Dépannage des réseaux locaux sans fil en vue d améliorer la disponibilité et la sécurité de la technologie Wi-Fi

Dimension: px
Commencer à balayer dès la page:

Download "Dépannage des réseaux locaux sans fil en vue d améliorer la disponibilité et la sécurité de la technologie Wi-Fi"

Transcription

1 Dépannage des réseaux locaux sans fil en vue d améliorer la disponibilité et la sécurité de la technologie Wi-Fi Introduction Autrefois cantonnés aux applications de niche dans les entrepôts et centres de vente au détail, les réseaux locaux (LAN) sans fil axés sur la norme IEEE , appelés également réseaux Wi-Fi, connaissent aujourd hui une expansion rapide dans d importants secteurs d activité. En conséquence, les ingénieurs et techniciens réseau doivent disposer des outils nécessaires pour dépanner et sécuriser leurs réseaux sans fil, comme c est le cas pour les réseaux câblés. Dans ce contexte, les analyseurs portatifs et intégrés pour réseaux sans fil/câblés se révèlent particulièrement utiles. Le fait de disposer d un seul périphérique pour dépanner les deux segments réseau permet aux techniciens d identifier rapidement la source du problème : câblé ou sans fil (ou s il s agit d un problème sans aucun rapport avec le réseau). Ils peuvent ainsi optimiser la disponibilité du réseau pour des utilisateurs qui se nomadisent de plus en plus. L environnement sans fil Il existe plusieurs modes de configuration Wi-Fi. Dès lors, pour parvenir à une résolution rapide des problèmes, il est essentiel de disposer d une visibilité de tous les périphériques, canaux RF et types de protocole dans ces différents modes. A titre d exemple, il est vital de pouvoir analyser les réseaux ad hoc d égal à égal, ainsi que les réseaux pontés, commutés et maillés, par catégorie de périphérique, interface et port de commutation à l aide d un seul dispositif. Architectures réseau Dans les réseaux ad hoc, les périphériques client communiquent directement entre eux à la manière d un groupe de travail entre homologues. Ces réseaux peuvent présenter une menace si un ou plusieurs clients non autorisés s associent automatiquement à un client reconnu hébergeant des données confidentielles ou s ils se superposent à la connexion de ce client pour obtenir l accès aux ressources du réseau câblé. Les infrastructures sans fil se composent de points d accès qui sont connectés soit directement au réseau sans fil, soit à des commutateurs sans fil. Elles mettent en place l environnement RF pour les périphériques client et peuvent être configurées de manière à créer des réseaux point à point afin de ponter des réseaux entre des bâtiments séparés, par exemple, par un parking. Les réseaux maillés constituent un autre type d infrastructure. Ils se composent de points d accès qui communiquent entre eux à l aide de protocoles de routage sans fil. Les réseaux maillés autorisent les communications avec le réseau câblé via un nombre minimum de points d accès connectés à ce réseau. Leur installation est souvent envisagée pour, d une part, permettre un positionnement souple des points d accès et, d autre part, faciliter le tirage de câbles entre les armoires de câblage et chaque point d accès, et réduire les coûts liés à cette opération. Analyse de canaux multimodes S agissant du réseau d accès radio de clients et points d accès sans fil, l utilisation de l éventail complet des normes (à savoir b et g, qui fonctionnent dans la bande de fréquence 2,4 GHz, et a, qui fonctionne dans la bande de fréquence 5 GHz) est de plus en plus fréquente dans un environnement d entreprise donné. Les entreprises souhaitent en effet exploiter le maximum de canaux non parasites, éviter les interférences RF et optimiser la capacité du LAN sans fil. Page 1

2 OptiView Integrated Network Livre blanc Même si une entreprise utilise un seul mode , il est conseillé de disposer d un analyseur de réseau sans fil capable de traiter tous les canaux dans les bandes de fréquences b, a et g. Dans le cas contraire, l entreprise s expose à des menaces de sécurité en provenance de points d accès ad hoc et indésirables opérant sur d autres bandes. Un analyseur multimode balaie les canaux sur les fréquences 2,4 GHz et 5 GHz d une implantation géographique donnée afin de vérifier la configuration, le rapport signal/bruit, les niveaux d utilisation de la bande passante, ainsi que d autres critères. S il s avère, par exemple, qu un point d accès atteint son niveau d utilisation maximum, cela peut être dû à l association temporaire d un trop grand nombre de clients sans fil. Il se peut également qu un utilisateur ou protocole monopolise la bande passante. Les techniciens équipés d analyseurs de réseau sans fil peuvent identifier ces émetteurs les plus actifs, ce qui permet à l entreprise de déterminer si le téléchargement de fichiers MP3 ou tout autre trafic gourmand en bande passante doit être proscrit de l environnement sans fil. Point d accès géré B/G Point d accès indésirable Point d accès géré A/B/G Figure 1 : résolution des problèmes et sécurisation d un environnement Wi-Fi mixte Problèmes RF potentiels Contrairement à un réseau câblé, les performances du LAN sans fil et la possibilité, pour les utilisateurs, d accéder au réseau sont liées aux changements des clients et points d accès environnants. Les utilisateurs qui se connectent aux points d accès sans fil sont souvent nomades. Aussi, il peut s avérer difficile de prévoir le nombre de connexions qu enregistrera un point d accès donné à un moment précis. En outre, des trous de couverture intermittents, ou zones mortes, peuvent se matérialiser en cas de surcharge temporaire d un point d accès ou lorsque les clients se déplacent vers des zones où la puissance du signal RF est insuffisante pour maintenir l association. Dans les zones sans couverture où aucun point d accès n a été installé, les zones mortes peuvent devenir problématiques lors du déploiement de nouvelles applications sans fil, telles qu un service Voix sur IP (VoIP) sans fil. Signalons encore que les modifications apportées à l environnement physique après l analyse initiale du site sans fil peuvent avoir une incidence sur la capacité de communication des clients et des points d accès. Il peut s agir, par exemple, de l ajout ou du déplacement de meubles, notamment des classeurs métalliques, et l installation de fours à micro-ondes et d autres appareils grand public sans fil. Page 2

3 Identification des responsables Il arrive fréquemment que le réseau sans fil, voire le réseau câblé, ne soit aucunement responsable des difficultés rencontrées par les utilisateurs sans fil. Une étude réalisée l année dernière par Infonetics Research fait ainsi apparaître que seulement 22 % de l indisponibilité réseau en Amérique du Nord est due aux produits, câbles et connecteurs réseau. Le cabinet d études estime que, dans 69 % des cas, l indisponibilité du réseau est imputable aux fournisseurs de services, serveurs et applications. Cependant, il appartient toujours au technicien réseau de déterminer la cause des problèmes réseau perçus. Les services d assistance de nombreuses sociétés posent comme préalable au dépannage de leurs applications l élimination du réseau comme cause possible des problèmes. Le processus de dépannage Lorsque des utilisateurs sont confrontés à des problèmes de connexion Wi-Fi, ils font généralement appel à un service d assistance interne. Si un simple dépannage par téléphone s avère insuffisant, le service d assistance dépêche un technicien sur le site du client. Si un utilisateur sans fil éprouve des difficultés à ouvrir une session, le technicien souhaitera, avant toute chose, déterminer avec précision l emplacement du problème. Pour ce faire, la méthode la plus rapide consiste généralement à utiliser un périphérique de test et de mesure portatif capable de tester les réseaux sans fil et câblés. Si le technicien parvient à s authentifier et à créer une association à partir de l emplacement qui pose problème à l aide de l analyseur de réseau sans fil en mode client, le problème se situe probablement au niveau de la configuration du périphérique client de l utilisateur ou des droits d accès de ce client. Si l analyseur ne parvient pas à accéder au serveur d authentification, le problème peut résider dans la couche physique du réseau câblé ou sans fil. Une bande passante insuffisante, une perte de couverture ou des interférences peuvent, par exemple, être à l origine du problème. Le technicien peut utiliser un analyseur de réseau sans fil pour balayer l environnement sans fil et mesurer ainsi la puissance du signal et la capacité des points d accès à partir de l emplacement qui pose problème. Ce type d analyse est souvent désigné sous le nom de mode passif, dans la mesure où l analyseur n est pas à proprement parler associé à un point d accès lors de l exécution de ces tests. En mode passif, le rôle de la carte réseau sans fil de l analyseur se limite à la réception de données sans fil. Si la qualité du signal RF est satisfaisante, le technicien utilise l analyseur pour se connecter au réseau sans fil, en mode client, et effectuer ainsi d autres tests, tels que des tests d authentification, de débit et ping. Les techniciens doivent fréquemment vérifier la conformité de la configuration du client aux stratégies de sécurité de l entreprise en matière d authentification et d encodage des trames (type EAP [Extensible Authentication Protocol], par exemple). Il suffit d un paramètre de sécurité non concordant pour que l authentification et l autorisation échouent. Un analyseur de réseau câblé/sans fil portatif bien conçu doit pouvoir superviser et dépanner chaque étape du processus d authentification afin de déterminer, le cas échéant, l emplacement précis du problème. Si, par exemple, le serveur d authentification refuse l accès à un utilisateur, le problème peut se situer au niveau du serveur proprement dit, de la configuration de sécurité de l utilisateur ou des droits d accès de l utilisateur. L utilisation d un analyseur de réseau sans fil pour superviser le processus d authentification EAP permettra d éliminer un certain nombre de possibilités. Page 3

4 Sécurité et performances Comme nous l avons indiqué précédemment, les réseaux sans fil sont dynamiques. Ainsi, une fois déployé, un environnement réseau sans fil continue à évoluer. Cela est dû en partie aux erreurs humaines et, parfois, à l ajout de périphériques non autorisés par des employés désireux d améliorer leur accès sans fil. Dans certains cas, en raison de la nature tridimensionnelle de la connectivité sans fil, des personnes situées physiquement hors de l enceinte de l entreprise peuvent se connecter à des points d accès non autorisés, que ce soit de manière fortuite ou à dessein. Localisation de réseaux ad hoc et de points d accès indésirables Toutes les entreprises ne peuvent pas justifier les coûts liés au déploiement d un réseau de capteurs superposés, tel qu un système de détection d intrusion, pour rechercher des points d accès non autorisés ou indésirables. Dans la plupart des cas, il est possible de localiser les réseaux ad hoc et points d accès indésirables en effectuant des inspections réseau ambulantes visant à tester les vulnérabilités de l infrastructure. Cela suppose la configuration d un périphérique de test portatif de telle sorte que les points d accès de production soient désignés comme «autorisés» dans le logiciel du système de test. Le périphérique pourra alors identifier rapidement, explicitement et en temps réel les réseaux ad hoc et points d accès non autorisés au cours des inspections périodiques. Figure 2 : analyse du réseau sans fil Inspections réseau Sur le plan de la sécurité, Gartner Inc. estime que, d ici 2006, 70 % des attaques réussies contre des réseaux Wi-Fi seront dues à la mauvaise configuration des points d accès et logiciels client. Les outils d analyse réseau sans fil peuvent remédier à ce problème en contribuant au respect des meilleures pratiques, lesquelles préconisent des inspections régulières du réseau sans fil pour s assurer que la configuration des points d accès et des clients est conforme à la stratégie de l entreprise, suivant en cela les recommandations de l Institut SANS de Bethesda, dans le Maryland. L Institut SANS propose des informations, des cours de formation sur la sécurité et des séances de certification. L institut invite les entreprises à procéder à un contrôle régulier de la configuration de chacun des points d accès et à vérifier leur conformité avec les stratégies de sécurité internes de l entreprise. Prenons l exemple d une entreprise qui a adopté le cryptage WPA et qui a opté pour le protocole PEAP (Protected Extensible Authentication Protocol), l une des nombreuses méthodes d authentification disponibles. Dans ce cas, les administrateurs réseau sont invités à vérifier régulièrement que tous les points d accès sont bien configurés pour le protocole PEAP. Une fois l analyse initiale du site sans fil effectuée, les techniciens réseau peuvent utiliser leurs analyseurs portatifs à intervalles réguliers pour inspecter l environnement RF et rechercher les modifications susceptibles d entraîner une dégradation des performances. Ils peuvent également consulter les tendances d utilisation (localisation des points de rassemblement des utilisateurs sans fil, par exemple) afin d identifier les zones où installer des points d accès supplémentaires. Page 4

5 Types d analyseurs Il existe plusieurs types d analyseurs pour dépanner et sécuriser votre réseau sans fil. Pour l heure, le type le plus utile est certainement un périphérique portatif conçu pour dépanner les segments câblés et sans fil du réseau d entreprise. Systèmes portatifs Les analyseurs réseau intégrés renforcés présentent plusieurs avantages par rapport aux ordinateurs portables, aux dispositifs de type assistant numérique personnel (PDA) et aux systèmes centralisés (voir ci-après). Les performances des ordinateurs portables, par exemple, sont limitées par les pilotes Windows NDIS (Network Driver Interface Specification) qui définissent le mode de communication utilisé entre les protocoles de communication, tels que TCP/IP, et la carte réseau de l ordinateur. Les limitations NDIS entraînent souvent une baisse des performances de l ordre de 50 %. Sur le plan de la facilité d utilisation, les ordinateurs portables ne constituent pas la solution idéale, dans la mesure où les techniciens hésitent à les prêter à d autres utilisateurs pour mener des tests. De plus, il est probable qu ils sont réticents à l idée de les «abandonner» à un endroit pour effectuer des tests et des analyses sur une période prolongée. Figure 3 : analyseur portatif pour réseaux câblés et sans fil Pour leur part, les ordinateurs de poche (PDA) pâtissent de l absence de prise en charge d une carte bus intégrée, condition sine qua non pour activer l analyse des canaux Wi-Fi (802.11a/b/g). Comme indiqué précédemment, il s agit là d une fonctionnalité essentielle pour procéder à un dépannage complet de l environnement sans fil. Systèmes centralisés Les systèmes qui prennent en charge certaines fonctions de gestion RF dans une armoire de câblage ou un commutateur ou contrôleur de centre de données se révèlent particulièrement utiles ; cependant, leur vision se limite à ce que les points d accès de l infrastructure répartie peuvent «détecter» et à ce qu ils sont capables de leur signaler. Ainsi, un système de gestion RF centralisé ne pourra peut-être pas détecter une zone morte suite à une modification de l environnement physique. De même, il est possible qu un système centralisé soit en mesure d indiquer l emplacement général d un point d accès indésirable. Cependant, pour le technicien dépêché sur site pour le désactiver, les points d accès environnants paraissent identiques. Les analyseurs portatifs, en revanche, complètent idéalement ces systèmes centralisés en proposant des indicateurs de puissance du signal sonores et visuels qui dirigent les techniciens vers le point d accès indésirable. Enfin, de nombreuses entreprises gèrent aujourd hui encore des infrastructures Wi-Fi héritées avec points d accès traditionnels. En fait, la migration vers des infrastructures centralisées ou l installation de systèmes de détection d intrusion propriétaires n étaient tout simplement pas justifiées ou prévues dans le budget. Dans ces environnements, l exécution d inspections fréquentes à l aide d un analyseur de réseau sans fil portatif constitue une solution de gestion et de maintenance efficace. Page 5

6 Résumé A mesure que la technologie WLAN gagne du terrain, de plus en plus d utilisateurs de réseau sans fil vont faire appel aux services d assistance pour signaler des problèmes réseau. Heureusement, l époque où les techniciens devaient transporter plusieurs instruments pour tester et dépanner leurs réseaux est révolue! Les analyseurs portatifs et intégrés pour réseaux sans fil/câblés peuvent rapidement détecter les problèmes au niveau du réseau câblé ou sans fil, du périphérique client ou de l application. Pour les techniciens, cela se traduit par une résolution plus rapide des problèmes. Les analyseurs de réseau sans fil détectent les périphériques connectés au réseau et livrent des informations sur leur état, la puissance du signal et leurs configurations de sécurité. Ils peuvent également faire office de clients sans fil, ce qui permet aux techniciens de déterminer immédiatement si le problème est spécifique au périphérique d un utilisateur donné. Par rapport aux dispositifs concurrents, les analyseurs de réseau intégrés portatifs présentent des avantages non négligeables : performances supérieures par rapport aux ordinateurs portables, capacité d analyse multimode, contrairement aux ordinateurs de poche, et enfin, coûts inférieurs et précision accrue par rapport aux systèmes centralisés. A propos de l analyseur de réseau sans fil intégré OptiView de Fluke Networks L analyseur de réseau intégré OptiView Séries II de Fluke Networks identifie rapidement les périphériques (802.11a/b/g) connectés à un LAN sans fil et affiche des informations synthétiques à leur sujet sur la page initiale de l écran du périphérique portatif. Il analyse automatiquement tous les canaux afin de recueillir et de dégager des statistiques sur l état du réseau RF et permet aux techniciens d explorer tout périphérique afin d en visualiser la configuration sans fil. Lorsqu il teste la sécurité du réseau sans fil, l analyseur indique si un périphérique est autorisé sur le réseau, s il n est pas autorisé (indésirable) ou s il s agit d un voisin. Le cas échéant, il identifie également le type de sécurité Figure 4 : analyseur portatif OptiView pour lequel ce périphérique a été configuré. L analyseur Analyse de réseaux câblés et sans fil signale les problèmes de sécurité en indiquant les périphériques qui n ont pas été configurés conformément à la stratégie de sécurité de l entreprise, par exemple. Le périphérique s accompagne d un instrument permettant de localiser les points d accès et les périphériques client à l aide d un indicateur de puissance relative du signal. Lorsqu un réseau ad hoc ou un point d accès non autorisé apparaît sur l écran de l OptiView, le technicien peut activer l outil de localisation et suivre l indicateur de puissance de réception et les signaux sonores progressifs pour localiser le périphérique responsable. Pour plus d informations, consultez notre site à l adresse NETWORKSUPERVISION Fluke Networks P.O. Box 777, Everett, WA USA Page 6 Fluke Networks est présent dans plus de 50 pays. Pour connaître les coordonnées du bureau le plus proche, rendez-vous à l adresse Fluke Corporation. Tous droits réservés. Imprimé aux Etats-Unis. 3/ A-FRN-N Rév. A

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans

Plus en détail

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

Système de gestion des données RAPIDComm 3.0 : la solution avancée de connectivité et de communication en biologie délocalisée

Système de gestion des données RAPIDComm 3.0 : la solution avancée de connectivité et de communication en biologie délocalisée Système de gestion des données RAPIDComm 3.0 : la solution avancée de connectivité et de communication en biologie délocalisée White paper Allen B, Hoffman G, Arkhipov V Des réponses pour la vie. 2 1 Résumé

Plus en détail

Guide Wi-Fi Direct. Version 0 CAN-FRE

Guide Wi-Fi Direct. Version 0 CAN-FRE Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Audit et expertise Wi-Fi

Audit et expertise Wi-Fi Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Gamme Alcatel-Lucent OmniAccess WLAN. La nouvelle génération de solutions de connexion LAN sans fil

Gamme Alcatel-Lucent OmniAccess WLAN. La nouvelle génération de solutions de connexion LAN sans fil Gamme Alcatel-Lucent OmniAccess WLAN La nouvelle génération de solutions de connexion LAN sans fil Les responsables réseau sont aujourd hui confrontés à trois tendances majeures de l informatique : la

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Votre réseau. Votre tablette - OptiView XG

Votre réseau. Votre tablette - OptiView XG OptiView XG est la première tablette spécialement conçue pour les ingénieurs réseau. Elle automatise l identification de l origine des problèmes réseau et applicatifs, ce qui permet à l utilisateur de

Plus en détail

La BOX Documentation complémentaire

La BOX Documentation complémentaire La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail