le roaming vers les réseaux mobiles. Il doit être possible pour une station d accéder à un réseau à partir d un hot-spot (sécurité, compte unique, ).
18 Il doit être possible aussi pour un mobile d utiliser un hot-spot (accroissement du débit, baisse du coût, libération du réseau mobile, ). EIR HLR AUC mobile STA 1 BSS 1 P A CCITT 7 SGSN VLR
19 8. Conclusions - Perspectives - Les normes vont se spécialiser selon les usages La mobilité avec l UMTS : réseau couvrant plus de 90% du territoire avec des débits allant de 115 kbps à 2 Mbps. Messagerie et accès aux Bases de Données. La connexion mobile ou portable aux périphériques (PAN) avec BlueTooth : liaison avec les équipements au sein d une même pièce, en standard sur les mobiles UMTS La domotique avec HomeRF (??). Peu d information depuis un an, le homerf s intègre dans les produits. L extension des LAN d entreprise avec le Wi-Fi. Wi-Fi : une nouvelle application voit le jour : le Hot Spot permet des connexions rapides à des réseaux distants : problème de la couverture, du prix, du seuil de rentabilité. - Des recouvrements vont apparaître LAN versus WLAN : le Wi-Fi est le concurrent direct des réseaux locaux filaires (Ethernet, ) mais aussi son complément Pico-cellule UMTS versus WLAN Wi-Fi : l accès aux hauts débits avec Wi-Fi est plus puissant mais également serait beaucoup plus rare. WLAN bluetooth 2 versus WLAN Wi-Fi : à suivre (coûts?). - Le client choisira en fonction du rapport qualité /coût Multi-usage, portabilité, sécurité, qualité de service Nombre d accès, tarification, normalisation - La convergence que nous observons depuis toujours aura un rôle essentiel dans le sélection du mode de communication. - Un déploiement varié des réseaux des opérateurs Ceux-ci (NTT, ) testent le complément du Wi-Fi (mobile bi-standard) pour accélérer le déploiement de leur réseau
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailTechnologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Plus en détailPhysique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM
Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailBac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux
Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailObjectifs des cours 3 et 4
Réseaux et médecine Objectifs des cours 3 et 4 Connaître la notion de réseau dans le domaine médical Connaître la notion de réseau au niveau technique et les différentes technologies réseau proposées actuellement.
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailShort Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailE T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications
E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailLa voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailLECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit
LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détail