|
|
- Jean Lamothe
- il y a 8 ans
- Total affichages :
Transcription
1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de communiquer entre eux grâce à des signaux radioélectriques. Les réseaux sans fil ne sont pas tout récents, mais avec le développement de l'informatique et des systèmes d'information, la technologie est venue au besoin primaire de l'homme : la mobilité et la facilité. Ces réseaux dits «sans-fil» sont de plusieurs sortes : WiFi (Wireless Fidelity), BlueTooth, BLR (Boucle Locale Radio), UMTS (Universal Mobile Telecommunications System), 2. Les technologies sans fil Les technologies dites «sans fil», la norme en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de mètre, sans avoir recours à une compagnie de téléphone ou de câblage. Ces technologies peuvent être classées en quatre parties : Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN) Les réseaux locaux sans fil : Wireless Local Area Network (WLAN) Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN) Les larges réseaux sans fil : Wireless Wide Area Network (WWAN) 3. Le WiFi La norme WiFi (Wireless Fidelity) est le nom commercial donné à la norme IEEE (Institute of Electrical and Electronics Engineers l'organisme de certifications des normes réseaux) b et g par la WiFi Alliance, autrefois appelé Weca (association commerciale d'industrie avec plus de 200 compagnies de membre consacrées à favoriser la croissance des réseaux locaux sans fil). Ce standard est actuellement l'un des standards les plus utilisés au monde. Les débits théoriques du b sont de 11 Mb/s et 54 Mb/s pour le g. Il est évident que le débit pratique varie en fonction de l'environnement. Le WiFi utilise la gamme de fréquence de 2.4 GHz, la même que celle des fours à micro-onde ; leur principe est le suivant : l'onde émise à très forte puissance est absorbée par les molécules d'eau contenues dans les aliments. Cette absorption «agite» les molécules d'eau et génère la chaleur permettant de réchauffer ou cuire les aliments. De la même façon, suivant le même principe, tout obstacle situé sur une liaison WiFi 2.4GHz contenant de l eau ou suffisamment dense (béton armé, foule importante, ) atténuera plus ou moins cette liaison. Il existe deux modèles de déploiement : Le mode infrastructure : c est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d une carte réseau WiFi entre eux via un ou plusieurs points d accès qui agissent comme des concentrateurs. Il est essentiellement utilisé en entreprise. La mise en place d un tel réseau oblige de poser à intervalle régulier des points d accès dans la zone qui doit être couverte par le réseau. Le mode «Ad-Hoc» : c est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte réseau WiFi, sans utiliser un matériel tiers tel qu'un point d'accès. Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire. Voici les principaux avantages et inconvénients à déployer un réseau sans fil WiFi : Avantages : Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un réseau sans fil et de fait sont plus enclin à utiliser le matériel informatique. Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits temporaires, couvrir des zones difficiles d accès aux câbles, et relier des bâtiments distants. Coût : si leur installation est parfois un peu plus coûteuse qu un réseau filaire, les réseaux sans fil ont des coûts de maintenance très réduits ; sur le moyen terme, l investissement est facilement rentabilisé. Evolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre simplement l évolution des besoins. Inconvénients : Qualité et continuité du signal : ces notions ne sont pas garanties du fait des problèmes pouvant venir des interférences, du matériel et de l environnement. Sécurité : la sécurité des réseaux sans fil n est pas encore tout à fait fiable du fait que cette technologie est novatrice. 4. Les ondes électromagnétiques
2 Page 6 of 9 L onde électromagnétique est formée par le couplage des deux champs ci-dessous, le champ électrique (E) et le champ magnétique (B). Nous pouvons grâce à ce schéma nous rendre compte que la fréquence est définie par la célérité et la longueur d onde. λ = c/f Avec λ en mètres, c en mètres/secondes, f en hertz Or, nous savons que le WiFi opère à une fréquence f=2.4 GHz et que c= m/s. La longueur d onde est donc de m soit de cm. Il est important de prendre en compte l atténuation des ondes. En effet, une onde n est pas envoyée à l infini. Plus on va s éloigner de la source, plus la qualité du signal diminuera. L atténuation peut être schématisée de cette manière : Ainsi la densité de puissance du flux en A sera plus importante qu en B ou C et ainsi de suite. L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter. Ceux-ci vont émettre à leur tour du rayonnement ce qui perturbera le signal et donc l'atténuera. De ce fait, plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de transmission des données est forte. La diffraction est une zone d interférence entre l onde directe d une source et l onde réfléchie par un obstacle ; en quelque sorte, l onde s interfère elle-même : La diffraction, commune à toutes les ondes électromagnétiques, s observe dans le cas où les dimensions de l ouverture seraient petites face à la longueur d onde. 5. Interopérabilité du matériel C est la capacité à communiquer et/ou travailler avec des équipements identiques ou radicalement différents. Le standard b/g permet l interopérabilité des différents équipements. Mais l'arrivé de norme propriétaire ayant comme but le doublement du débit, comme la norme g+ (SuperG) qui offre 108 Mb/s théorique bride le matériel à la vitesse nominale définie par la norme g (54 Mb/s) en cas de mélange des marques sur le réseau. 6. Cartes PCI / PCMCIA Il est indispensable pour faire du WiFi de posséder soit une carte réseau PCI pour des ordinateurs de bureau soit une carte PCMCIA pour des ordinateurs portables. 7. Point d accès Il existe ce que l on appelle des points d accès (composés en général d une carte WiFi et d une antenne) qui permettent de donner un accès au réseau filaire auquel il est raccordé aux différentes stations avoisinantes équipées de cartes WiFi. Cette sorte de concentrateur est l'élément nécessaire pour déployer un réseau centralisé (mode infrastructure). Il y a deux types de points d accès : Le point d accès simple qui n a qu une fonction de lien entre le réseau filaire et le réseau sans fil. Le point d accès routeur qui permet de connecter un modem ADSL Ethernet afin de partager une connexion Internet sur un réseau sans fil. Ils peuvent intégrer un concentrateur offrant de connecter d autres appareils sur un réseau sans fil. 8. Les antennes Il existe deux principaux modèles d antennes : Les antennes omnidirectionnelles qui ont un gain variant entre 1 et 15 dbi et qui offrent un rayonnement sur 360. Elles s installent généralement sur le point d accès relié au réseau voire sur les cartes PCI. Les antennes directionnelles ont un gain allant de 5 à 24 dbi avec un rayonnement directif. Elles permettent d établir des liaisons point à point mais également de couvrir une zone limitée dans le cas d une antenne à angle d ouverture important. Elles sont de plusieurs types comme par exemple les antennes paraboles ou encore les antennes panneaux. 9. La règlementation française L'ARCEP ex ART Autorité de Régulation des Télécommunications est un organisme français qui, comme son nom l indique, est chargé de réguler les télécommunications. Ses activités vont de la délivrance de permis pour réseaux indépendants à la sanction en cas d infraction.
3 Page 7 of 9 Dans l état actuel de la règlementation, les usages des technologies de type WiFi sont possibles pour les entreprises, les collectivités territoriales et les particuliers qui peuvent les utiliser pour installer un réseau destiné à leur propre usage, à l intérieur de leurs immeubles. RLAN : sous-ensemble des WLAN, réseau local radioélectrique Les conditions techniques à respecter établies par l ART sont les suivantes : Puissance de rayonnement ne doit pas excéder 100 mw à l intérieur des murs Puissance de rayonnement ne doit pas excéder 10mW à l extérieur des murs A noter également que la France peut émettre sur 13 canaux différents. 10. La sécurité 10.1 Le WEP Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs. Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d accès. La clé sert à créer un nombre pseudo-aléatoire d une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l encryptage des données durant leur transfert ainsi que leurs intégrités. Cependant, le WEP possède un grand nombre de faille, le rendant vulnérable. En effet, le cryptage RC4 présente des faiblesses. La clé de session partagée par toutes les stations est nous le savons statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. De plus, 24 bits de la clé servent uniquement pour l initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Dans le cas d une clé de 40 bits, une attaque par force brute c est à dire essayer toutes les possibilités de clés peut très vite amener le pirate à trouver la clé de session. Egalement, il existe différents logiciels, comme «WEPCrack» sous Linux ou «Aircrack» sous Windows, qui permettent de déchiffrer la clé en quelques minutes. Concernant l intégrité des données, le CRC32 implanté dans le WEP comporte une faille permettant la modification de la chaîne de vérification du paquet à comparer à la chaîne finale issue des données reçues, ce qui permet à un pirate de faire passer ses informations pour des informations valides. A noter également que l utilisation du WEP réduit le débit de la connexion du fait du cryptage/décryptage des paquets. Néanmoins, il s agit d une solution de sécurité existant dans tous les équipements WiFi, ce qui explique qu il soit très utilisé par le grand public ainsi que par certaines entreprises. Pour résumer, les différentes vulnérabilités du WEP sont : Contre la confidentialité du fait de la réutilisation de la suite chiffrée, de la faiblesse du RC4 et d une possible fausse authentification. Contre l intégrité du fait de la capacité à modifier les paquets et d en injecter des faux. Le WEP n est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il sera indispensable de mettre en œuvre une protection WEP 128 bits afin d assurer un niveau de confidentialité minimum quant aux données de l entreprise Le WPA Le WPA, développé par l IEEE, est un autre protocole de sécurisation des réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. En effet, le WPA permet un meilleur cryptage de données qu avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) dites dynamiques et permet l authentification des utilisateurs grâce au 802.1x protocole mis au point par l IEEE et à l EAP (Extensible Authentification Protocol). Ainsi, le WPA permet d utiliser une clé par station connectée à un réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et distribuées de façon automatique par le point d accès sans fil qui doit être compatible avec le WPA. De plus, un vérificateur de données permet de vérifier l intégrité des informations reçues pour être sûr que personne ne les a modifiées. Le TKIP rajoute par rapport aux clés WEP : Vecteur d initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé WEP provient en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur d initialisation de 24 bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur d initialisation de 48 bits. Génération et distribution des clés : le WPA génère et distribue les clés de cryptage de façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi d utiliser une même clé WEP pendant des semaines voire des mois.
4 Page 8 of 9 Code d intégrité du message : ce code, appelé MIC (Message Integrity Code), permet de vérifier l intégrité de la trame. Le WEP utilise une valeur de vérification d intégrité ICV (Integrity Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets. Mode d authentification : Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs par exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce qui coûte cher. Le mode personnel : il permet une méthode simplifiée d authentification des utilisateurs sans utiliser un serveur central. Ce mode s appelle également PSK (Pre-Shared Key). Il s agit alors de saisir un mot de passe alphanumérique («passphrase»). Etant donné que l entreprise ne possède pas de serveur type RADIUS, il sera nécessaire de choisir le second mode d authentification, à savoir personnel. Problèmes du WPA : Quelques problèmes subsistent tout de même à ce protocole et notamment l attaque de type «déni de service». En effet, si quelqu un envoie au moins deux paquets chaque seconde utilisant une clé de cryptage incorrecte, alors le point d accès sans fil «tuera» toutes les connexions utilisateurs pendant une minute. C est un mécanisme de défense pour éviter les accès non-autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil. Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité : Un SSID (Service Set IDentifier) sécurisé, c est à dire une chaîne de caractères alphanumériques sécurisée permettant d identifier un réseau sans fil Une déconnexion rapide et sécurisée Une dé-authentification et une dé-association sécurisées Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard) 10.3 Le WPA2 Le i, nouvelle norme ratifiée en 2004, propose une solution de sécurisation poussée pour les réseaux sans fil WiFi. Il s appuie sur l algorithme du chiffrement TKIP, comme le WPA, mais supporte au contraire l AES au lieu du RC4 beaucoup plus sûr au niveau du cryptage des données. La WiFi Alliance a ainsi crée une nouvelle certification, baptisée WPA-2, pour les matériels supportant le standard i. Le WPA-2, tout comme son prédécesseur le WPA assure le cryptage ainsi que l intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le «Key Caching» et la «Pré-Authentification». Le Key Caching : Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) variante de PSK (Pre-Shared Key) du protocole WPA lorsqu une identification s est terminée avec succès afin de pouvoir la réutiliser lors de ses prochaines transactions avec le même point d accès. Cela signifie qu un utilisateur mobile n a besoin de s identifier qu une seule fois avec un point d accès spécifique. En effet, celui-ci n a plus qu à conserver la clé PMK ce qui est géré par le PMKID (Pairwise Master Key IDentifier) qui n est autre qu un hachage de la clé PMK, l adresse MAC du point d accès et du client mobile, et une chaîne de caractère. Ainsi, le PMKID identifie de façon unique la clé PMK. La Pré-Authentification : Cette fonction permet à un utilisateur mobile de s identifier avec un autre point d accès sur lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les trames d authentification générées par le client envoyé au point d accès actuel vers son futur point d accès par l intermédiaire du réseau filaire. Cependant, le fait qu une station puisse se connecter à plusieurs points d accès en même temps accroît de manière significative le temps de charge. Pour résumer, le WPA-2 offre par rapport au WPA : Une sécurité et une mobilité plus efficaces grâce à l authentification du client indépendamment du lieu où il se trouve. Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés. Une flexibilité grâce à une ré-authentification rapide et sécurisée. Toutefois, pour profiter du WPA-2, les entreprises devront avoir un équipement spécifique tel qu une puce cryptographique dédiée pour les calculs exigés par l AES Filtrage par adresse MAC Le filtrage par adresse MAC est une fonctionnalité de sécurité que l on trouve dans certains points d accès. Il permet d exclure ou de ne tolérer que certaines adresses MAC à accéder au réseau sans fil. Une adresse MAC est en fait un identifiant unique pour chaque carte réseau. Ce système, qui permet donc de contrôler quelles cartes réseaux peuvent entrer sur le réseau, aurait permis une grande sécurité, malheureusement, le protocole b/g n encrypte pas les trames où apparaissent ces adresses MAC. En effet, un simple logiciel, comme «kismet» par exemple, permet de voir les adresses MAC des clients. De ce fait, comme il existe des outils ou des commandes pour modifier son adresse MAC et ainsi usurper celle d un client, le réseau devient ainsi une vraie «passoire».
5 Page 9 of 9 Le filtrage par adresse MAC, associé au WEP ou WPA, fera donc fuir les pirates «pressés» mais ne suffira pas contre un pirate expérimenté et motivé ayant du temps. Contribuer à cet article Version imprimable Astuces "WiFi" Autres astuces dans la catégorie WiFi Réseau sans fil et sécurité Déconnexion WiFi et reconnexion Localiser son agent Wi-Fi sous XP Utilisation d'adaptateurs Wifi et problèmes éventuels Activation du Wifi intégré sur un PC Portable Les conflits d'agents WiFi Configurer sa connexion wifi avec Windows XP Windows ne peut pas configurer cette connexion sans fil Ralentissements / Lags dans un jeu en réseau Description et explications axées sur l'antenne
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailNotice d installation rapide. www.monaco.mc
Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailMode d Emploi du Module d ASRock WiFi-802.11g
Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec
Plus en détailPoussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi
Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détailAttaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailLe WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee.
Le WI-FI Le Wi-Fi - 1 - Les normes Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'ieee. La technologie Wi-Fi permet de
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailWifi Sécurité et Qualité 1 - Sécurité
Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailHercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante
HWNUm-300 Hercules Wireless N USB mini TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SPECIFICATIONS DE HERCULES WIRELESS
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailGuide de l utilisateur Modem Wifi
Guide de l utilisateur Modem Wifi 2 VOO Internet Chère cliente, Cher client, Nous vous remercions d avoir souscrit un abonnement chez VOO et vous souhaitons la bienvenue. Nous espérons que l installation
Plus en détailPeyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP
TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP 1 Table des matières Les prérequis :... 3 Introduction... 3 La configuration... 4 Firmware... 4 Mot de passe administrateur... 5 Le SSID... 6 Le Canal...
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailRéférentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailTABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante
TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 2 1. SPÉCIFICATIONS DE HERCULES WIRELESS G USB ULTRA-MINI... 2 1.1. Spécifications
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailMémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information
République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLa BOX Documentation complémentaire
La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailLocalisation des points d accès sans fil non autorisés
Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailClé USB 2.0 Wi-Fi 802.11n Référence 495257
Clé USB 2.0 Wi-Fi 802.11n Référence 495257 Le Wi-Fi haute vitesse - Débit brut 150 Mbits/s MET923 A LIRE ABSOLUMENT Merci d avoir choisi la clé Wi-Fi Metronic 802.11n. Cette clé utilise les dernières
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailOutils libres d'audit et d'intrusion pour les réseaux Wi-Fi
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailSommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x
f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page
Plus en détailGuide Wi-Fi Direct. Version 0 CAN-FRE
Guide Wi-Fi Direct Version 0 CAN-FRE Modèles applicables Ce Guide de l utilisateur utilise les modèles suivants. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Conventions typographiques Ce Guide de
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailTABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante
HWNU-LB-150 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante INTRODUCTION... 3 1. SP ECIFICATIONS DE LA CLE HERCULES WIRELESS... 4 1.1. Spécifications
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détail