curité dans les nouvelles
|
|
- Victorien Normand
- il y a 8 ans
- Total affichages :
Transcription
1 La sécurits curité dans les nouvelles générations de réseaux r Guy Pujolle Guy.Pujolle@lip6.fr 1
2 Les réseaux r : oùo en est-on? Age de pierre Age de bronze Age de fer 2,5 M années 8000 années 3000 années Imprimerie Age de pierre Age de bronze Age de fer Internet Age de pierre Age de bronze Age de fer G. Pujolle 2
3 Portable Évolution des réseauxr Internet Protocol G. Pujolle 3
4 Age Age de pierre 2010 Internet: de très s nombreuses rustines ont été ajoutées Age de bronze Beyond IP: compatible avec IP Age de fer après s 2025 Post IP: non compatible avec IP G. Pujolle 4
5 Les réseaux r sans fil 5
6 Les réseaux r de mobiles upture echnologique GSM GPRS EDGE UMTS HSDPA etc. IS95 Cdma2000 3GPP2 EV DO Wi-xx + IEEE G. Pujolle 6
7 La gamme Wi-xx Réseau IP - Ethernet RAN Télévision interactive - IEEE WiRAN MAN WDSL mobile - IEEE WiMAX mobile LAN PAN WDSL fixe - IEEE WiMAX fixe DECT Wi-Fi - IEEE Wimedia - IEEE G. Pujolle 7
8 Standard pour les réseaux r sans fil PAN IEEE et WiMedia IEEE Bluetooth IEEE UWB (Ultra Wide Band) IEEE ZigBee WLAN IEEE et Wi-Fi IEEE b, a, g IEEE n IEEE s WMAN IEEE et WiMax IEEE IEEE e/IEEE (WiMax( Mobile) WRAN IEEE et WiRAN Utilisation des bandes TV G. Pujolle 8
9 Wimedia G. Pujolle 9
10 CAPWAP Control And Provisionning of Wireless Access Point Trois architectures de type Wi-Fi Les architectures de WLAN autonomes (Autonomous( WLAN Architecture) Les architectures de WLAN centralisées es (Centralized( WLAN Architecture) Les architectures de WLAN distribuées (Distributed( WLAN Architecture) G. Pujolle 10
11 Wi-Fi G. Pujolle 11
12 Réseaux Wi-Fi Power System Contrôleur d AP Gestion des handovers Configuration d accès Power over Ethernet (PoE) Réseau Wi-Fi Réseau Wi-Fi G. Pujolle 12
13 IEEE WiMAX 13
14 WiMAX Alcatel source G. Pujolle 14
15 IEEE IEEE IEEE e Produit Intel Le processeur Rosedale Le processeur Centrino n WIFi-WiMAX WiMAX WiFi- WiMAX-Wimedia Wimedia WiFi-WiMAX WiMAX-WimediaWimedia multi-hom homé G. Pujolle 15
16 Portable Multi-technologies technologies and multi-homing G. Pujolle 16
17 WiMAX Mobile - IEEE e Nouvelle spécification pour Universal WiMax Fréquence < 3.5 GHz Au moins 1 Mbit/s par utilisateur Vitesse jusqu à 130 km/h Grande cellule (1 km approximativement) Ambiant Garantie de QoS Sécurité EAP-TLS G. Pujolle 17
18 Architecture IEEE e vs 3GPP2 Source IEEE G. Pujolle 18
19 WiRAN : Bande de fréquence : MHz France : SECAM sur la bande MHz Dividende numérique Cognitive radio Terminaux sans licence mais ne perturbant pas les communications avec licence Canaux de 6 ou 8 MHz Vitesse de transmission : 18 Mbit/s / canal de 6 MHz Voie descendante 1,5 Mbit/s à 4 Mbit/s Voie montante : 384 kbit/s? Puissance : 1 W descendant, 100 mw montant Technique de transmission OFDM Support de la qualité de service au niveau MAC Coût t très s faible G. Pujolle 19
20 IEEE (USA) Le terminal n a n a pas besoin d être d déclard claré (aux USA) Les caractéristiques ristiques radio sont contrôlées par l él émetteur GPS/Galileo pour déterminer d les fréquences à utiliser Couverture jusqu à une cinquantaine de kilomètres 300 MHz de bande passante utilisateurs multimédias par point d accd accès de paroles téléphoniquest G. Pujolle 20
21 IEEE Media Independent Handover Scheme Handover entre les différents standard 802 (802.15, , , , ) WiMedia, Wi-Fi, WiMAX, Wi-Mobile, WiRAN G. Pujolle 21
22 Portable Portable L Internet sans fil 3G/4G Ethernet WiRAN Ethernet IP controller IP controllers WiMAX imedia Wi-Fi Point d accès Wixx G. Pujolle 22
23 La sécurits curité 23
24 Le nomadisme Clef xxx A la maison Sécurité forte Gestion automatique des mots de passe Hôtel Clef yyyy Certificat nnnn Au bureau Clef zzz Clef VPN aaa Aéroport Clef bbbb Clé VPN aaa Chez un client Aéroport Café Au siège G. Pujolle 24 24
25 Sécurité dans les hotspots Nouvelle loi sur la traçabilit abilité : garder pendant 1 an de nombreuses données Selon le décret d publié le 26 mars, il s'agit des informations permettant d'identifier un utilisateur. Soit : - Les données relatives aux équipement terminaux de communication (ordinateur...) utilisés. s. - Les caractéristiques ristiques techniques ainsi que la date, l'horaire et la durée e de chaque communication. - Les données relatives aux services complémentaires mentaires demandés s ou utilisés s et leurs fournisseurs. - Les données permettant d'identifier le ou les destinataires des communications électroniques Une traçabilité fermée (uniquement sur requête judiciaire) Respect des libertés individuelles G. Pujolle 25
26 Sécurité 1er génération g Wireless Equivalent Privacy (WEP), définie dans le standard è génération, 802.1x architecture (with( WEP) 3è génération, TKIP, compatibilité matérielle avec WEP, WPA 4è génération, i + AES, incompatibilité matériel avec WEP G. Pujolle 26
27 Sécurité Wi-Fi 1 er génération Accès s au réseaur Service Set ID (SSID) : équivalent au nom de réseaur Access Control List (ACL) : basé sur les adresses MAC Wired Equivalent Privacy (WEP) : Mécanisme M de chiffrement fondé sur le RC4 Authentification Chiffrement G. Pujolle 27
28 Sécurité Wi-Fi 2è génération IEEE 802.1x est utilisé pour tous les réseaux r IEEE 802.x Utilise le protocole Extensible Authentication Protocol (EAP( EAP) Utilisation d un d serveur d authentification d de type RADIUS : Remote Authentication Dial in User Service Protocole d authentification d client/serveur utilisé pour l accl accès à distance G. Pujolle 28
29 IEEE 802.1x Port contrôlé Port non contrôlé EAPOL EAP over CLIENT (Supplicant) CONTROLLEUR (Authenticator) Liaison sans fil ou filaire Liaison filaire SERVEUR D AUTHENTIFICATION CONTROLLEUR + SERVEUR D AUTHENTIFICATION G. Pujolle 29
30 Sécurité Wi-Fi 3è génération TKIP : Temporal Key Integrity Protocol MIC (Message Integrity Code) Nouvelle implémentation mentation de l IV l (Initialization( Vector) Une nouvelle clef régulir gulièrement Une gestion amélior liorée e des clés Inconvénient nient : performance si les changements de clef sont rapides G. Pujolle 30
31 Sécurité Wi-Fi 3è génération WPA : Wi-Fi Protected Access Initialisé par la Wi-Fi Alliance Fondé sur TKIP : changement de la clé régulièrement IEEE 802.1x Sécurité assurée e pour quelques années G. Pujolle 31
32 Sécurité Wi-Fi 4è génération Juin 2004: WPA2 Utilisation de TKIP et de 802.1x Nouvel algorithme de chiffrement : AES L algorithme RC4 est remplacé par AES AES nouveau standard pour le chiffrement des données Algorithme très s fiable et rapide G. Pujolle 32
33 Autres solutions pour la sécurits curité Autres solutions Carte à puce Sécurisation des clés s de chiffrement et des certificats Algorithme dans la carte à puce Firewall/Filtre applicatif VPN Filtre sur les ports Filtres applicatifs Détection des applications avec port dynamique Normalisation future Biométrie G. Pujolle 33
34 Filtres applicatifs Le firewall permette de bloquer des applications en fonction du n n de port De nombreuses applications utilisent des ports dynamiques (exemple : P2P) Le filtre applicatif se base sur la sémantique s des flots Reconnaissance de la grammaire du protocole Adéquation avec le RFC G. Pujolle 34
35 Réseaux Privés s Virtuels (VPN) But : créer un «tunnel»sécurisé entre un client et un serveur Le VPN permet : D identifier les clients D autoriser les clients De chiffrer le trafic des clients IPSec (Internet Protocol Security) PPTP L2TP G. Pujolle 35
36 Les nouveaux réseaux r Wi-xx Arrivée e des réseaux r Wi- xx (Wi-Fi, WIMAX mobile, etc.) Ce sont des réseaux r IP natifs Solution Sécurisation avec l él équivalent de la carte SIM dans le monde IP: la carte EAP-TLS G. Pujolle 36
37 Les solutions TPM (Trusted( Platform Module) Trusted Computing Group (TCG) Améliorer la sécurits curité des plates-formes Solution fixe TEAPM (Trusted( EAP Module) Solution pour mobile G. Pujolle 37
38 Cas classique Wireless Interface EAP_Info = GetInfo(EAP_Type) EAP provider (DLL) GetIdentity() DIALOG BOX OK EAP Packet EAP_Info Initialize() Begin() Message() End() Authentication Protocol User Key(s) InvokeConfigUserInterface() Protocol Configuration DIALOG BOX OK G. Pujolle 38
39 TPM Trusted Platform Module EAP_Info = GetInfo(EAP_Type) Wireless Interface EAP provider (DLL) EAP Packet EAP_Info Initialize() Begin() Message() End() Authentication Protocol Protocol Configuration User Key(s) Carte à puce soudée au processeur G. Pujolle 39
40 TEAPM Trusted EAP Module EAP_Info = GetInfo(EAP_Type) Wireless Interface EAP provider (DLL) EAP Packet EAP_Info Initialize() Begin() Message() End() Authentication Protocol Protocol Configuration Standard Smartcard Interface Key(s) G. Pujolle 40
41 Open EAP Smartcard G. Pujolle 41
42 Traçabilit abilité Traçabilit abilité ouverte Le responsable du cybercafé peut connaître les identifications Traçabilit abilité fermée Les états/organisations exigent de plus en plus la traçabilit abilité des échanges d information. d Les citoyens souhaitent garder l anonymat sur les réseaux r (privacy( privacy). La technologie de protection d identitd identité concilie traçabilit abilité et respect de la vie privée. G. Pujolle 42
43 Serveur d authentificationd G. Pujolle 43
44 Réseaux «autonomic» 44
45 Architecture classique Plan de gestion Plan de contrôle Plan de données G. Pujolle 45
46 Plan de connaissance Plan de gestion Plan de connaissance Plan de contrôle Plan de données G. Pujolle 46
47 Le plan de connaissance Les réseau r «autonomic» possède un plan de connaissance Rassemble les connaissances du réseaur Chaque point a une vue située e du réseaur Une intelligence est nécessaire n pour piloter le réseaur Comprendre le comportement du réseaur Accède à différentes informations et à des composants gérant g la connaissance G. Pujolle 47
48 Plan de pilotage Plan de connaissance Plan de gestion Plan de pilotage Plan de contrôle Plan de données Le plan de pilotage possède les algorithmes de pilotage du réseaur G. Pujolle 48
49 Réseau autonomic Plan de pilotage Plan de contrôle Plan de management Plan de connaissance Plan de données G. Pujolle 49
50 Réseau «autonomic» Plan de Plan de pilotage contrôle Plan de connaissance Plan de données G. Pujolle 50
51 Sans plan de connaissance Routage CAC Contrôle de flux Securité QOS Routage CAC Contrôle de flux Sécurité QOS Routage CAC Contrôle de flux Securité QOS G. Pujolle 51
52 Avec plan de connaissance Plan de connaissance Plan de pilotage Routage CAC Contrôle de flux Securité QOS Routage CAC Contrôle de flux Securité QOS Routage CAC Contrôle de flux Securité QOS G. Pujolle 52
53 Vue située G. Pujolle 53
54 Sécurité Plan de connaissance Plan de pilotage Sécurité DDOS Coupe feu Sécurité DDOS Coupe feu Sécurité DDOS Coupe feu G. Pujolle 54
55 Exemple: DDOS La vue située e est formée de l ensemble l des routeurs d accd accès/ contrôleur Corrélation des adresses de destination qui apparaissent plus de n fois Arrêt de l attaque l par destruction des messages DOS G. Pujolle 55
56 La virtualisation 56
57 Pourquoi la virtualisation? Meilleur amortissement des dépenses d d équipements en utilisant plusieurs réseaux r sur une même infrastructure Partage des ressources Sécurité des routeurs contre les attaques Isolation du trafic réseau r dans les machines virtuelles G. Pujolle 57
58 Virtualisation Virtualisation des machines Classique Virtualisation des OS réseauxr Virtualisation des plans et des protocoles Plan de connaissance: agent de connaissance virtuel Plan de pilotage: agent de pilotage virtuel Plan de contrôle: algorithme virtuel Plan de données: protocoles virtuels Virtualisation des services Classique (data center, centrex,, etc.) G. Pujolle 58
59 Virtualisation Agent de connaissance Pilotage Algorithmes Réseau A Réseau D Réseau B Réseau C G. Pujolle 59
60 Virtualisation des protocoles A B C D E = A = pile IP obligatoire G. Pujolle 60
61 Virtualisation des protocoles A D E A B C D E A B D E A A E A B C D E A C D E G. Pujolle 61
62 Sécurité des accès Virtualisation du logiciel dans les points d accd accès Le point d accd accès s peut posséder plusieurs OS réseaux r avec des SSID différents permettant de traiter la sécurits curité à différents niveaux Client de type A Client de type B Client de type C Client de type D G. Pujolle 62
63 Sécurité du contrôleur Traitements de sécurité spécifiques dans chaque contrôleur virtuel G. Pujolle 63
64 Post IP VTP/VP (Virtual Transport Protocol/ Virtual Protocol) VTP VP1 VP2 VP3 Protocole Context-aware Protocole Virtuel G. Pujolle 64
65 Post IP VTP/VP (Virtual Transport Protocol/ Virtual Protocol) Protocole auto adaptable Capable de s autopiloter Auto adaptation à la sécurité Auto adaptation à la QOS Auto adaptation à la disponibilité Auto adaptation à la mobilité SP1 SP2 SP3 G. Pujolle 65
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailRemote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe
Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailTechnologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailSommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x
f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailGUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi
GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot
Plus en détailStabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
Plus en détailSécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Plus en détailPortfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailNotice d installation rapide. www.monaco.mc
Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailRéférentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailHigh-Speed Internet Access.
High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Surfer sans fil au Hotspot comment faire. 12 Vous disposez d un appareil compatible WLAN. Un notebook compatible avec le WLAN
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailVodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailSURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Plus en détailLa BOX Documentation complémentaire
La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailMobile VPN Access (MVA)
White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailArchitecture sécurisée par carte à puce.
Architecture sécurisée par carte à puce. Pour des réseaux sans fil sures et économiquement viables. Pascal Urien ENST 46 rue Barrault 75013 Paris France. Pascal.Urien@enst.fr Guy Pujolle LIP6. 8 rue du
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailWi-Fi Déploiement et sécurité
Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détail