Projet Personnalisé Encadré 3.2

Dimension: px
Commencer à balayer dès la page:

Download "Projet Personnalisé Encadré 3.2"

Transcription

1 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN

2 Table des matières Introduction Étude sur la mise en place d une satratégie de sécurité spéciale.2 Qu est-ce qu un réseau sans fils?...2 I. Les risques de sécurité du... 3 II. Comment bien sécuriser son réseau?...4 La configuration... 4 L accessibilité aux matériels La gestion organisationnelle..6 III. Etude sur les besoins matériel et son déploiement..6 Rappel des besoins de l entreprise..6 Les matériels nécessaires 6 Le deploiement..7 IV. Descriptif de la solution pour l entreprise GSB. 9 La cryptographie et authentification..9 Le plan d'adressage wifi 10 configuration et sécurité 10 Conclusion

3 Introduction La DSI de l entreprise Galaxy Swiss Bourdin ressentant le besoin de mettre en place un réseau sans fil dans l espace du site de Paris afin de palier à des nécessités particulières, nous a demandé dans un premier temps de faire une étude sur la mise en place d une stratégie de sécurité spéciale. Puis dans une deuxième partie, une étude sur les besoins matériels et sur le déploiement et un descriptif de la solution proposée. Etude sur la mise en place d une stratégie de sécurité spéciale Avant de mettre en place le réseau la DSI de l entreprise GSB nous a demandé de faire d étudier les failles de sécurité wifi et les solutions possibles pour sécuriser au mieux le réseau sans fil de l entreprise. Avant toute chose qu est-ce qu un réseau sans fil? Qu est-ce qu un réseau sans fils? Un réseau, c est un réseau fonctionnant sans fil (Wireless). L appellation résulte d une vulgarisation de ce type de connexion : la norme IEEE Il s agit alors d établir des communications radios entre plusieurs équipements, au sein d un même réseau informatique. Logo officiel On notera qu il se base sur Ethernet (les données sont donc empaquetées comme sur un réseau filaire), et peut donc être lié à un réseau câblé classique. Deux manières de créer un réseau sans fil existe : le mode Ad-Hoc et le mode Infrastructure. Ad-Hoc : connexion Wireless entre plusieurs ordinateurs ou appareils clients (smartphones, tablettes ). Il n y a alors pas besoin de point d accès (Access Point, AP), du fait que les échanges sont opérés directement de machine à 2

4 machine. Infrastructure : connexion via un point d accès. Il s agit là du mode de connectivité le plus utilisé dans ce type de réseau. Il est particulièrement fiable et efficace. C est l AP qui gère intelligemment les flux. Communiquant par ondes radios, comme précisé plus tôt, le réseau diffuse donc sur un canal (une fréquence particulière), que la personne chargée de l installer pourra configurer manuellement. Enfin, un réseau sans fils peut être utilisé à vocation personnelle/professionnelle ou publique. On parlera alors de réseau public ou privé. Privé : connexion possible à condition de posséder la clé (un mot de passe) pour s authentifier sur le réseau. L idée est de protéger au mieux l accès, le restreignant aux seuls utilisateurs autorisés. Public : connexion ouverte à tous, dans le sens où elle autorise n importe qui à s y connecter. Parfois tout de même, il faudra s authentifier (Login et Mot de passe)... Mais la philosophie de cette ouverture est de permettre un accès libre. I. Les risques de sécurité du Les risques liés au wifi sont la divulgation de données sensibles et confidentielles par des personnes mal intentionnées, la modification, le vol et la suppression de données, l utilisation du réseau gratuitement par des personnes risquant de mettre la responsabilité de l entreprise en jeu. Les risques liés au réseau wifi peuvent être classifié en 4 catégories. L accès aux données : le wifi utilisant des signaux radio rien de plus simple que d intercepter ces ondes en étant dans le périmètre de diffusion de celle-ci. L intrusion dans le réseau : celle-ci peut être particulièrement dangereuse, en effet si le réseau wifi à accès au réseau local de l entreprise l intrus peut avoir accès à toutes les données de l entreprise et ainsi pirater les postes de travail ou les serveurs ou simplement par l utilisation du réseau gratuitement par des personnes risquant de mettre la responsabilité juridique (le téléchargement illégal) de l entreprise en jeu. Le brouillage : du fait que les réseaux sans fil utilisent des ondes radio ils peuvent être brouillés facilement par exemple par les ondes d un four à micro-ondes. 3

5 Denial of service (ou DOS ): cela consiste à envoyer des fausses requêtes afin de saturer un service et d empêcher d autre requêtes d être servies. Le déni de service d alimentation : cela consiste à envoyer une grande quantité de données pour surcharger une machine et la rendre ainsi inutilisable. II. Comment bien sécuriser son réseau? La définition d'une politique de sécurité pour un réseau wifi est une opération complexe mais primordiale, qu elle soit technique ou organisationnelles. Elles ne doivent pas imposer des contraintes irréalistes pour les utilisateurs qui motiveraient ces derniers à les contourner. Nous pouvons découper en trois la manière de bien sécuriser son réseau : La configuration Dans un premier temps, il est préférable de masquer la diffusion de l SSID du réseau de l entreprise bien que cela ne soit pas vraiment une mesure de sécurité car cela sera tout de même très facile pour une personne mal intentionnée de se le procurer; cela va tout de même cacher un peu le réseau aux yeux de tous. Il est important aussi de régler la portée du signal au minimum possible en effet plus la portée est étendue plus le nombre de personnes pouvant tenter de se connecter frauduleusement seront nombreux pour cela une portée minimale est recommandée. Il est aussi important de mettre à jour les cartes wifi et les équipements tels que les firmwares pour éviter les failles de sécurité car le réseau wifi utilisant des ondes radios celles-ci peuvent être pilotée par des micro-codes embarqués dans les postes hôtes ou bien dans les équipements hôtes. Il faut aussi utiliser les protections de cryptographiques car il est nécessaire de protéger son réseau par un chiffrement d authentification appropriée : Le Wep est une sécurité basique et peu sécurisable car il utilise une clé d authentification cassable en moins d une minute. Wap est un niveau au-dessus mais sa robustesse dépend de son paramètrage. Le wap2 est particulièrement robuste ; il se décline en deux : le Wpa psk utilise une clé secréte et le Wpa entreprise qui authentifie les utilisateurs grâce à un serveur radius. Il est recommandé d utiliser le mode wap2 entreprise avec un algorithme AES-CCMP. 4

6 L accessibilité aux matériels Une protection des points d accès doit être mise en place pour éviter l intrusion de personnes mal intentionnées. Mettre en oeuvres des gpo nécessaires pour que les utilisateurs ne puissent pas avoir la nécessiter de connaitre les clés sécurisant le reseaux de l entreprise. Ces GPO vont permettre aux utilisateurs de ne pas avoir accès aux propriétés des cartes réseau sans fil ce qui va permettre de diminuer le risque de divulgation Utiliser des mécanismes d authentification : comme l utilisation de serveur radius, la détection des adresses mac : car il est possible de détecter les interfaces wifi dans une zone donnée via leur adresse mac cependant ce n est pas suffisant une personne peut changer son adresse mac donc Il est important de mettre des équipements de filtrage réseau permettant l'application de règle strictes et en adéquation avec les objectifs de la sécurité La gestion organisationnelle La plupart de la gestion organisationnelle peut passer par la sensibilisation des utilisateurs du réseau. En effet beaucoup de faille sur un réseau peuvent prendre sources depuis les laisser aller des utilisateurs, pour palier à ce problème plusieurs conseils sont à donner : Les mots de passe ne sont pas à communiquer à un tiers ni à écrire sur un support qui peuvent être à la portée d autrui. En leur précisant qu il ne faut jamais penser être à l abri du risque. Cependant la sensibilisation peut également se faire du côté de l équipe informatique L équipe informatique a la possibilité de changer de façon régulière les clés de sécurité du réseau wifi. Ils peuvent également auditer son réseau (le tester) pour mesurer l écart entre le niveau de sécurité obtenu et celui désiré. En terme de sécurité la gestion et surveillance du réseau GSB a aussi son importance : cela peut s effectuer grâce à la surveillance ip, la surveillance physique avec des outils dédiés. Cette gestion comprend aussi de s appuyer sur une bonne équipe qui a connaissance des réseaux et de la sécurité des systèmes d information. 5

7 III. Etude sur les besoins matériel et son déploiement Rappel des besoins de l entreprise Suite à la demande de l entreprise la DSI nous donne les besoins de l entreprise à fin de mettre en place la solution technique pour l entreprise de paris. Le réseau wifi de l entreprise GSB doit permettre à l ensemble du personnel, de bénéficier d un accès sécurisé aux serveurs du réseau GSB du site de Paris. Il devra offrir aussi à l ensemble du personnel un accès au réseau internet. De plus il devra aussi offrir aux non-collaborateurs (visiteurs) un accès ouvert et exclusif au réseau internet. Le réseau sera constitué de vlans afin de fluidifier le trafic sécurisé un maximum et simplifier la gestion des différents services. L interconnexion de ces vlans doivent être fait par un routeur. Le vlan visiteur devra être présent à tous les étages. Les postes clients devront obligatoirement obtenir une adresse ip dynamiquement à partir d un serveur DHCP se trouvant au sixième étage. Les matériels nécessaires Pour mettre en place ce réseau sans fil nous allons avoir besoin d environ 6 bornes wifi soit 1 par étage, capable, de diffuser deux SSID wifi différents l une pour que tout le personnel de l entreprise puisse avoir accès aux serveurs de l entreprise et à internet l autre pour que les visiteurs qui viennent dans l entreprise puissent avoir une connexion internet. Il faudra aussi un serveur radius configuré pour pouvoir donner l accès des serveurs aux personnels de l entreprise. Nous aurons aussi besoin de mettre en place une prise réseau par étage afin de pouvoir connecter les bornes wifi au réseau de l entreprise et pour qu elles puissent diffuser les ondes radios nécessaires pour que tout le monde soit connecté donc il faudra au moins 1 switch par étage soit un minimum de 6 switchs. Ce réseau aura aussi besoin d un firewall pour protéger le réseau de l entreprise et 6

8 pour bloquer l accès aux serveurs de l entreprise pour le réseau wifi destiner aux visiteurs. Il sera nécessaire aussi de mettre un routeur en place afin de gérer les vlans qui seront mis en place pour les différents services. Les postes clients devront eux aussi être équipés de cartes réseaux certifiés wifi afin qu ils puissent se connecter à ce nouveau réseau. Le déploiement Etage 6 SERVEUR RADIUS INTERNET Vlan 400 internet Vlan 300 serveurs Etage 5 Vlan 150 Vlan 20 Vlan 30 WIFI AVEC CLE WAP2 PSK Vlan 20 direction / DSI Vlan 30 RH Vlan 150 salle de réunion Etage 4 Vlan 150 Vlan 10 Vlan 10 informatique Vlan 30 compta/juridique Vlan 150 salle de réunion Vlan 30 Etage 3 Vlan 150 Vlan 70 WIFI AVEC SERVEUR RADIUS Vlan 70 laboratoire Vlan150 salle de réunion Etage 2 Vlan 150 Vlan 50 Vlan 60 Vlan 50 Vlan 60 commercial Vlan 150 salle de réunion Vlan 40 communication Etage 1 Vlan 150 Vlan 40 Vlan 30 Vlan 30 secrétariat Vlan 150 salle de réunion RDC Vlan 150 Vlan 10 Vlan 80 Vlan 200 Vlan 80 caétériat Vlan 200 démonstration Vlan 10 accueil/sécurité Vlan 150 salle de réunion Ne connaissant pas l architecture du bâtiment ni même sa composition, on supposera qu'il faut une borne wifi par étages. Les bornes wifi seront disposées au maximum au milieu de chaques étages à fin de couvrir au mieux tout le périmètre du réseau. Elles seront connectées à une prise ethernet elle-même brassée sur un switch dans la baie de brassage. Le routeur, le firewall, et le serveur radius seront quant à eux disposé au sixième étage du bâtiment. Le 6ème étage ne nécessite pas un accès sans fil : il contient les serveurs 7

9 et personne n a besoin de l utiliser. Une borne wifi ne nécessitera pas d adresse IP, on peut le considérer comme un switch Wireless, en somme. Il suffira de le configurer avec un SSID ainsi qu un moyen d'authentification. IV. Descriptif de la solution pour l entreprise GSB La cryptographie et authentification Le Wep à pour objectif d'offrir une solution de cryptage des données sur le réseau Wlan. Cependant, ce protocole de chiffrement s'avère trop faible et souffre d'importantes lacunes en matière de protection de données. Pour pouvoir palier à ce problème, la norme i a été créée cette norme est également appelée WI-FI PROTECTED ACESS 2 (WPA2) Le WAP2 utilise l'algorithme de cryptage AES ce qui fait de lui un protocole fiable. Il possède 2 modes de fonctionnement. : Le WPA personnel et le WPA entreprise. Le WPA (Wireless Protected Access) est une version allégé de la norme i il utilise le protocole TKIP ce protocole permet de combler les lacunes du chiffrement Wep. Il se décline lui aussi en deux modes: le Wpa-psk qui utilise un mot de passe secret partagé pour l'authentification et le WPA Entreprise qui lui repose sur l'utilisation d'un serveur radius (Remote Authentication Dial-In User Service) est un protocole client/serveur destiné à permettre à des serveurs d'accès de communiquer avec une base de données centralisées regroupant en un point l'ensemble des utilisateurs distants. Ce serveur central (appelé serveur RADIUS) va authentifier ses utilisateurs, et leur autoriser l'accès à telles ou telles ressources. Etant une version allégée de la norme i il est moins performant que le Wpa 2. Pour l'entreprise GSB nous avons décidé d'utiliser pour que le réseau sans fil ayant accès aux serveurs la norme i avec le protocole de chiffrement AES ou le wap2 avec authentification par serveur radius autrement dit WPA2 entreprise. Pour le deuxième réseau sans fil ayant accès seulement à internet nous avons décidé d'utiliser le protocole WAP2 avec une clé d accès qui changera régulièrement. 8

10 Addresage wifi nom adresse ip masque wifi gsb wifi visiteur 192,168,150,0 255,255,255,0 configuration et sécurité Pour éviter les interférences et pour avoir un réseau avec les meilleures performances, il a fallu définir les canaux de fréquences de ces réseaux wifi. Car Si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toutes interférences il est recommandé d'organiser la répartition des points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un de l'autre. Voici un exemple. Afin d'empêcher un maximum d'utilisateurs extérieurs qui seraient tentés de se connecter à notre réseau nous limiteront au maximum la circonférence de diffusion du 9

11 réseau. Afin de garantir la sécurité, nous avons décidé de faire une GPO pour interdire l'accès aux utilisateurs à pouvoir voir les propriétés des cartes réseaux ainsi seule l'équipe informatique pourra par conséquent avoir connaissance des identifiants ce qui permettra d'éviter la divulgation de ces identifiants. Un firewall sera mis en place afin d'interdire au réseau qui ne doit accéder qu à internet l'accès aux serveurs de l'entreprise. Au niveau des ssid, seul celui pour les visiteurs de l'entreprise sera visible par tous. Celui ayant accès aux serveurs ne sera pas visible mais il sera automatiquement configuré sur les postes des utilisateurs seul l'équipe informatique possèdera des identifiants pour les droits d'accès. En termes d'accessibilité du matériel, chaque borne wifi sera équipée d identifiant pour le paramètrage. Pour la salle serveur seule l'équipe informatique sera autorisée à y accéder et elle sera équipée avec d une technologie permettant de recenser l informaticien à accéder à cette environnement. de plus chaque informaticien aura des identifiant spécifique à leur besoins. Pour la gestion organisationnelle nous recommandons de sensibiliser et d'informer les utilisateurs des risques de la sécurité au sein de l'entreprise. Nous recommandons aussi de mettre en place des procédure de fonctionnement et de vérification du réseau avec les outils appropriés tel que filtrage des adresses ip ou mac Faire un audit du réseau régulièrement pour parer à toutes éventualités et aussi de vérifier que tous les équipements soit à jour en terme de sécurité. Conclusion. Pour finir nous avons établi ce plan d'action sans avoir étudié au préalable l'environnement de l'entreprise c'est-à-dire l'épaisseur des murs, du plafond, la longueur et largeur du bâtiment etc... C'est pourquoi pour avoir un réseau sécurisé et performant il faut avant tout étudier l'environnement. 10

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP 1 Table des matières Les prérequis :... 3 Introduction... 3 La configuration... 4 Firmware... 4 Mot de passe administrateur... 5 Le SSID... 6 Le Canal...

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Manuel de configuration du Wi-Fi

Manuel de configuration du Wi-Fi Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

La face cachée du WIFI

La face cachée du WIFI ThemaTIC sécurité informatique La face cachée du WIFI Lundi 30 novembre 2009 Programme 18H00 : Accueil des participants 18h15 : Intervention 5 histoires vraies, des situations où le WIFI perturbe le bon

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ... SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

GUIDE D'ADMINISTRATION. Cisco Small Business. Point d accès sans fil N WAP4410N avec Power Over Ethernet

GUIDE D'ADMINISTRATION. Cisco Small Business. Point d accès sans fil N WAP4410N avec Power Over Ethernet GUIDE D'ADMINISTRATION Cisco Small Business Point d accès sans fil N WAP4410N avec Power Over Ethernet Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de Cisco et/ou de ses

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

GUIDE UTILISATEUR - RÉSEAU

GUIDE UTILISATEUR - RÉSEAU Serveur d'impression multifonction et multiprotocole Ethernet intégré et serveur d'impression multifonction Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur - Réseau fournit des informations

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail