WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Dimension: px
Commencer à balayer dès la page:

Download "WiFi et sécurité. Introduction et pré-requis : Cet article explique :"

Transcription

1 WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis : Cet article explique : comment configurer et sécuriser son réseau Wi-Fi comment auditer la sécurité de son réseau Ce qu il faut savoir : notions sur les protocoles réseaux notions de base du fonctionnement du Wi-Fi utiliser un live cd linux Le Wi-Fi qu est ce que c est La norme IEEE ( ISO/IEC ) est un standard international décrivant les caractéristiques d'un réseau local sans fil ( WLAN ). Le nom Wi-Fi ( contraction de Wireless Fidelity, parfois notée à tort WiFi ) correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA ( Wireless Ethernet Compatibility Alliance ), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme Par abus de langage ( et pour des raisons de marketing ) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le Wi-Fi permet de relier des ordinateurs portables, des machines fixes, des PDA ou tous types de périphérique à une liaison haut débit ( 11 Mbps ou supérieur ) sur un rayon de plusieurs dizaines de mètres en intérieur ( généralement entre une vingtaine et une cinquantaine de mètres ) à plusieurs centaines de mètres en environnement ouvert. Ainsi des opérateurs commencent à irriguer des zones à forte concentration d'utilisateurs ( gares, aéroports, hôtels, trains,... ) avec des réseaux sans fils. Ces points d'accès sont appelés " hot spots ".

2 Les normes b, g La norme s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire : Media Access Control, ou MAC ) la couche physique ( notée parfois couche PHY ), proposant trois types de codages de l'information la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique ( Logical Link Control, ou LLC ) et le contrôle d'accès au support ( La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. La norme propose en réalité trois couches physiques, définissant des modes de transmission alternatifs : Couche Liaison de données ( MAC ) : , Couche Physique ( PHY ) : DSSSFHSS ( Infrarouges ) Ci-dessous, les principales normes utilisées pour le Wifi grand public : b : la norme b est la norme la plus répandue jusqu'à maintenant. Elle propose un débit théorique de 11 Mbps ( 6 Mbps réels, dépendant en fait de votre environnement ) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé (et même au-delà avec des antennes directionnelles). La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles g : la norme g offre un haut débit ( 54 Mbps théoriques, 25 Mbps réels ) sur la bande de fréquence des 2.4 GHz. La norme g a une compatibilité ascendante avec la norme b, ce qui signifie que des matériels conformes à la norme g peuvent fonctionner en b. Avec un débit de 54 Mbits/s, la portée est de 27 mètres en intérieur et de 75 mètres à l extérieur. Ces portées augmentent lorsque le débit décroît; ainsi avec 48 Mbits/s, la portée passe à 29 m en intérieur et à 100 m en extérieur et ainsi de suite. ( NDLA: Il existe plusieurs autres normes mais ces dernières n ont pas d intérêt dans le cadre de cet article puisque inconnues ou presque du grand public et/ou obsolètes )

3 Les différents types de réseaux sans fil : Il existe différents types d'équipement pour la mise en place d'un réseau sans fil WiFi : Les adaptateurs sans fil ou cartes d'accès ( en anglais wireless adapters ou network interface controller, noté NIC ) : il s'agit d'une carte réseau à la norme permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs Wi-Fi sont disponibles dans de nombreux formats ( carte PCI, carte PCMCIA, adaptateur USB, carte Compact Flash ou SD,... ). On appelle station tout équipement possédant une telle carte. Les points d'accès ( notés AP pour Access point, parfois appelés bornes sans fils ) permettant de donner un accès au réseau filaire ( auquel il est raccordé ) aux différentes stations avoisinantes équipées de cartes wifi. Le standard définit deux modes opératoires : Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes b. Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès. - Le mode infrastructure En mode infrastructure, chaque ordinateur station se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé ensemble de services de base ( en anglais basic service set, noté BSS ) et constitue une cellule. Chaque BSS est identifiée par un BSSID, un identifiant de 6 octets ( 48 bits ). Dans le mode infrastructure, le BSSID correspond à l adresse MAC du point d'accès. Il est possible de relier plusieurs points d'accès entre eux ( ou plus exactement plusieurs BSS ) par une liaison appelée système de distribution ( notée DS pour Distribution System ) afin de constituer un ensemble de services étendus ( extended service set ou ESS ). Le système de distribution ( DS ) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil! Un ESS est repéré par un ESSID ( Service Set Identifier ), c'est-à-dire un identifiant de 32 caractères de long ( au format ASCII ) servant de nom pour le réseau. L' ESSID, souvent abrégé en SSID, représente le nom du réseau et constitue en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu. Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l' ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès.

4 Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de " passer de façon transparente " d'un point d'accès à un autre est appelé itinérance ( en anglais roaming ). La communication avec le point d'accès Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage ( probe request ) contenant l' ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche d'un SSID. En effet chaque point d'accès diffuse régulièrement ( à raison d'un envoi toutes les 0.1 seconde environ ) une trame balise ( nommée beacon en anglais ) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L' ESSID est automatiquement diffusé par défaut, mais il est possible ( et recommandé ) de désactiver cette option. A chaque requête de sondage reçue, le point d'accès vérifie l' ESSID et la demande de débit présents dans la trame balise. Si l' ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit. Une station se trouvant à la portée de plusieurs points d'accès ( possédant bien évidemment le même SSID ) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge. Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter.

5 - Le mode ad hoc En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point ( peer to peer en anglais ), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants ( en anglais independant basic service set, abrégé en IBSS ). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L' IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure. Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad-hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi, un IBSS est par définition un réseau sans fil restreint. Principe de base de la sécurité d'un réseau Wi-Fi - Cryptage WEP : De part sa nature intrinsèque ( la transmission radio électrique sur une plage de fréquence de 2,4 Ghz ) n importe qui convenablement équipé du matériel adéquat ici une carte WiFi - peut détecter la présence d un réseau, à l aide soit du logiciel intégré à Windows XP, soit en utilisant le logiciel fournit par le fabricant de la carte ou encore pour plus d efficacité en utilisant un scanner tel que Netstumbler ou encore Kismet ( sous linux principalement, bien que l on puisse trouver sur Internet des versions fonctionnant sous Windows avec un peu de bidouillage bien sûr ). Dans ces deux cas, on peut coupler ces deux logiciels avec un GPS, ce qui permet d'intégrer les données collectées sur une carte. Ces logiciels et leurs fonctionnalités additionnelles peuvent simplement vous servir lors de vos déplacements afin de pouvoir trouver un point d'accès susceptible de vous permettre de vous connecter librement à Internet. Bien que ce type de logiciel soit relativement peu intrusif quoi que - vous devez comprendre la nécessité de protéger son réseau de toute intrusion, a fortiori si ce dernier vous sert professionnellement. Un hacker un tant soit peu au courant saura s introduire sur votre réseau sans que cela ne lui prenne trop de temps. Dans certains cas, un hacker peut même se contenter «d écouter» le trafic sur le réseau pour collecter des informations, d où l absolue nécessité de sécuriser la transmission des données. Ci-après, vous trouverez une présentation des différentes possibilités que l on peut mettre en œuvre simplement pour assurer un niveau de sécurité acceptable.

6 Cryptage WEP, WPA, WPA2 Le cryptage WEP ou Wireless Equivalent Privacy Le WEP est un protocole chargé du chiffrement des trames utilisant l' algorithme symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif entre le nombre pseudo aléatoire et la trame. La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations Wi-Fi il est nécessaire de les configurer en utilisant la même clé de session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications. De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Dans le cas de la clé de 40 bits, une attaque par force brute ( c'est-à-dire en essayant toutes les possibilités de clés ) peut très vite amener le pirate à trouver la clé de session. De plus, une faille décelée concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant le trafic créé intentionnellement avec un logiciel approprié. Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits minimum afin d'assurer un niveau de confidentialité et d'éviter de cette façon 30% des risques d'intrusion. Principe de base de la sécurité d'un réseau Wi-Fi - Cryptage WPA et WPA2 le Cryptage WPA ou Wifi Protected Access Le WPA est une version «allégée» du protocole i, reposant sur des protocoles d' authentification et un algorithme de cryptage robuste : TKIP ( Temporary Key Integrity Protocol ). Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par secondes, pour plus de sécurité. Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification ( la plupart du temps un serveur RADIUS ), permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version restreinte du WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des équipements, ce qui évite la mise en place d'un serveur RADIUS.

7 Le WPA ( dans sa première mouture ) ne supporte que les réseaux en mode infrastructure, ce qui signifie qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal ( mode ad hoc ). Bien que cette solution de cryptage soit bien plus forte, elle n est pas exempte de faille et il existe comme pour le WEP - une possibilité de «casser» cette solution. Néanmoins dans le cadre d un usage privé cette solution se montre acceptable car la méthode à mettre en œuvre et les compétences qu elle demande sont loin d être trivial. En revanche si pour des raisons professionnelles vous accédez depuis votre réseau domestique à celui de votre entreprise cette solution n est pas suffisante et vous devriez vous assurer un meilleur niveau de sécurité avec du WPA2 par exemple. le WPA2 / i Le i a été ratifié le 24 juin 2004 afin de fournir une solution de sécurisation poussée des réseaux Wi-Fi. Il s'appuie sur l' algorithme de chiffrement TKIP, comme le WPA, mais supporte également l' AES ( Advanced Encryption Standard ), beaucoup plus sûr. La Wi-Fi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant le standard i. Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode infrastructure que les réseaux en mode ad hoc. Les architectures WPA2 : La norme IEEE i définit deux modes de fonctionnement : WPA Personal : le mode «WPA personnel» permet de mettre en oeuvre une infrastructure sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Le WPA personnel repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une «passphrase» ( phrase secrète ), traduite en PSK par un algorithme de hachage. WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Cette solution est actuellement ce qu il y a de plus sûr en terme de sécurité d authentification forte. Mais attention toutefois, rien n est acquis et il y a fort a parier que cette solution ne restera pas à l abris des hackers très longtemps. Nb. Tous les matériels ne sont pas compatibles WPA2, veillez lors de votre achat à vérifier la compatibilité des éléments que vous choissiez.

8 Le filtrage des adresses MAC, une solution en plus Chaque adaptateur réseau possède une adresse physique qui lui est propre ( appelée adresse MAC ). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès ( appelée ACL ) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil. Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résoud pas le problème de la confidentialité des échanges. Architecture sécurisée Au-delà du choix de l algorithme, il vous reste a déterminer d une part l emplacement du votre AP afin que les matériels que vous souhaitez connecter puisse le joindre mais aussi de manière à ce que votre réseau ne déborde pas de manière excessive du lieu de l installation. Cette précaution est essentielle, car moins votre couverture réseau «déborde», plus votre réseau est discret et donc moins détectable de l extérieur. Audit sous Linux - Pénétrer un réseau Wi-Fi Aspect légal Je tiens à rappeler à tout le monde que le simple fait de chercher à s'introduire dans un système d'information ( un réseau informatique et autres ) tombe sous le coup de la loi Godefrain: Art alinéa 1er : délit d'intrusion dans le système d'autrui Art alinéa 1er "Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatise de données sera puni d'un emprisonnement de 2 mois à un an et d'une amende de F à F ou de l'une de ces 2 peines seulement." Système informatique L'accès indu et le maintien indu dans un système informatique sont incriminés. L'accès non autorisé dans le système est donc réprimé, alors même qu'il n'en ait résulté aucun préjudice. Le seul fait d'entrer dans le système sans qu'il y ait lieu à considérer le but poursuivi ou les conséquences possibles, est incriminable en temps que tel. Le maintien non autorisé dans un système, même de manière parfaitement inoffensive est incriminable. La personne poursuivie doit avoir pénétré le système ou s'être maintenu dans celui-ci sans y avoir droit. Non respect des conditions d'accès au système ou de maintien dans celui-ci. La personne ou élément moral Il s'agit d'un délit volontaire puisque l'accès et le maintien dans le système doivent avoir été accomplis frauduleusement. L'auteur ou les auteurs doivent avoir conscience de l'irrégularité de leur acte. Le maintien volontaire dans un système d'autrui est incriminable. Exemples Piratage d'un compte d'un autre utilisateur en utilisant un faux login Tentative de connexion dans un système en utilisant toutes les combinaisons possibles de login et de mots de passe. Recherche d'informations afin de contourner les mécanismes de sécurité (parcours d'une hiérarchie système ou utilisateur). Bien entendu, rien ne vous empêche de tester la sécurité de votre réseau afin de corriger les éventuelles failles de ce dernier.

9 Auditer son réseau Faire un audit sur un réseau chiffré avec du WEP 128 avec Linux : Sous Linux, on peut sans aucun souci trouver tous les outils nécessaires afin d essayer de tester le cassage d une clé WEP 128 Bits. Vous pouvez par exemple utiliser un live CD spécialisé pour l audit de sécurité ( il en existe un grand nombre disponibles sur le net gratuitement bien sûr ). Ci-dessous, je vais donc vous exposer une méthode qui démontre la faiblesse du système de chiffrement WEP en 128 Bits. Les outils employés fonctionnent ici dans une distribution Linux fonctionnant sur un Live CD qui inclut, entre autres, les outils aircrack, airodump, et wepcrack. Etape 1 : Via un shell on lance l'interface sans fil en ligne de commande ( ici eth0 ) avec ipconfig eth0 up, on met en route la carte wifi en somme. Ensuite, on autorise le mode monitor qui permet à la carte Wi-Fi " d'écouter " le trafic avec la commande: iwconfig eth0 mode monitor. L'étape suivante permet de stocker les données collectées sur une clé USB pour les utiliser plus tard. Etape 2 : On indique ensuite à l'outil wepcrack de stocker ses informations sur la clé Usb dans un répertoire appelé wepcrack. Ensuite, on lance dans ce même repertoire l'outil airodump sur l'interface WiFi, ce que l'on voit sur cette ligne. Notez que cet outil permet de générer du trafic fictif afin de pourvoir capturer un maximum de packets ( et donc la partie non chiffrée de la clé ) afin de gagner du temps et donc pouvoir accéder au réseau plus rapidement qu'en attendant du trafic " naturel ". Etape 3 : On voit ici au premier plan l'outil airodump fonctionnant. Le réseau ciblé est ici sittingduck. Au second plan, l'outil aircrack capte et analyse les paquets de données encore chiffrés. Petit rappel : le protocole WEP n'utilise que 104 bits qui servent réellement au chiffrement pour une clé de 128 bits, et donc les derniers packets ( 24Bits ) sont une partie de la clé circulant " en clair ". Etape 4 : Maintenant que l'on a engrangé les packets sur notre clé Usb on ouvre ( de manière simultanée aux autres outils afin de continuer à enregistrer les packets qui nous intéressent ) le fichier topcrack.cap afin de lancer l'outil wepcrack qui va nous permettre de " casser " la clé wep du SSID qui nous occupe ici.

10 Etape 5 : On retrouve ici l'outil wepcrack en action sur les packets capturés précédement. Comme vous le remarquerez, sur la partie selectionnée en blanc, wepcrack n'a mis que 5 secondes à trouver la clé wep qui est en rouge comme indiqué sur le bas de la fenêtre... Pour conclure, vous comprendrez que l'intégrité de votre réseau, si il est chiffré en WEP, n'est pas une solution acceptable pour la protection de votre réseau et de vos données. Il est possible de pénétrer votre réseau en cassant la clé en quelques minutes...néanmoins, même si cette technique est accessible techniquement aux linuxiens, elle reste néanmoins relativement peu triviale pour les petits farceurs qui s'imaginent pouvoir utiliser le réseau sans fil de leurs voisins... Audit sous Windows - Pénétrer un réseau Wi-Fi L'audit sous Windows Réaliser une opération similaire sous Windows s'avère paradoxalement plus compliqué. Plusieurs raison à cela, la première, c'est que les outils sont payants, et d'autre part, les équipements WiFi fonctionnant avec ces derniers sont relativement peu nombreux. Note : on peut également utiliser pour capturer des packets et analyser le trafic réseau un logiciel libre tel que Ethereal. Ethereal, Airopeek capture et analyse les paquets circulant sur le réseau et enfin le logiciel de Bruteforce craque les paquets capturés précédemment Les différentes captures que vous voyez ici sont, bien entendu, des exemples réalisés sur un réseau fictif... juste pour ne pas donner un How-to hack Wifi trop précis. Mais pour les plus curieux, il existe de nombreux sites web traitant du sujet.

11 Comment cracker une clé WPA sous s Linux? Le WPA aussi a des failles, mais l'attaque qui est illustrée ci-après est relativement plus complexe et demande bien plus de connaissances des logiciels ainsi que de leurs différentes options et possibilités. Ces caractéristiques rendent l'utilisation de cette attaque compliquée à mettre en oeuvre. Etape 1 : Lancer l' interface sans fil en mode monitor permettant d'écouter le trafic sur les réseau sans fil. Etape 2 : On lance le logiciel AIRFORGE qui permet de capter l' adresse MAC de l'ap visé. Etape 3 : A l'aide d' AIRPLAY, qui permet de générer du trafic sur l' AP et donc de faire circuler les packets chiffrés, on écoute ces packets et on les enregistre grâce à Ethereal. De ce fait, on pourra par la suite les utiliser pour la suite de ce hack. Etape 4 : On lance sur les packets capturés par Ethereal un logiciel de Bruteforce qui va générer une attaque par dictionnaire sur les packets chiffrés capturés précédemment. La durée de travail de ce logiciel varie suivant la complexité de la clé WPA mais également de la puissance de votre ordinateur. Ceci étant, cela prend en moyenne de quelques secondes à une minute... Etape 5 : Voila le résultat, la clé WPA est trouvée... NB. J'ai volontairement sauté une étape ou peut-être deux pour ne pas être accusé d'incitation ;)

12 Conclusion Cela dit, vous comprendrez maintenant, je l'espère, que la protection de vos données passe par celle de votre réseau. Et qu'il est primordial d'utiliser une solution de chiffrement pour votre réseau sans fil. Malheureusement nombre de matériels Wi-Fi encore vendus ne supportent pas de solutions de chiffrement dite fortes (WPA2 par exemple). Et quand ils en ont, nombreux sont ceux qui ne les appliquent pas, soit par méconnaissance des paramétrages possibles et par l' aspect rébarbatif de la technique, soit pour la simple raison qu'ils ne pensent pas être une cible potentielle d'un voleur. Il reste à vous dire que d'autres attaques existent et sont encore plus difficiles à mettre en oeuvre, mais je n'en montrerai pas plus car de toute façon, elles ne sont pas utilisées pour voler les données d' un simple particulier. En revanche, il n'en va pas de même pour le réseau d'une petite entreprise, d'où l'intérêt pour ces dernières de faire auditer leur réseau par une entreprise spécialisée. Pour conclure, la sécurité d'un réseau WiFi tient à peu de choses, le simple bon sens devrait vous guider à sécuriser votre réseau. Aujourd'hui, avec les offres ADSL qui pullulent et les fameuses Box, bien que livrées avec un pré crytage WEP 128, ces dernières n'en restent pas moins paramétrées par défaut, donc accessibles à tout curieux qui roderait dans votre quartier, voire votre immeuble. Mais dans tous les cas de figures et a fortiori pour les entreprises, n'oubliez jamais une chose, il n'y pas de patch pour la crédulité et la stupidité humaine.

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum. Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 2 1. SPÉCIFICATIONS DE HERCULES WIRELESS G USB ULTRA-MINI... 2 1.1. Spécifications

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

MODE D EMPLOI. PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi PX-8266-675 Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi 1 CONTENU Votre nouveau dongle USB... 3 Contenu... 3 Consignes de sécurité... 3 Conseils importants concernant le traitement des déchets... 3 Déclaration

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Manuel de configuration du Wi-Fi

Manuel de configuration du Wi-Fi Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante HWNU-LB-150 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SP ECIFICATIONS DE LA CLE HERCULES WIRELESS... 4 1.1. Spécifications

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Tester la se curite de son re seau WiFi

Tester la se curite de son re seau WiFi Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003. DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Notice d utilisation. Clé Wifi CW-372

Notice d utilisation. Clé Wifi CW-372 Notice d utilisation Clé Wifi CW-372 SOMMAIRE PRECAUTIONS DE SECURITE...2 CONTENU DE LA BOITE...3 CARACTERISTIQUES TECHNIQUES...3 INSTALLATION DU LOGICIEL...4 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ... SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique

Plus en détail