Projet Personnalisé Encadré 3.2
|
|
- Jean Lavergne
- il y a 8 ans
- Total affichages :
Transcription
1 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN
2 Table des matières Introduction Étude sur la mise en place d une satratégie de sécurité spéciale.2 Qu est-ce qu un réseau sans fils?...2 I. Les risques de sécurité du... 3 II. Comment bien sécuriser son réseau?...4 La configuration... 4 L accessibilité aux matériels La gestion organisationnelle..6 III. Etude sur les besoins matériel et son déploiement..6 Rappel des besoins de l entreprise..6 Les matériels nécessaires 6 Le deploiement..7 IV. Descriptif de la solution pour l entreprise GSB. 9 La cryptographie et authentification..9 Le plan d'adressage wifi 10 configuration et sécurité 10 Conclusion
3 Introduction La DSI de l entreprise Galaxy Swiss Bourdin ressentant le besoin de mettre en place un réseau sans fil dans l espace du site de Paris afin de palier à des nécessités particulières, nous a demandé dans un premier temps de faire une étude sur la mise en place d une stratégie de sécurité spéciale. Puis dans une deuxième partie, une étude sur les besoins matériels et sur le déploiement et un descriptif de la solution proposée. Etude sur la mise en place d une stratégie de sécurité spéciale Avant de mettre en place le réseau la DSI de l entreprise GSB nous a demandé de faire d étudier les failles de sécurité wifi et les solutions possibles pour sécuriser au mieux le réseau sans fil de l entreprise. Avant toute chose qu est-ce qu un réseau sans fil? Qu est-ce qu un réseau sans fils? Un réseau, c est un réseau fonctionnant sans fil (Wireless). L appellation résulte d une vulgarisation de ce type de connexion : la norme IEEE Il s agit alors d établir des communications radios entre plusieurs équipements, au sein d un même réseau informatique. Logo officiel On notera qu il se base sur Ethernet (les données sont donc empaquetées comme sur un réseau filaire), et peut donc être lié à un réseau câblé classique. Deux manières de créer un réseau sans fil existe : le mode Ad-Hoc et le mode Infrastructure. Ad-Hoc : connexion Wireless entre plusieurs ordinateurs ou appareils clients (smartphones, tablettes ). Il n y a alors pas besoin de point d accès (Access Point, AP), du fait que les échanges sont opérés directement de machine à 2
4 machine. Infrastructure : connexion via un point d accès. Il s agit là du mode de connectivité le plus utilisé dans ce type de réseau. Il est particulièrement fiable et efficace. C est l AP qui gère intelligemment les flux. Communiquant par ondes radios, comme précisé plus tôt, le réseau diffuse donc sur un canal (une fréquence particulière), que la personne chargée de l installer pourra configurer manuellement. Enfin, un réseau sans fils peut être utilisé à vocation personnelle/professionnelle ou publique. On parlera alors de réseau public ou privé. Privé : connexion possible à condition de posséder la clé (un mot de passe) pour s authentifier sur le réseau. L idée est de protéger au mieux l accès, le restreignant aux seuls utilisateurs autorisés. Public : connexion ouverte à tous, dans le sens où elle autorise n importe qui à s y connecter. Parfois tout de même, il faudra s authentifier (Login et Mot de passe)... Mais la philosophie de cette ouverture est de permettre un accès libre. I. Les risques de sécurité du Les risques liés au wifi sont la divulgation de données sensibles et confidentielles par des personnes mal intentionnées, la modification, le vol et la suppression de données, l utilisation du réseau gratuitement par des personnes risquant de mettre la responsabilité de l entreprise en jeu. Les risques liés au réseau wifi peuvent être classifié en 4 catégories. L accès aux données : le wifi utilisant des signaux radio rien de plus simple que d intercepter ces ondes en étant dans le périmètre de diffusion de celle-ci. L intrusion dans le réseau : celle-ci peut être particulièrement dangereuse, en effet si le réseau wifi à accès au réseau local de l entreprise l intrus peut avoir accès à toutes les données de l entreprise et ainsi pirater les postes de travail ou les serveurs ou simplement par l utilisation du réseau gratuitement par des personnes risquant de mettre la responsabilité juridique (le téléchargement illégal) de l entreprise en jeu. Le brouillage : du fait que les réseaux sans fil utilisent des ondes radio ils peuvent être brouillés facilement par exemple par les ondes d un four à micro-ondes. 3
5 Denial of service (ou DOS ): cela consiste à envoyer des fausses requêtes afin de saturer un service et d empêcher d autre requêtes d être servies. Le déni de service d alimentation : cela consiste à envoyer une grande quantité de données pour surcharger une machine et la rendre ainsi inutilisable. II. Comment bien sécuriser son réseau? La définition d'une politique de sécurité pour un réseau wifi est une opération complexe mais primordiale, qu elle soit technique ou organisationnelles. Elles ne doivent pas imposer des contraintes irréalistes pour les utilisateurs qui motiveraient ces derniers à les contourner. Nous pouvons découper en trois la manière de bien sécuriser son réseau : La configuration Dans un premier temps, il est préférable de masquer la diffusion de l SSID du réseau de l entreprise bien que cela ne soit pas vraiment une mesure de sécurité car cela sera tout de même très facile pour une personne mal intentionnée de se le procurer; cela va tout de même cacher un peu le réseau aux yeux de tous. Il est important aussi de régler la portée du signal au minimum possible en effet plus la portée est étendue plus le nombre de personnes pouvant tenter de se connecter frauduleusement seront nombreux pour cela une portée minimale est recommandée. Il est aussi important de mettre à jour les cartes wifi et les équipements tels que les firmwares pour éviter les failles de sécurité car le réseau wifi utilisant des ondes radios celles-ci peuvent être pilotée par des micro-codes embarqués dans les postes hôtes ou bien dans les équipements hôtes. Il faut aussi utiliser les protections de cryptographiques car il est nécessaire de protéger son réseau par un chiffrement d authentification appropriée : Le Wep est une sécurité basique et peu sécurisable car il utilise une clé d authentification cassable en moins d une minute. Wap est un niveau au-dessus mais sa robustesse dépend de son paramètrage. Le wap2 est particulièrement robuste ; il se décline en deux : le Wpa psk utilise une clé secréte et le Wpa entreprise qui authentifie les utilisateurs grâce à un serveur radius. Il est recommandé d utiliser le mode wap2 entreprise avec un algorithme AES-CCMP. 4
6 L accessibilité aux matériels Une protection des points d accès doit être mise en place pour éviter l intrusion de personnes mal intentionnées. Mettre en oeuvres des gpo nécessaires pour que les utilisateurs ne puissent pas avoir la nécessiter de connaitre les clés sécurisant le reseaux de l entreprise. Ces GPO vont permettre aux utilisateurs de ne pas avoir accès aux propriétés des cartes réseau sans fil ce qui va permettre de diminuer le risque de divulgation Utiliser des mécanismes d authentification : comme l utilisation de serveur radius, la détection des adresses mac : car il est possible de détecter les interfaces wifi dans une zone donnée via leur adresse mac cependant ce n est pas suffisant une personne peut changer son adresse mac donc Il est important de mettre des équipements de filtrage réseau permettant l'application de règle strictes et en adéquation avec les objectifs de la sécurité La gestion organisationnelle La plupart de la gestion organisationnelle peut passer par la sensibilisation des utilisateurs du réseau. En effet beaucoup de faille sur un réseau peuvent prendre sources depuis les laisser aller des utilisateurs, pour palier à ce problème plusieurs conseils sont à donner : Les mots de passe ne sont pas à communiquer à un tiers ni à écrire sur un support qui peuvent être à la portée d autrui. En leur précisant qu il ne faut jamais penser être à l abri du risque. Cependant la sensibilisation peut également se faire du côté de l équipe informatique L équipe informatique a la possibilité de changer de façon régulière les clés de sécurité du réseau wifi. Ils peuvent également auditer son réseau (le tester) pour mesurer l écart entre le niveau de sécurité obtenu et celui désiré. En terme de sécurité la gestion et surveillance du réseau GSB a aussi son importance : cela peut s effectuer grâce à la surveillance ip, la surveillance physique avec des outils dédiés. Cette gestion comprend aussi de s appuyer sur une bonne équipe qui a connaissance des réseaux et de la sécurité des systèmes d information. 5
7 III. Etude sur les besoins matériel et son déploiement Rappel des besoins de l entreprise Suite à la demande de l entreprise la DSI nous donne les besoins de l entreprise à fin de mettre en place la solution technique pour l entreprise de paris. Le réseau wifi de l entreprise GSB doit permettre à l ensemble du personnel, de bénéficier d un accès sécurisé aux serveurs du réseau GSB du site de Paris. Il devra offrir aussi à l ensemble du personnel un accès au réseau internet. De plus il devra aussi offrir aux non-collaborateurs (visiteurs) un accès ouvert et exclusif au réseau internet. Le réseau sera constitué de vlans afin de fluidifier le trafic sécurisé un maximum et simplifier la gestion des différents services. L interconnexion de ces vlans doivent être fait par un routeur. Le vlan visiteur devra être présent à tous les étages. Les postes clients devront obligatoirement obtenir une adresse ip dynamiquement à partir d un serveur DHCP se trouvant au sixième étage. Les matériels nécessaires Pour mettre en place ce réseau sans fil nous allons avoir besoin d environ 6 bornes wifi soit 1 par étage, capable, de diffuser deux SSID wifi différents l une pour que tout le personnel de l entreprise puisse avoir accès aux serveurs de l entreprise et à internet l autre pour que les visiteurs qui viennent dans l entreprise puissent avoir une connexion internet. Il faudra aussi un serveur radius configuré pour pouvoir donner l accès des serveurs aux personnels de l entreprise. Nous aurons aussi besoin de mettre en place une prise réseau par étage afin de pouvoir connecter les bornes wifi au réseau de l entreprise et pour qu elles puissent diffuser les ondes radios nécessaires pour que tout le monde soit connecté donc il faudra au moins 1 switch par étage soit un minimum de 6 switchs. Ce réseau aura aussi besoin d un firewall pour protéger le réseau de l entreprise et 6
8 pour bloquer l accès aux serveurs de l entreprise pour le réseau wifi destiner aux visiteurs. Il sera nécessaire aussi de mettre un routeur en place afin de gérer les vlans qui seront mis en place pour les différents services. Les postes clients devront eux aussi être équipés de cartes réseaux certifiés wifi afin qu ils puissent se connecter à ce nouveau réseau. Le déploiement Etage 6 SERVEUR RADIUS INTERNET Vlan 400 internet Vlan 300 serveurs Etage 5 Vlan 150 Vlan 20 Vlan 30 WIFI AVEC CLE WAP2 PSK Vlan 20 direction / DSI Vlan 30 RH Vlan 150 salle de réunion Etage 4 Vlan 150 Vlan 10 Vlan 10 informatique Vlan 30 compta/juridique Vlan 150 salle de réunion Vlan 30 Etage 3 Vlan 150 Vlan 70 WIFI AVEC SERVEUR RADIUS Vlan 70 laboratoire Vlan150 salle de réunion Etage 2 Vlan 150 Vlan 50 Vlan 60 Vlan 50 Vlan 60 commercial Vlan 150 salle de réunion Vlan 40 communication Etage 1 Vlan 150 Vlan 40 Vlan 30 Vlan 30 secrétariat Vlan 150 salle de réunion RDC Vlan 150 Vlan 10 Vlan 80 Vlan 200 Vlan 80 caétériat Vlan 200 démonstration Vlan 10 accueil/sécurité Vlan 150 salle de réunion Ne connaissant pas l architecture du bâtiment ni même sa composition, on supposera qu'il faut une borne wifi par étages. Les bornes wifi seront disposées au maximum au milieu de chaques étages à fin de couvrir au mieux tout le périmètre du réseau. Elles seront connectées à une prise ethernet elle-même brassée sur un switch dans la baie de brassage. Le routeur, le firewall, et le serveur radius seront quant à eux disposé au sixième étage du bâtiment. Le 6ème étage ne nécessite pas un accès sans fil : il contient les serveurs 7
9 et personne n a besoin de l utiliser. Une borne wifi ne nécessitera pas d adresse IP, on peut le considérer comme un switch Wireless, en somme. Il suffira de le configurer avec un SSID ainsi qu un moyen d'authentification. IV. Descriptif de la solution pour l entreprise GSB La cryptographie et authentification Le Wep à pour objectif d'offrir une solution de cryptage des données sur le réseau Wlan. Cependant, ce protocole de chiffrement s'avère trop faible et souffre d'importantes lacunes en matière de protection de données. Pour pouvoir palier à ce problème, la norme i a été créée cette norme est également appelée WI-FI PROTECTED ACESS 2 (WPA2) Le WAP2 utilise l'algorithme de cryptage AES ce qui fait de lui un protocole fiable. Il possède 2 modes de fonctionnement. : Le WPA personnel et le WPA entreprise. Le WPA (Wireless Protected Access) est une version allégé de la norme i il utilise le protocole TKIP ce protocole permet de combler les lacunes du chiffrement Wep. Il se décline lui aussi en deux modes: le Wpa-psk qui utilise un mot de passe secret partagé pour l'authentification et le WPA Entreprise qui lui repose sur l'utilisation d'un serveur radius (Remote Authentication Dial-In User Service) est un protocole client/serveur destiné à permettre à des serveurs d'accès de communiquer avec une base de données centralisées regroupant en un point l'ensemble des utilisateurs distants. Ce serveur central (appelé serveur RADIUS) va authentifier ses utilisateurs, et leur autoriser l'accès à telles ou telles ressources. Etant une version allégée de la norme i il est moins performant que le Wpa 2. Pour l'entreprise GSB nous avons décidé d'utiliser pour que le réseau sans fil ayant accès aux serveurs la norme i avec le protocole de chiffrement AES ou le wap2 avec authentification par serveur radius autrement dit WPA2 entreprise. Pour le deuxième réseau sans fil ayant accès seulement à internet nous avons décidé d'utiliser le protocole WAP2 avec une clé d accès qui changera régulièrement. 8
10 Addresage wifi nom adresse ip masque wifi gsb wifi visiteur 192,168,150,0 255,255,255,0 configuration et sécurité Pour éviter les interférences et pour avoir un réseau avec les meilleures performances, il a fallu définir les canaux de fréquences de ces réseaux wifi. Car Si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toutes interférences il est recommandé d'organiser la répartition des points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un de l'autre. Voici un exemple. Afin d'empêcher un maximum d'utilisateurs extérieurs qui seraient tentés de se connecter à notre réseau nous limiteront au maximum la circonférence de diffusion du 9
11 réseau. Afin de garantir la sécurité, nous avons décidé de faire une GPO pour interdire l'accès aux utilisateurs à pouvoir voir les propriétés des cartes réseaux ainsi seule l'équipe informatique pourra par conséquent avoir connaissance des identifiants ce qui permettra d'éviter la divulgation de ces identifiants. Un firewall sera mis en place afin d'interdire au réseau qui ne doit accéder qu à internet l'accès aux serveurs de l'entreprise. Au niveau des ssid, seul celui pour les visiteurs de l'entreprise sera visible par tous. Celui ayant accès aux serveurs ne sera pas visible mais il sera automatiquement configuré sur les postes des utilisateurs seul l'équipe informatique possèdera des identifiants pour les droits d'accès. En termes d'accessibilité du matériel, chaque borne wifi sera équipée d identifiant pour le paramètrage. Pour la salle serveur seule l'équipe informatique sera autorisée à y accéder et elle sera équipée avec d une technologie permettant de recenser l informaticien à accéder à cette environnement. de plus chaque informaticien aura des identifiant spécifique à leur besoins. Pour la gestion organisationnelle nous recommandons de sensibiliser et d'informer les utilisateurs des risques de la sécurité au sein de l'entreprise. Nous recommandons aussi de mettre en place des procédure de fonctionnement et de vérification du réseau avec les outils appropriés tel que filtrage des adresses ip ou mac Faire un audit du réseau régulièrement pour parer à toutes éventualités et aussi de vérifier que tous les équipements soit à jour en terme de sécurité. Conclusion. Pour finir nous avons établi ce plan d'action sans avoir étudié au préalable l'environnement de l'entreprise c'est-à-dire l'épaisseur des murs, du plafond, la longueur et largeur du bâtiment etc... C'est pourquoi pour avoir un réseau sécurisé et performant il faut avant tout étudier l'environnement. 10
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailMise en réseau d'une classe mobile
Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailWifi Sécurité et Qualité 1 - Sécurité
Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailPeyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP
TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP 1 Table des matières Les prérequis :... 3 Introduction... 3 La configuration... 4 Firmware... 4 Mot de passe administrateur... 5 Le SSID... 6 Le Canal...
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailAugmenter la portée de votre WiFi avec un répéteur
Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailE5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailE4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailRéférentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailInstaller une caméra de surveillance
Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détail1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6
Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailStabilité du réseau WiFi
Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailPROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailGUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi
GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailManuel de configuration du Wi-Fi
Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailMANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailLa face cachée du WIFI
ThemaTIC sécurité informatique La face cachée du WIFI Lundi 30 novembre 2009 Programme 18H00 : Accueil des participants 18h15 : Intervention 5 histoires vraies, des situations où le WIFI perturbe le bon
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détail2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...
SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailGUIDE D'ADMINISTRATION. Cisco Small Business. Point d accès sans fil N WAP4410N avec Power Over Ethernet
GUIDE D'ADMINISTRATION Cisco Small Business Point d accès sans fil N WAP4410N avec Power Over Ethernet Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de Cisco et/ou de ses
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailProcédure Configuration Borne Wifi. Attribution d'une adresse IP
Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailDossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Plus en détailGUIDE UTILISATEUR - RÉSEAU
Serveur d'impression multifonction et multiprotocole Ethernet intégré et serveur d'impression multifonction Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur - Réseau fournit des informations
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détail