Les infrastructures de la mobilité : Des technologies pour quoi faire?

Dimension: px
Commencer à balayer dès la page:

Download "Les infrastructures de la mobilité : Des technologies pour quoi faire?"

Transcription

1 Les infrastructures de la mobilité : Des technologies pour quoi faire? Les radiocommunications se développent beaucoup depuis quelques années notamment depuis la numérisation et la normalisation des échanges. On se trouve à la croisée des chemins de la technologie. On peut déployer au sein même de l'entreprise des outils permettant de valoriser les déplacements et donc les synergies entre les ressources de l'entreprise : Humaines, Techniques, Informationnelles. Un défi est proposé aux entreprises en 2003, celui de faire évoluer leurs infrastructures afin de bénéficier au mieux de ces développements. Ce défi, c'est celui de la pertinence de la mise en œuvre pour le DSIT : - Quelles technologies mettre en œuvre dans l'entreprise? - Comment faire? Il s'agit avant tout de gains de productivité, lorsqu'on est capable de faire en sorte que toute personne au sein d'une entreprise se déplace avec son environnement de travail habituel. De nouveaux collègues, une nouvelle collégialité, de nouveaux horizons visuels et sonores. Mais en même temps, les mêmes outils informatiques, le même accès à Internet et le même accès à Internet. Mais ce qui est mis en œuvre doit durer. Il convient alors de capitaliser sur une infrastructure existante pérenne ou de Bâtir une nouvelle infrastructure pérenne, et en même temps de déployer des solutions de mobilité pas trop chères et/ou évolutives. Enfin, l'image de l'entreprise est en jeu, que ce soit en interne ou vis-à-vis du monde extérieur. L'important pour les entreprises c'est la mobilité de proximité ou intra-entreprise. Les premières solutions mises en oeuvre vont concerner d'abord le haut management ou quelques cadres opérationnels moteurs, pour des questions de joignabilité, d'accès à sa messagerie. Elles vont ensuite se propager aux directions fonctionnelles o Marketing o Contrôleurs qualiticiens o Logisticiens o Responsables industriels Les acteurs clés du projet, outre les utilisateurs bien sûr, seront les intégrateurs et, les Opérateurs, bien qu'ils soient en retrait sur la mobilité intra-site. Avant de se lancer, une étude de faisabilité technico-économique s'impose, à partir de l'état de l'art (la technologie est-elle stable?) et de l'infrastructure existante laquelle peut apporter une grande valeur ajoutée à un projet de mobilité.

2 Il est vrai, en 2003, c'est la technologie qui est au cœur de la réflexion. Voici à ce propos l'arborescence des principales technologies d'aujourd'hui :

3 1. Le GSM 1.1 GSM : la structure

4 1.2 GSM : chiffrement authentification - A8 : algorithme de chiffrement - A3 et A5 : algorithmes d authentification

5 1.3 GSM 900 : les fréquences - sens montant - sens descendant - répartition entre opérateurs - la bande 1800 MHz offre 2x374 canaux supplémentaires 2. Le GPRS 2.1 Le GPRS : la structure Le GPRS est un réseau de données qui utilise la partie radio du GSM de façon identique BSC puis BTS. Le multiplexage permet d atteindre un débit instantané de 170 kbps. Le Serving GPRS Support Node (SGSN) est analogue au MSC pour les circuits commutés (voix). Le Gateway GPRS Support Node GGSN) gère les liens extérieurs au réseau (PLMN ou autres réseaux GPRS). Le protocole de tunneling est l ATM à 155 Mbps.

6 2.2 Le GPRS : interface radio La couche physique (radio) est identique au GSM Le codage est différent compte tenu du caractère moins prioritaire du transfert de données : - CS-1 : 9,05 kbps - CS-2 : 13,4 kbps - CS-3 : 15,6 kbps - CS-4 : 21,4 kbps On distingue trois classes de mobiles : - classe A : accepte la voix et les données simultanément. - classe B : n accepte qu un mode de fonctionnement mais écoute les deux modes, voix et données. - classe C : ne fonctionne que sur un mode. Un basculement manuel est nécessaire. Le mobile peut gérer 8 slots simultanés dans chaque direction, selon son prix! (de 1 à 29, ex. : la classe 8 = 4 IT descendants, 1 IT montant)

7 3. L UMTS (norme DS-CDMA) 3.1 Architecture d'un réseau UMTS Largeur de bande : 60 MHz, soit 12 porteuses de 5 MHz max

8 3.2 Caractéristiques de l'umts : FDD, Allocation des fréquences Puissance Fréquence Bande de 4,4 à 5 MHz 10 ms Temps - Fréquence allouée au FDD : 60 MHz dans chaque sens divisée en 12 bandes de 5 MHz - Haut débit lié à la puissance émise (broadband) - Débit variable par usager, adaptable toutes les 10 ms. - Largeur de bande également modifiable à la demande 3.3 Objectifs : Les performances d'un réseau UMTS Taille des cellules cellule standard : 15 km micro cellule : 500 m pico cellule : 100 m Débit selon la vitesse à moins de 500 km/h en zone rurale : 184 kbps à moins de 120 km/h en zone urbaine extérieure : 384kbps à moins de 10 km/h ou en intérieur : 2Mbps Souplesse et adaptation débit à la demande, contre débit fixe déséquilibre des sens montant / descendant

9 4. Les accès locaux : les autres normes Caractéristiques des principales normes Standard b b g Hiperlan n Bluetooth GSM GPRS UMTS a Débit moyen 6-11 Mbs Mbs Mbs 54 Mbs 108 Mbs 1 Mbs 9,6 Kbs Kbs 2 Mbs 54 Mbs Portée moyenne m m m 50m m 10m 2 km 2 km 1 km 30-50m Fréquence 2,4 GHz 2,5 GHz 2,4 GHz 5 GHz 2,4/5,2 GHz 2,4 GHz 0,9-1,8 GHz 0,9-1,8 GHz 2 GHz 5 GHz Déploiement Simple complexe Complexe?? Simple Simple Assez simple? complexe

10 5. Bluetooth La norme, lancée par Ericsson, regroupe constructeurs dont : Nokia, IBM, INTEL, Microsoft, Toshiba, Bluetooth offre au maximum de 3 connexions voix simultanées pour 8 équipements en réseaux, en mode maître-esclave et débit asymétrique. Coexistence possible avec le Wi-Fi (même bande mais peu d interférences observées) Initialement PAN (PDA, mobile, imprimante, portable, oreillette, clavier et souris, voiture, ), Bluetooth se veut une alternative à Wi-Fi (bluetooth 3 avec 100m de portée et 11Mbps de débit) avec une croissance en 2002 de 250 % et 35 millions d unités vendues. Les prévisions tablent sur 286 millions d unités en Caractéristiques recherchées: intégrabilité, autonomie d énergie et faible coût (5 ). Avec 80 canaux potentiels (22 ont été libérés par l armée). Etalement par saut de fréquence (1500 fois par seconde) et cryptage sur 128 bits.

11 6. Les normes IEEE Architecture d un réseau La norme définit les modes réseau (stations à portée radio) et point d accès (réseau local, autres BSS, ). STA 5 STA 2 IBSS STA 1 STA 3 STA 2 STA 1 BSS 1 STA 3 DS Distributed System STA 4 BSS 2 STA 6 Station C Station B Station C LAN ou accès INTERNET BSS : Mode point d accès, avec infrastructure 6.2 Architecture des services Adressage d un réseau L adresse sur 48 bits (SSID) du point d accès est l adresse unique d une BSS - Accès DCF (Distributed), Accès PCF (Point, polling des stations associés) Avec le CSMA, le protocole inclut un AR, un système de retransmission, des contrôles (RTS, CTS) - Services de base (communs aux IBSS et aux BSS) Authentification / dés-authentification, si demandé Acheminement des trames (MAC, non connecté, avec re-séquencement) Sécurité (chiffrement avec l algorithme WEP Wired Equivalent Privacy) - Services supplémentaires dans une BSS (non normalisés) Association / dissociation à un point d accès par handcheck Distribution (aiguillage vers un destinataire local ou distant, associé au point d accès) Intégration de plusieurs points d accès - Fonctions de gestion des stations la synchronisation entre des BSS, par une ESS (Extended Service Set) l énergie : stations actives par intermittence, avec stockage au point d accès

12 6.3 Le CSMA-CA (partage du canal radio) Paquet Station A Station A Station B Paquet Station B Station C Paquet Station C Protocole CSMA, avec acquittement de trames Station A Station B Station C Détection d occupation (handcheck) 6.4 Organisation en réseau : protocoles - Trois types de trames sont utilisées gestion (type = 00) contrôle (01) données (10). - Chaque trame comporte : une en-tête, avec champ contrôle, champ durée, adresses et numéro de séquence le corps contenant les informations un CRC sur 32 bits - Trames de contrôle : RTS CTS ACK CF-POLL CF-END CF-ACK

13 6.5 Commutateurs Les commutateurs simplifient le WLAN, sur 4 points clés : Sécurité QoS Routage administration simplifiée du point d'accès) L'offre actuelle est en pleine explosion. Les précurseurs sont : Symbol : offre Mobius propriétaire Aruba Networks : offre Aruba 5000 standard Extreme Networks : offre Summit standard Nortel : offre WLAN Security Switch 2250 standard Quant à Cisco, il applique sa stratégie de déployer son IOS dans tous ses équipements, y compris les bornes WLAN. 6.6 Introduction à la sécurité des réseaux WLAN Attaques des réseaux WLAN 1. Interception des données 2 Intrusion dans le système espion STA 2 STA 1 BSS 2 STA 3 STA 1 espion BSS 2 STA 2 STA 3 DS 3 Attaque de l homme au milieu DS 4 Porte dissimulée STA 1 STA 1 DS espion STA 2 BSS 2 STA 3 espion DS STA 2 BSS 2 STA 3

14 6.6.2 Mécanismes de sécurité Le WEP C'est le mécanisme de base. Il est déjà dépassé en Clé vecteur Séquence aléatoire (RC4) 40 bits 24 bits Données utilisateur en clair Mécanisme de chiffrement (transformation XOR) Données utilisateur chiffrées CRC 32 (Hachage) Mécanisme d authentification Système ouvert : réponse positive à toute demande d authentification Clé partagée : texte aléatoire de probation (128 octets) construit à partir de la clé. rejet ou acceptation. Demande d identification Renvoi pour contrôle

15 Le WPA Il améliore la sécurité du WEP et préfigure dans l'esprit la future norme IEEE i. Clé à usage unique vecteur Séquence aléatoire (RC4) 40 bits 48 bits Passage de 24 à 48 Bit pour éviter les attaques rejouées (augmente le nombre de clés partagées) Données utilisateur en clair + Les 8 Bits du MIC Mécanisme de chiffrement (transformation XOR) Données utilisateur chiffrées CRC 32 (Hachage) Mécanisme d authentification Système ouvert : réponse positive à toute demande d authentification Clé partagée : texte aléatoire de probation (128 octets) construit à partir de la clé. rejet ou acceptation. Demande d identification Renvoi pour contrôle Les solutions du marché Les solutions sont désormais crédibles : - Le WPA apporte un degré de sécurisation bien supérieur au WEP - Il faut les combiner avec des solutions «Classiques» de sécurisation Les solutions sont nombreuses : - Les protocoles WEP, WPA, bientôt i - Mise en Place d une DMZ WLAN - Mise en Place d un RPV - Serveur d authentification - Biométrie L analyse doit être faite au cas par cas: Inutile de trop faire!

16 6.7 Evolutions futures de la norme e : amélioration de la qualité de service Ajout de 8 niveaux de priorité d accès aux mode DCF et PCF Réservation de créneaux de transmission - 11f : standardisation des protocoles inter points d accès - 11g : extension du débit (dans la gamme 2,5GHz, modulation CCK-OFDM, 54 Mbps) - 11i : amélioration de la sécurité Utilisation de clés dynamiques (protocole TKIP) compatible avec l existant, Cryptage AES (par bloc de 128 bits), Serveur d authentification : EAP-MD5 vérifie le mot de passe, EAP-TLS envoie une clé à chaque correspondant (vérification mutuelle) Contrôle d intégrité renforcé (contrôle du numéro de séquence des paquets) - WECA : certification WiFi : les tests du Wireless Ethernet Compatibilty Alliance assurent l interopérabilité des produits testés. 6.8 Situation dans le monde Les réglementations Règles communes aux zones : 100mW maxi, étalement de spectre par séquence directe, dans la bande de 2,400 à 2,484 GHz (10mW en extérieur dans la bande 2,454 à 2,484 GHz) FCC : 11 canaux disponibles CEPT : 13 canaux disponibles MKK (JAPON) : 14 canaux disponibles Expérimentations : PIRE < 100mW pour les réseaux ouverts au public, pas de a, autorisations à demander, 58 départements concernés Nombre de Hot Spots équipés (prévisions) Aux USA : HS seraient équipés d ici 2007 : - Chaîne de café Starbucks avec Voicestream : Wayport avec Aironet (Cisco) : COMETA Networks avec IBM, INTEL et ATT : projet HS fin 2004 Au Japon : - Le gouvernement lance l équipement en Wi-Fi de écoles - Softbank et DoCoMo lancent des Hot Spots dans MacDonald En Europe : HS seraient équipés d ici Les WLAN : prévisions Dès 2001, 80% des portables Toshiba étaient équipés de cartes Wi-Fi (50% de Wireless laptop commercialisés en 2005).

17 En 2005, le taux d équipement devrait atteindre 45% en Europe 18% aux USA 20% en Asie De 1995 à 2000, le nombre de points d accès vendus a été de : en France en GB en Europe 6.10 Modèles économiques observés Modèles économiques Aujourd'hui on voit foisonner des Opérateurs de services. Certains d'entre eux vont être capables de prérenniser cette activité, d'autres non. Il s'agit de : Intranet d entreprises : accès sans connexions Partage de ressources à titre gratuit Micro-réseau grand public Pack extense Wanadoo Ecoles, Cités U, Salons commerciaux, Publicité, conférence, Accès payants aux ressources (carte prépayées Orange, SFR, ) équipement des lieux d attentes ou de passage (aéroports, restaurants, ), nécessité d une infrastructure reliant les HS Pour permettre aux Opérateurs de service de fonctionner, des activités d'opérateurs d opérateurs vont se développer, à partir essentiellement des Opérateurs de réseaux mobiles Quelques exemples Alcatel, Hôpital de Bordeaux, Kléber, Aéroport de Nice, 3GSM-expo de Cannes, Une dizaine d entreprises en France (Kast, WiFix, WiFinet, ADP, TLC, ) Prix actuels Station : 50 à 100 Point d accès : 500 à 3000 (hors S.I. opérateur, ) 7. Coopération : Wi-Fi - Réseaux mobiles Le point essentiel concerne le roaming vers les réseaux mobiles. Il doit être possible pour une station d accéder à un réseau à partir d un hot-spot (sécurité, compte unique, ).

18 Il doit être possible aussi pour un mobile d utiliser un hot-spot (accroissement du débit, baisse du coût, libération du réseau mobile, ). EIR HLR AUC mobile STA 1 BSS 1 P A CCITT 7 SGSN VLR

19 8. Conclusions - Perspectives - Les normes vont se spécialiser selon les usages La mobilité avec l UMTS : réseau couvrant plus de 90% du territoire avec des débits allant de 115 kbps à 2 Mbps. Messagerie et accès aux Bases de Données. La connexion mobile ou portable aux périphériques (PAN) avec BlueTooth : liaison avec les équipements au sein d une même pièce, en standard sur les mobiles UMTS La domotique avec HomeRF (??). Peu d information depuis un an, le homerf s intègre dans les produits. L extension des LAN d entreprise avec le Wi-Fi. Wi-Fi : une nouvelle application voit le jour : le Hot Spot permet des connexions rapides à des réseaux distants : problème de la couverture, du prix, du seuil de rentabilité. - Des recouvrements vont apparaître LAN versus WLAN : le Wi-Fi est le concurrent direct des réseaux locaux filaires (Ethernet, ) mais aussi son complément Pico-cellule UMTS versus WLAN Wi-Fi : l accès aux hauts débits avec Wi-Fi est plus puissant mais également serait beaucoup plus rare. WLAN bluetooth 2 versus WLAN Wi-Fi : à suivre (coûts?). - Le client choisira en fonction du rapport qualité /coût Multi-usage, portabilité, sécurité, qualité de service Nombre d accès, tarification, normalisation - La convergence que nous observons depuis toujours aura un rôle essentiel dans le sélection du mode de communication. - Un déploiement varié des réseaux des opérateurs Ceux-ci (NTT, ) testent le complément du Wi-Fi (mobile bi-standard) pour accélérer le déploiement de leur réseau

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Objectifs des cours 3 et 4

Objectifs des cours 3 et 4 Réseaux et médecine Objectifs des cours 3 et 4 Connaître la notion de réseau dans le domaine médical Connaître la notion de réseau au niveau technique et les différentes technologies réseau proposées actuellement.

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail