«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

Dimension: px
Commencer à balayer dès la page:

Download "«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»"

Transcription

1 AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de la Faculté des Sciences de Rabat Professeur Assistant à la Faculté des Sciences de Kenitra «Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» Habilitation soutenue le 13 Octobre 2012 à 9h30 devant le jury composé de : Pr. Driss ABOUTAJDINE PES, Faculté des Sciences de Rabat Pr. Mohamed HABIBI PES, Faculté des Sciences de Kénitra Pr. Rochdi MESSOUSSI PES, Faculté des Sciences de Kénitra Kenitra, 2012 Youssef Fakhri

2 Introduction et Contexte général L essor des technologies sans fil offre aujourd hui de nouvelles perspectives dans le domaine des télécommunications. En comparaison avec l environnement filaire, l environnement sans fil permet aux utilisateurs une souplesse d accès et une facilité de manipulation des informations à travers des unités de calcul mobiles (PC portable, PDA, capteur ). Les réseaux sans fil peuvent être classés en deux catégories : les réseaux avec infrastructure fixe préexistante, et les réseaux sans infrastructure. Dans la première catégorie, une importante infrastructure logistique et matérielle est nécessaire pour le déploiement du réseau ; le modèle de la communication utilisé est généralement le modèle cellulaire (les réseaux GSM par exemple). La deuxième catégorie est celle des réseaux ad hoc. Un réseau ad hoc peut être défini comme un ensemble d entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l aide de toute administration ou de tout support fixe. Avec les avancées techniques en terme de performances et de miniaturisation, réalisées dans les microsystèmes électromécaniques (MEMS: microcontrôleur, transceiver RF ) et les communications sans fil, une nouvelle variante de réseaux ad hoc s est créée afin d offrir des solutions économiquement intéressantes pour la surveillance à distance et le traitement des données dans les environnements complexes et distribués : Les réseaux de capteurs sans fil. Motivations L'évolution et le déploiement réussi des réseaux ad hoc sans fil et les réseaux de capteurs sans fil (RCSF) dans le monde ont ouvert la voie pour un accroissement des activités de recherche, développement et standardisation dans ce domaine. Les mécanismes mis en œuvre deviennent de plus en plus complexes, ceci pour assurer des fonctions exigées par certaines applications: qualité de service, sécurité, mobilité... Les contraintes liées au déploiement, la topologie et l énergie motivent une grande partie des problématiques de recherches concernant les réseaux de capteurs sans fil et les réseaux Ad hoc.

3 Problématique : Problématiques liées à la QoS dans les réseaux Ad-hoc : Mobile Ad Hoc Network (MANET) est une collection de noeuds mobiles en communication. Cette collection forme une topologie aléatoire sans utilisation d'infrastructure d'administration. Comme les applications en temps réel utilisées dans les réseaux sans fil d'aujourd'hui grandissent, on a besoin de certains systèmes pour leurs offrir un service plus adapté. Nous savons que la plupart des systèmes actuels ne sont pas très performants avec le trafic qui n'est pas strictement CBR (Constante Bite Rate). Au niveau pratique, peu d'applications génèrent un trafic de type CBR. Dans le deuxième type, la plupart des applications génèrent des flux de trafic de type VBR (Variable Bite Rate). Ce type de trafic est caractérisé par le changement de la quantité d'informations transmises par unité de temps. Le degré de variation par unité de temps est différent d'une application à une autre. En raison de la forte mobilité et le changement dynamique de la topologie, nous devons utiliser un modèle de mobilité adapté à chaque scénario d'application. Le changement de modèle de mobilité affecte les performances des protocoles de routage. Malgré l'importance de type des données échangées entre les noeuds sur la QoS des MANETs, les données multiservices n'ont pas été traitées par la majorité des recherches. Un grand nombre d articles dans le domaine des réseaux mobiles ad hoc reposent sur l existence d algorithmes de routage capables d acheminer les messages dans le réseau. AODV (Ad hoc On Demand Distance Vector) et OLSR (Optimized Link State Routing) par exemple, sont des algorithmes dont l objectif est de construire des routes entre les noeuds, de manière proactive pour AODV et de manière réactive pour OLSR. Ils permettent l acheminement des messages dans un réseau mobile ad hoc sans connaissance préalable ou globale de la topologie du réseau. Les résultats obtenus en simulation par ces algorithmes montrent qu ils sont capables de construire des routes permettant aux noeuds d acheminer une partie des messages. D autres expérimentations montrent que AODV et OLSR échouent à acheminer une grande proportion de paquets lorsqu il n existe pas de chemin stable entre les noeuds ou que les liens de communication entre eux sont asymétriques.

4 Problématiques liées à la QoS dans les réseaux de capteurs sans fil : Les réseaux de capteurs présentent un champ d application très vaste, que ce soit, par exemple, dans le domaine scientifique, logistique, militaire ou encore de la santé. Selon MIT s Technology Review, il s agit de l une des dix nouvelles technologies qui bouleverseront le monde et notre manière de vivre et de travailler. La batterie est un composant important d un capteur. En général, elle n est ni remplaçable ni rechargeable. Elle peut être, en partie, alimentée par une unité génératrice d énergie comme les cellules solaires. De petite taille, elle fournit donc une quantité d énergie très limitée à l échelle de 1 à 2J par noeud (capteur). Elle limite ainsi la durée de vie du capteur et influe sur le fonctionnement global du réseau. C est pourquoi, les protocoles permettant d économiser l énergie occupent, aujourd hui, un axe important de recherche dans ce domaine. Un capteur assure l acquisition, le traitement de données et les communications. C est cette dernière tâche qui est la plus consommatrice d énergie. Un bon schéma de gestion d énergie doit donc, en priorité, prendre en compte les communications. La plupart des protocoles de communications dans les réseaux Ad-Hoc ne s adaptent pas aux particularités des réseaux de capteurs. D où, la nécessité de les améliorer ou de développer de nouveaux protocoles. Les deux principales classes de protocoles utilisées, à l heure actuelle, dans les réseaux sans fils, s appuient sur la technique de routage multi-sauts ou le clustering (voir une hybridation des deux). Plusieurs approches sont proposées pour calculer le chemin optimal dans les protocoles de routage multisauts. Certaines proposent de prendre le chemin le plus court, en terme de distance, vers la station de base. D autres, se basent sur le niveau d énergie dans les nœuds tout au long du chemin en privilégiant les noeuds ayant des quantités d énergie maximales. D autres encore, choisissent un chemin optimal en privilégiant certains noeuds dont la présence dans le chemin permet de consommer moins d énergie. Cependant, le premier inconvénient du routage multi-sauts dans les réseaux sans fil est la périodicité des messages envoyés pour maintenir les itinéraires valides, ce qui a pour effet d encombrer le réseau et de consommer ainsi de l énergie supplémentaire.

5 Le clustering (ou la classification) donne en revanche de meilleurs résultats. Il s agit d un problème de classification auquel l apprentissage numérique s est intéressé depuis longtemps, notamment, les modèles connexionnistes et, plus particulièrement, les cartes topologiques autoorganisatrices (SOM) de Kohonen. Ces dernières ont prouvé leur efficacité dans ce type de problème. Les contraintes liées au déploiement, à la topologie et à l'énergie motivent une grande partie des problématiques de recherches concernant les réseaux de capteurs sans fil. La majorité des protocoles de routage développés dans nos contributions se concentre sur l'optimisation de la consommation d'énergie. Les réseaux de capteurs sans fil et les réseaux Ad hoc sont de plus en plus sollicités dans le but d être utilisés dans les applications multimédia. Ces applications partagent certaines caractéristiques : Diverses exigences en termes de délai Diverses exigences en termes de fiabilité. Ces contraintes, doivent être prises en considération pour pouvoir fournir une qualité de service à une application donnée. Contributions Contributions sur les réseaux Ad-hoc : Dans notre première contribution de ce mémoire, nous avons étudié l'impact respectivement des modèles de mobilité et du type de trafic (CBR, VBR (MPEG-4)) sur les performances (le délai de bout en bout, le débit et le taux de transfert) du protocole de routage AODV (On-Demand Distance Vector ). Comme résultats, le protocole AODV a montré un comportement sensible au type de trafic ainsi qu'au modèle de mobilité utilisé. Ce changement de comportement nous a poussé à étendre cette étude comparative au protocole de routage proactif OLSR (Optimized Link State Routing) et ce en utilisant les deux types de

6 trafics (CBR, VBR (MPEG-4)) dans la deuxième contribution. Expérimentalement, nous avons considéré les modèles de mobilité suivants : Random Waypoint, Random Direction et Mobgen Steady State. Comme troisième contribution, nous avons procédé à une étude comparative entre les deux célèbres protocoles cités précédemment. Mais cette fois, nous nous sommes limités au trafic multimédia VBR (MPEG-4) et aux modèles de mobilité : Random Waypoint et Mobgen Steady State. En raison de l'incertitude associée aux modèles de mobilité lors de l'estimation des positions vitesses et temps de pause des noeuds dans notre dernière contribution, nous avons proposé une nouvelle approche basée sur la logique floue pour calculer et analyser le délai et le débit optimaux tout en prenant en charge respectivement leurs débit et délai associés. Les résultats expérimentaux montrent que la méthode peut être utilisée avec d'autres modèles de mobilité. Contributions sur les réseaux de capteurs sans fil : Notre première contribution sur les réseaux de capteurs sans fil concerne le routage plat. Son principe est de ne laisser participer au routage que les noeuds dont l'énergie résiduelle est supérieure à l'énergie résiduelle moyenne du réseau permettant ainsi, un épuisement équitable de l'énergie des différents noeuds du réseau. Trois contributions sont proposées dans la catégorie de protocoles hiérarchiques. La première propose un algorithme de formation de clusters basés sur l'évaluation de la distance du noeud à la station de base en passant par tous les cluster-heads. Ainsi, les nœuds choisissent leurs clusters en se basant sur la distance de chaque noeud par rapport à chaque cluster-head et l'éloignement de ces cluster-head de la station de base. La deuxième contribution exploite le fait qu'un noeud distant de la station de base consomme plus d'énergie qu'un noeud proche quand ces noeuds sont élus cluster-heads. Par conséquent, les noeuds du réseau ne doivent pas avoir le même cycle pour devenir des cluster-heads. Ainsi, nous avons proposé d'avoir des cycles inversement liés à la distance du nœud de la station de base. La troisième contribution traite la réduction de l'énergie consommée lors de la formation des clusters. Ainsi, au lieu de changer les cluster-heads à chaque période de transmission, notre idée consiste à accorder à chaque noeud élu comme cluster-head ce rôle plusieurs périodes consécutives avant de le céder pour les autres noeuds.

Journée Franco Marocaine Vérification Formelle & Réseaux de Capteurs

Journée Franco Marocaine Vérification Formelle & Réseaux de Capteurs UNIVERSITE IBN TOFAIL Faculté des Sciences Département d Informatique Kenitra Journée Franco Marocaine Vérification Formelle & Réseaux de Capteurs «Réseaux Ad-hoc et réseaux de capteurs sans fil : Évaluation

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

Page de présentation

Page de présentation Page de présentation LA QUALITE DE SERVICE DANS LES RESEAUX AD HOC Mary DOUIS Sommaire 1. LES RESEAUX AD HOC d un réseau ad hoc 1.2 Les protocoles de routage des réseaux ad hoc 1.3 Applications des réseaux

Plus en détail

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Principes Moyens d'action Architecture Guilhem Paroux (France Télécom R&D / ENST) Isabelle Demeure (ENST) Plan de la présentation Les réseaux

Plus en détail

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN Mourad Hadjila Hervé Guyennet RGE Université Franche-Comté femto-st, DISC, Besançon

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Cours : Réseaux 3 Routage avancé

Cours : Réseaux 3 Routage avancé ons épartement de Télécommunicatio Dé Cours : Réseaux 3 Routage avancé Prof. A. Dahbi Cycle Ingénieur 2011 1 Objectifs Les objectifs sont : Décrire le rôle des protocoles de routage dynamique. Identifier

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables

Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables Paquet Mobilité Urbaine Soutien aux actions des autorités locales dans l élaboration de plans de mobilité locale durables COM(2013) 913 final - Ensemble vers une mobilité urbaine compétitive et économe

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Détection d'intrusion dans les réseaux Ad Hoc

Détection d'intrusion dans les réseaux Ad Hoc Détection d'intrusion dans les réseaux d Hoc ernard Jouga ernard.jouga@supelec.fr Journées CELR Sécurité des Nomades Jeudi 14 novembre 2002 GEND Les réseaux d Hoc Définition Routage d Hoc Protocole OLSR

Plus en détail

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Guilhem Paroux, Isabelle Demeure ENST France Télécom R&D Contexte Réseau mobile ad hoc (MANET) Pas d'infrastructure préexistante 20

Plus en détail

Apports des architectures pair-à-pair pour les réseaux ad hoc

Apports des architectures pair-à-pair pour les réseaux ad hoc Apports des architectures pair-à-pair pour les réseaux ad hoc Tuan Dung NGUYEN Thèse co-encadrée ENST Bretagne INT (début : 15 octobre 2005) Directeur de thèse : Guy BERNARD - INT Co-encadrants : Siegfried

Plus en détail

Rapport de gestion de projet

Rapport de gestion de projet Rapport de gestion de projet Affectation des projets de programmation aux étudiants Université Montpellier II Licence 3 Lamant Adrien, Rogery Arthur, Maher Ishak April 2015 1 Membres de l équipe de développement

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Clermont Ferrand - Janvier 2003

Clermont Ferrand - Janvier 2003 DISDAMIN: Algorithmes de Data Mining Distribués Valerie FIOLET (1,2) - Bernard TOURSEL (1) 1 Equipe PALOMA - LIFL - USTL - LILLE (FRANCE) 2 Service Informatique - UMH - MONS (BELGIUM) Clermont Ferrand

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Documentation Matrox Imaging

Documentation Matrox Imaging Sommaire Dans le domaine de la vision industrielle et des systèmes d inspection optique automatisés, les caméras intelligentes obtiennent beaucoup d attention. En fait, elles sont souvent présentées à

Plus en détail

Algorithmique et systèmes répartis

Algorithmique et systèmes répartis Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /

Plus en détail

Introduction. AVANT-PROPOS

Introduction. AVANT-PROPOS Introduction. AVANT-PROPOS Évoquer la difficulté, pour les entreprises, de survivre dans un contexte de concurrence à l échelle de la planète est aujourd hui d une banalité absolue. Parler de l exigence

Plus en détail

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX LES SECTEURS Leader Européen sur le marché des contrôleurs d accès haute performance, Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés (BYOD). Les solutions

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

Réseau étendu privé (WAN)

Réseau étendu privé (WAN) WAN, MAN, LAN Réseau étendu privé (WAN) Les WAN sont des réseaux qui recouvrent une grande étendue géographique et qui utilisent de circuits de télécommunications afin de connecter les nœuds intermédiaires

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

Les réseaux mobiles ad hoc

Les réseaux mobiles ad hoc Les réseaux mobiles ad hoc I2 Option GI-RT - Jeudi 7 Avril - Plan Contexte et définition des réseaux mobiles ad hoc Le routage dans les MANet Le routage par inondation Le routage réactif DSR (Dynamic Source

Plus en détail

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Rana Rahim-Amoud, Leïla Merghem-Boulahia, Dominique Gaïti rana.amoud@utt.fr Institut Charles Delaunay (ICD FRE CNRS

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Résumé Le réseau MANET Le réseau véhiculaire Le réseau de capteurs

Résumé Le réseau MANET Le réseau véhiculaire Le réseau de capteurs Résumé Ces dernières décennies, les réseaux sans fil ont été déployés à un rythme remarquable dans différents contextes : les bureaux d entreprises, les universités, les hôtels, etc. La prolifération d

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT : Débouchés professionnels : des perspectives multiples Le cursus à l INPT offre des horizons intéressants. Les métiers liés aux Télécoms et TI sont les plus prisés par les lauréats à travers notamment les

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

une SOluTION basée SuR un modèle POuR PRévOIR le TRaFIc en TemPS Réel

une SOluTION basée SuR un modèle POuR PRévOIR le TRaFIc en TemPS Réel Comment anticiper le temps réel? Une solution basée sur un modèle pour prévoir le trafic en temps réel PTV Optima est la clé pour une gestion du trafic réussie. Cette solution basée sur un modèle propose

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13 DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS Rim HAMMI & Ken CHEN L2TI, Université Paris 13 Plan 1 Introduction 2 Mécanisme et architecture 3 Algorithmes de régulation du débit vidéo Algorithme

Plus en détail

Intégration d application d entreprise

Intégration d application d entreprise Intégration d application d entreprise introduction L intégration d applications d entreprise peut impliquer le développement d une vue totalement nouvelle des activités et des applications d une entreprise,

Plus en détail

L'architecture Mesh. frati@unice.fr

L'architecture Mesh. frati@unice.fr L'architecture Mesh frati@unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Service de VPN de niveau 2 sur RENATER

Service de VPN de niveau 2 sur RENATER Service de VPN de niveau 2 sur RENATER Documentation SSU-DOC-L2VPN-RENATER_FR.doc 1 / 13 Table des matières 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Service L2VPN

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Qui sommes nous? L équipe chargée de la gestion. Last Mile Keeper

Qui sommes nous? L équipe chargée de la gestion. Last Mile Keeper Last Mile Keeper Last Mile Keeper Qui sommes nous? Nous sommes une société de service global s occupant de technologie de l information (IT), au sens le plus large, et cherchant à développer des technologies

Plus en détail

La garantie de performance dans les réseaux TCP/IP

La garantie de performance dans les réseaux TCP/IP La garantie de performance dans les réseaux TCP/IP Olivier Bonaventure Groupe Infonet Institut d Informatique FUNDP Rue Grandgagnage 21, B 5000 Namur (Belgium) Email : Olivier.Bonaventure@info.fundp.ac.be

Plus en détail

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS De la téléphonie classique à la ToIP hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS 2 La téléphonie La téléphonie est un système de communication avec la voix Deux composantes sont nécessaires à ce système

Plus en détail

Un mécanisme hybride de gestion de file d attente pour les flux temps réels

Un mécanisme hybride de gestion de file d attente pour les flux temps réels Un mécanisme hybride de gestion de file d attente pour les flux temps réels Saadbouh Ould Cheikh El Mehdi Ken CHEN Cheikh El Mehdi et Ken CHEN 1 Plan de l exposé Position du problème et Motivations Un

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Offre de formation département de télécommunications. Licence en Télécommunications

Offre de formation département de télécommunications. Licence en Télécommunications Offre de formation département de télécommunications Licence en Télécommunications 1. But de la formation La formation dispensée dans cette licence est de nature académique. Elle est organisée sous forme

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Sélection des brokers dans un réseau de capteurs en mode publication / souscription

Sélection des brokers dans un réseau de capteurs en mode publication / souscription Sélection des brokers dans un réseau de capteurs en mode publication / souscription Nicola Costagliola Isabelle Demeure Salma Ktari Samuel Tardieu Réseau Nœuds Traffic Quel réseau de capteurs? sans-fil

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

MAN TeleMatics START. Devenez le coach de votre rentabilité. Support TeleMatics % 06 % 65 % 16 % 48. ServiceCare % 16 % 88 SYSTEM % 25 % 29

MAN TeleMatics START. Devenez le coach de votre rentabilité. Support TeleMatics % 06 % 65 % 16 % 48. ServiceCare % 16 % 88 SYSTEM % 25 % 29 Downloading % 99 SYSTEM Downloading % 71 % 25 Downloading % 25 % 16 % 88 START % 29 % 06 Downloading % 34 % 16 % 48 % 65 Downloading % 75 MAN TeleMatics Devenez le coach de votre rentabilité Support TeleMatics

Plus en détail

Pourquoi le projet VoIp à la SIC

Pourquoi le projet VoIp à la SIC SIC/DFSI/SSI VoIP à la SIC (Club des DSI) Pourquoi le projet VoIp à la SIC Suite à des restructurations internes de la société, le Service des Systèmes d'informations (SSI) reprend la gestion de la téléphonie

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

Les dernières TECHNOLOGIES dans LA SIGNALISATION ROUTIÈRE

Les dernières TECHNOLOGIES dans LA SIGNALISATION ROUTIÈRE Les dernières TECHNOLOGIES dans LA SIGNALISATION ROUTIÈRE Sontrafic. S. L. a été fondée en 2003 par un groupe d entrepreneurs d une vaste expérience dans le secteur des industries technologiques, ayant

Plus en détail

EvalVSN:Outil d évaluation des algo. de compression de données vidéo / Laboratoire RIIR

EvalVSN:Outil d évaluation des algo. de compression de données vidéo / Laboratoire RIIR EvalVSN: Outil d évaluation des Algorithmes de Compression de Données Vidéo pour les Réseaux ce capteurs vidéo Bayonne 07 Juin 2012 Kechar.bouabdellah@univ-oran.dz Laboratoire RIIR, Université d Oran EvalVSN:Outil

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Notre engagement envers les sociétés internationales

Notre engagement envers les sociétés internationales Notre engagement envers les sociétés internationales UTC Fire & Security EMEA Des solutions de sécurité adaptées aux besoins des sociétés internationales UTC Fire & Security EMEA propose une gamme complète

Plus en détail

Associer nos savoir-faire

Associer nos savoir-faire MAC-ERCI International, cabinet spécialisé en recrutement, évaluation et gestion des compétences, a été créé début 2007. En croissance depuis notre création, nous n avons de cesse de nous remettre en question

Plus en détail

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Cheikh Sarr Université de Thiès Thiès, Sénégal BP 960 csarr1979@hotmail.com Sofiane Khalfallah Heudiasyc UMR CNRS 6599 UTC BP

Plus en détail

PROJET PEDAGOGIQUE 45

PROJET PEDAGOGIQUE 45 PROJET PEDAGOGIQUE 45 1. OBJECTIFS GÉNÉRAUX a) L enseignement spécialisé secondaire professionnel a pour objectif de donner aux élèves une formation générale, sociale et professionnelle les amenant à s

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

DOSSIER PEDAGOGIQUE Modulo Solaire TP1 12/11/10 Page 1/19 Modulo Solaire TP N 1 Approche, découverte et analyse de performances

DOSSIER PEDAGOGIQUE Modulo Solaire TP1 12/11/10 Page 1/19 Modulo Solaire TP N 1 Approche, découverte et analyse de performances DOSSIER PEDAGOGIQUE Modulo Solaire TP1 12/11/10 Page 1/19 Modulo Solaire TP N 1 Approche, découverte et analyse de performances DOSSIER PEDAGOGIQUE Modulo Solaire TP1 12/11/10 Page 2/19 PREMIERE PARTIE

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

immajg consult E-learning Business oriented Flexible Mobilité Economie de coûts Facile Sécurité Accès distant anytime Adaptable

immajg consult E-learning Business oriented Flexible Mobilité Economie de coûts Facile Sécurité Accès distant anytime Adaptable immajg consult Flexible Mobilité Economie de coûts Personnalisation Compétences Convivial NaviDémos Virtualisation Gain de temps from anywhere Certification E-learning Business oriented Accès distant anytime

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Nouvelle étude de HPO concernant la position des entreprises familiales en Suisse

Nouvelle étude de HPO concernant la position des entreprises familiales en Suisse Media Release Entreprises familiales avec avantages concurrentiels Nouvelle étude de HPO concernant la position des entreprises familiales en Suisse Freienbach, le 24 juin 2014 D après une étude de l entreprise

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail