Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004"

Transcription

1 Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

2 Les réseaux locaux sans-fils?! Domaine très actif... convergence informatique mobile / téléphonie Principaux avantages de WLANs: Mobilité («nomadisme») Bandes sans licences (rappel: coût de l'umts!) Facilité d'installation (?) Coût d'infrastructure Super à la mode! Inconvénients: Radio-transmission (parasites, interférences,...) Réglementation Sécurité 2

3 WLANs Plan du cours Bandes Couche liaison Couche MAC Trames CSMA/CA Couche Physique Trames Modulation Saut de Fréquence Direct sequence Infrarouge Sécurité Mise en oeuvre 1 Basé sur: Jim Geier: Wireless LANs, SAMS publishing and IEEE 802 standards 3

4 Bibliographie Wireless networks, The definitive guide Mathew S. Gast, O'Reilly, 2002 Real Security J. Edney et W. Arbaugh, Addison Wesley, 2004 Transparents en partie inspirés du cours de HUT Laboratories (Finlande) publié sur Page web du cours: 4

5 Bande de spectre "ISM" (sans autorisation) Industrial, Scientific, and Medical Audio Short Wave Radio AM Broadcast FM Broadcast Infrared wireless LAN Television Cellular (840MHz) NPCS (1.9GHz) Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra X Rays Low Low High High High Light violet GHz 83.5 Mhz (IEEE ) 5 GHz (IEEE ) HyperLAN HyperLAN2 5

6 Technologies Standards IEEE et débits IEEE (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz) IEEE b (1999) 11 Mbps (2.4 GHz band) IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (bande 5 GHz) IEEE g ( ) jusqu à 54 Mbps (2.4 GHz) compatibilité ascendante avec b Les réseaux IEEE utilisent les bandes ISM (industrie, science et médecine), pour lesquelles aucune autorisation n est nécessaire: 26 MHz 83.5 MHz 200 MHz 255 MHz freq (MHz) Puissance max (en Europe) 100 mw 200 mw (intérieur) 1 W 6

7 Standards IEEE et débits IEEE (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz) IEEE b (1999) 11 Mbps (2.4 GHz band) = Wi-Fi IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (bande 5 GHz) IEEE g ( ) jusqu à 54 Mbps (2.4 GHz) compatibilité ascendante avec b 7

8 Autres technologies WLAN HiperLAN (High performance LAN) dans la bande ISM 5GHz: version 1 jusqu à 24 Mbps version 2 jusqu à 54 Mbps HiperLAN permet la gestion de la QoS pour les données, vidéo, voix et images Bluetooth portée limitée à 100 m Bluetooth Special Interest Group (SIG) Débit maximum 740 kbps à 2.4 GHz Sauts de fréquences (1600 sauts/second) Problèmes d interférences avec les réseaux à 2.4 GHz! 8

9 Le WiFi Le WiFi («Wireless Fidelity») est un «label» décerné par un groupement de constructeurs Valide le respect du standard et l'inter-opérabilité entre matériels Souvent en avance sur la normalisation IEEE 9

10 2 6 M H z b M H z 2 00 M H z M H z f/m H z Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC: taille max 4095 octets 13 canaux avec recouvrement: 10

11 Canaux b Bande 2.4GHz, 14 canaux de 22 MHz 13 canaux en France, 11 aux USA (réglementation) Seulement 3 canaux disjoints (1, 6 et 11) 11

12 Portée b Couverture réduite, le débit se dégrade (automatiquement) selon la distance Selon CISCO: 12

13 Portée b En pratique, la portée et le débit dépendent beaucoup de l'environnement : type de construction (cloisons, murs) implantation des antennes interférences (bluetooth, micro-ondes, autres réseaux WiFi) 13

14 2 6 M H z a M H z 2 00 M H z M H z f/m H z Bande 5GHz Débits variables: 6 Mbps, 9 Mbps, jusqu'à 54 Mbps Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec 52 sous-porteuses, symboles de 4 us (garde de 0.8 us) Basé sur IFFT (Inverse Fast Fourier Transform) 14

15 IEEE a rates and modulation formats DEBIT (M bps) M odulation BPSK BPSK QPSK QPSK 16Q AM 16Q AM 64Q AM 64Q AM Coding Rate 1 / 2 3 / 4 1 / 2 3 / 4 1 / 2 3 / 4 2 / 3 3 / 4 Coded bits per sub carrier Code bits per Data bits per OFDM symbol OFDM symbol

16 La famille de normes IEEE 802 Standards hub stations hub stations hub stations hub router server DQDB: Distributed queue dual bus 16

17 IEEE et les autres réseaux locaux IEEE Logical Link Control (LLC) IEEE Carrier Sense IEEE Token Bus OSI Layer 2 (data link) IEEE Token Ring MAC IEEE Wireless a b g bus star PHY OSI Layer 1 (physical) ring Voir IEEE LAN/MAN Standards Committee Web site 17

18 IEEE défini les couches physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils Les réseaux peuvent Network s utiliser en mode LLC basic service set (BSS) MAC extended service set (ESS) FHSS DSSS IR PHY IBSS est utilisé pour les réseaux ad-hoc Architecture IEEE DS, ESS LLC: Logical Link Control Layer MAC: Medium Access Control Layer PHY: Physical Layer FHSS: Frequency hopping SS DSSS: Direct sequence SS SS: Spread spectrum IR: Infrared light BSS: Basic Service Set ESS: Extended Service Set AP: Access Point DS: Distribution System ad hoc network (Independent BSS) 18

19 BSS et ESS Basic (independent) service set (BSS) Extended service set (ESS) Avec ESS, on connecte plusieurs points d accès (AP) à un système de distribution filaire (typiquement Ethernet) Les BSSs peuvent se recouvrir ou non Parfois plusieurs BSS co-localisés (plusieurs antennes) 19

20 Réseaux ad-hoc Pas de point d'accès Chaque station joue le rôle d'un routeur Mode «IBSS» Utilisé pour les réseaux de terrain (militaires) ou dans une salle de réunion... 20

21 Architecture logique LLC fourni l adressage et la liaison de données MAC donne accès au médium N etw ork CSMA/CA LLC Priority based access (802.12) MAC F H S S D S S S IR PHY association au réseau authentification & confidentialité Services Pour les stations: Authentification, cryptage, délivrance des MSDU* Points d accès: Association** and distribution Trois couches physiques (PHY) sont normalisées: FHSS: Frequency Hopping Spread Spectrum (SS) LLC: Logical Link Control Layer DSSS: Direct Sequence SS MAC: Medium Access Control Layer IR: Infrared transmission PHY: Physical Layer *MSDU: MAC service data unit ** avec un point d accès ESS or BSS FH: Frequency hopping DS: Direct sequence IR: Infrared light 21

22 DSSS DS transmitter Débits de 1 et 2 Mbps, modulations BPSK et QPSK Etalement de spectre (Barker code) 14 canaux se recouvrant, de 22 MHz chacun, de à GHz Limites de puissance: 1000mW aux USA, 100mW en Europe, 200mW au Japon. Insensible aux interférences en bande étroite, matériel bon marché. 22

23 FHSS Supporte des débits de 1 ou 2 Mbps. Modulation GFSK (Gaussian Frequency Shift Keying) 79 canaux de à GHz 78 séquences de sauts de 6 MHz (chaque séquence utilise une fois chacune des 79 fréquences) Taux de saut minimum 2.5 saut/seconde Tolerance aux interférences (et propagations multiples) Faible débit, faible portée (à cause de la limitation de puissance à 10mW) 23

24 Rappels sur la couche MAC 1- Réseaux en anneau (ring) Chaque noeud est un répéteur A Lien unidirectionnel ou bidirectionnel (FDDI) C A A B C 1 B envoie une trame à A 3 C ignore la trame A C A 2 A copie la trame B A A B C A B 4 B absorbe sa trame 24

25 Rappels sur la couche MAC 2- Token ring Anneau constitué d une ou deux (cas de FDDI) liaison en boucle. Chaque station est connectée à ses deux voisins. Avantage : Cette méthode d accès supporte de fortes charges sans effondrement des performances Désavantages: (1) Gestion complexe (2) Reconfiguration de l anneau en cas de panne d une station 25

26 Rappels sur la couche MAC 3- Réseaux en bus Les trames émises par une station sont reçues par toutes les autres La méthode d'accès est soit : (1) à contention : accès concurrents, possibilité de collisions (ex. CSMA/CD Ethernet) (2) Round robin: jeton sur bus (e.g.token bus) Avantages: (1) Méthode d'accès simple (2) Facile d'ajouter/déplacer/supprimer des stations Inconvénients: (1) Dégradation des performances avec la charge (2) Sécurité (milieu partagé) A B C D 26

27 Rappels sur la couche MAC CSMA/CD Carrier sense multiple access protocol with collision detection (CSMA/CS) 27

28 MAC Problème de la station cachée Solution RCS / CTS : 28

29 MAC DIFS: Distributed Inter Frame Spacing SIFS: Short Inter Frame Spacing ACK: Acknowledgement 29

30 MAC Distributed Coordination Function (DCF) 30

31 Trame MAC Structure commune à toutes les trames Info de contrôle (WEP, type: gestion, contrôle, données...) Numéro de séquence durée ID Basic service* Adresse source Adresse destination *BSSID: adresse 6 octets spécifique à un AP (spécifiée par l administrateur du réseau) Contenu, longueur variable frame check sequence (CRC) 31

32 Couche LLC (Logical Link Control) Specifiée par la norme ISO/IEC (ANSI/IEEE 802.2) Objectif: échanges de données sur un réseau local avec couche MAC 802.x Adressage, liaison de données. Indépendant de la topologie, du système de transmission et de la méthode d accès. Données (de la couche supérieure) Contrôle de flux, erreurs, etc Source SAP Fonctionnalités de LLC LLC s protocol data unit (PDU) SAP: service address point 32

33 Services LLC A) Service sans connexion ni acquittements pas de contrôle de flux ni d erreur (pas de ACK) adressage unicast (individual), multicast ou broadcast les couches supérieures prennent en charge la fiabilité (par ex: TCP) B) Service en mode connecté flux unicast Contrôle de flux, détection d erreurs par CRC. C) Service sans connexion mais avec acquitements trames ACK contrôle de flux ( stop-and-wait ARQ) établissement plus rapide que pour B 33

34 Technique ARQ transmission ARQ system: TX buffer RX buffer Trame incorrecte Trames correctes précédentes Trames correctes suivantes Trame corrigée acquittement Instant de réception d un acquitement négatif On doit retransmettre n 1 trames déjà envoyées (à cause du délais de transmission RX TX) TX buffer retransmission de la trame erronée TX buffer n trames à retransmettre RX buffer Go back n retransmet aussi trames correctes Un petit buffer de réception suffit pas de réordonnancement par RX RX buffer Selective repeat réordonnancement côté RX grand buffers Stop and wait attente d acquittement pour chaque paquet. si négatif, retransmission du paquet inefficace si grand délais de transmission 34

35 Paquets TCP/IP sur TPC/IP envoie un paquet Header LLC LLC construit un PDU (ajout d u n en tête) SAP (service access point) Trame MAC avec chanps de contrôle Trafic vers le BSS ou ESS *BDU: protocol data unit MAC envoie la trame (CSMA) PHY la couche physique transmet le paquet à l a ide de l u ne des méthodes de transmission (DSSS, OFDM, IR, FHSS) 35

36 Mobilité avec IEEE Le standard définit 3 types de mobilité: No-transition: pas de mouvement, ou mouvement au sein du même BSS (local) BSS-transition: passage entre 2 BSS appartenant au même ESS ESS-transition: passage d un BSS dans un ESS à un BSS dans un autre ESS (le roaming n est PAS supporté) ne supporte pas le roaming avec GSM ou UMTS! Adresse (MAC) > AP Intégration transparente de plusieurs BSS ESS 2 ESS 1 36

37 Autres fonctionnalités 1- Economie d'énergie (Power Saving) Mobiles sur batterie: la transmission est coûteuse Solution Mise en veille de l'interface réseau le + souvent possible En mode infrastructure, l'ap peut mémoriser les trames destinées à une station "endormie" En mode ad hoc, mécanisme moins performant 37

38 Autres fonctionnalités 2- Qualité de service (QoS) Groupe de travail e, en cours... Idée : jouer sur le délais avant émission 38

39 Planification d'un réseau WLAN Objectifs Maximiser les performances avec des ressources limitées Principales caractéristiques couverture (portée) débit capacité (nombre de stations) interférences roaming Sécurité Etapes Identifier les compétence requises du personnel Etude du site Disposition (utilisation d'outils de planification réseau) Tests et mesures 39

40 Outils de planification Exemple: NPS/indoor (Nokia Network, Finlande) Conçu pour planification GSM/DCS en intérieur Comporte 3 modèles de propagation Les paramètres peuvent être ajustés par des mesures de champs Interfaces graphiques (plans) 40

41 Mesure de champs Outils simples: puissance - débit - taux d'erreur PC Portable ou PDA Carte wireless (PCMCIA) Scan des canaux, recherche de station Indique niveau de signal, SNR, débit Outils avancés: flux / protocoles Conçus pour la mesure de champs Analyse de protocoles (PHY et MAC) Intégrés avec les logiciels de planification Exemples Procycle (Softbit, Oulu, Finland) SitePlaner (WirelessValley, USA) 41

42 Capacité b a un débit max utile de 6.5 Mbps, car: protocole MAC CSMA/CA gestion PHY et MAC (surdébit) Le débit par station chute avec le nombre de clients Ordres de grandeurs indicatifs: Environnement Type de trafic Charge Entreprise 150 kbits/user Web, , Number of simultaneous 11Mbps 5.5Mbps 2Mbps transferts de fichiers Entreprise Toutes applications 300 kbits/user AccÃs public Web, , VPN 100 kbits/user tunneling 42

43 Plannification des fréquences Interférences avec d autres WLAN ou cellules voisines Rappel: IEEE utilise la bande ISM, qui n'est pas régulée! 14 canaux de se recouvrent, seuls 3 sont disjoints (1, 6 et 11). Exemple de disposition: 43

44 Interférences avec les fours micro-onde 2 6 M H z Fours micro-ondes: magnétrons, fréquence centrale vers 2450~2458 MHz Signal émis en burst, qui affectent plusieurs symboles Niveau à 3 mètres du four: 18 dbm -> masque tous les signaux WLAN! Solutions distance Mettre en place des écrans absorbants 83.5 M H z 200 M H z 255 M H z f/m H z 1 00 m W 2 00 m W in d o o rs o nly 1 W 44

45 Interférences avec Bluetooth Niveau des signaux reçus comparables (vus du mobile) Si co-existence, probabilité de collision de fréquence durant une trame comprise entre 48% et 62% Facteurs influant sur la dégradation observée: force relative des signaux longueur des trames activité du canal Bluetooth Solution Protocole IEEE (en cours...) Limiter l'usage de BlueTooth dans les zones

46 Deuxième partie Sécurisation des réseaux WiFi 46

47 Sécurité et réseaux sans fils... Principes généraux : Ne parlez pas à quelqu'un que vous ne connaissez pas N'acceptez rien sans garantie Traitez tout le monde en ennemi... N'accordez pas votre confiance trop longtemps Utilisez des solutions éprouvées 47

48 Sécurité : vocabulaire Modèle des menaces (threat model) Protocole de sécurité Clés et mots de passes Entropie d'une clé Authentification Autorisation Chiffrement (cryptage) 48

49 Types d'attaques Espionnage Modification de messages contenu adresses IP,... man in the middle Déguisement (masquerading) Dénis de service (DoS) Très facile dans le cas de WiFi (brouillage) 49

50 Architectures / firewall Firewall traditionnel Firewall & VPN 50

51 Deux options pour un réseau sans fil 1) Réseau sans fil non sécurisé VPN sur tous les clients logiciel VPN d'utilisation difficile et/ou lent charge sur serveur VPN (typiquement ~ 50 sessions) problèmes de cablage : réseau AP sur côté EXTERIEUR du firewall! 2) Sécuriser le réseau sans fil approche WEP originelle, puis WPA 51

52 & WEP Deux modes étaient prévus en : Système ouvert ( Open system authentication ) la station qui veut se joindre envoie une trame (authentication management frame) - la station (ou AP) qui reçoit) renvoie une trame d acquittement. Authentification par clé partagée ( Shared key authentication ) (WEP, Wired Equivalent Privacy) Clé secrète, partagée par toutes les stations (doit être installée par un autre canal, souvent à la main) WEP: clé de 40 ( WEP 64 ) ou 104 ( WEP 128 ) bits WEP: confidentialité par cryptage (symétrique): 52

53 WEP : principes Authentification (challenge/response) chiffrement RC4 vecteur d'initialisation IV de 24 bits (-> répétitions!) parfois mal implémenté (réutilisation des IV) 53

54 WEP: un mauvais protocole... Difficile à utiliser: distribution des clés Changement des clés (exemple: départ d'un collaborateur) Le cryptage WEP a été cassé! L'observation de certaines trames "vulnérables" permet de retrouver la clé: une écoute passive suffit! Améliorations: Clé de 128 bits (reste insuffisant) Groupe de travail i (en cours, standard prévu en 2003) Recommandations en 2003 (et jusqu'à WPA!): Utiliser WEP (en 128 bits si possible) Compléter par cryptage/authentification dans les couches supérieure: utiliser un réseau privé virtuel (VPN), avec IPsec 54

55 WPA, RSN et i Nouvelle norme i la sécurisation des WLANs RSN == Robust Security Network TSN == Transitional Security Network (RSN + WEP) WPA : WiFi Protected Access basé sur draft RSN avec seulement méthode TKIP (Temporal Key Integrity Protocol) Adapté au mode infrastructure (points d'accès) Principales technologies: Accès: 802.1X (port access control) Authentification: RADIUS, EAP Hiérarchie de clés, TKIP 55

56 Contrôle d'accès: IEEE 802.1X, EAP, RADIUS 802.1X : accès au port développé pour les commutateurs LAN (prises ethernet dans des lieux publics), puis adopté pour RSN et WPA. ( PAE == Port Access Entity == nom complet d'un «port») 56

57 Contrôle d'accès: IEEE 802.1X, EAP, RADIUS RADIUS Remote Authentication Dial-in User Service RFC 2865 à 2869, 2548 (Microsoft), 3162 (IPv6) 57

58 WPA : chiffrement Temporal Key Integrity Protocol choisi faciliter la migration depuis /WEP TKIP est aussi basé sur RC4, 4 nouvelles fonctionnalités: 1. Vecteur d'initialisation de 48 bits 2. Mélange de clé (? key mixing) par paquet 3. Dérivation de clés, méthode de distribution («rekeying») 4. Contrôle d'intégrité MIC Message Integrity Check TKIP est souvent disponible sous forme de mise à jour logicielle (firmware) des matériels existant WPA est obligatoire pour l' homologation «WiFi» depuis aout

59 Conclusions... 59

60 Conclusion (1) Intérêt des WLANs Mobilité augmente l'efficacité et la productivité Temps "on-line" augmenté Installation dans zones difficiles à câbler immeubles anciens halls, salles de réunion, cafés, lieux publics Temps d installation réduits facilité d'emploi pour les utilisateurs Fiabilité, mais attention à la sécurité! 60

61 Conclusion (suite) Intérêt des WLANs Haut débit 11 Mbps pour b 54 Mbps pour a/g (GSM:9.6Kbps, HCSCD:~40Kbps, GPRS:~160Kbps, WCDMA:jusqu à 2Mbps) Economies à long terme Coût d'utilisation plus faible qu un réseau fixe Maintenance facile, coût de câblages faibles Réseaux ad-hoc (réunions) 61

62 Conclusion (suite) Problèmes généraux Débits trop faibles IEEE b: max 11 MBps, peut être insuffisant (très inférieur au Fast Ethernet 100 Mbps) Interférences Bande ISM: micro-ondes, Bluetooth,... Sécurité WEP est très faible et souvent même pas utilisé (éducation des utilisateurs!) Roaming Pas d inter-opérabilité avec d autres solutions... Inter-operabilité les vendeurs proposent des extensions qui ne sont pas toujours normalisées 62

63 Conclusion (fin) Problèmes de mise en place des WLANs Manque d'expérience en Télécom des techniciens (et ingénieurs) réseau Pas de démarche de déploiement universellement suivie -> Choix des emplacement des points d accès au nez -> Non prise en compte des interférences -> Politique de sécurité mal pensée Résultat: on peut obtenir Faible performance (couverture, débit, capacité, sécurité) Service instable -> utilisateurs insatisfaits! 63

64 64

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003.

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir 802.11 WEP SSID. Extraits de source diverses récoltées en 2003. DI GALLO Frédéric WiFi L essentiel qu il faut savoir 802.11 WEP SSID Extraits de source diverses récoltées en 2003. AVANT-PROPOS Exit câbles, fils et cordons! Les données jouent les filles de l'air. L'Internet

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail