Communications, Echanges de données



Documents pareils
Comprendre le Wi Fi. Patrick VINCENT

La sécurité dans un réseau Wi-Fi

How To? Sécurité des réseaux sans fils

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présentation Générale

Sécurité des réseaux sans fil

L identité numérique. Risques, protection

La maison connectée grâce au courant porteur en ligne (CPL)

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

1. Présentation de WPA et 802.1X

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

5.5 Utiliser le WiFi depuis son domicile

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Installer une caméra de surveillance

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Mise en réseau d'une classe mobile

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

INTERNET, C'EST QUOI?

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Fiche d identité produit

Fiche d identité produit

Créer son réseau personnel

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Un peu de vocabulaire

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Paramètres sans fil du SAGEM TM 1500WG SSID : SAGEM

But de cette présentation

Sécurité des réseaux sans fil

Réseaux informatiques et Internet

Licence professionnelle Réseaux et Sécurité Projets tutorés

Configurez votre Neufbox Evolution

Wifi Sécurité et Qualité 1 - Sécurité


Guide d installation. Routeur Zyxel VMG1312

A.Mon ordinateur a-t-il une carte réseau?

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Les Fiches thématiques Réseau informatique. Usages et choix techniques

UltraVNC, UltraVNC SC réglages et configurations

Fiche de l'awt Le modèle peer to peer

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

WIFI (WIreless FIdelity)

IV. La sécurité du sans-fil

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Réseaux et protocoles Damien Nouvel

Vademecum. Solutions numériques

Configurer ma Livebox Pro pour utiliser un serveur VPN

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Parcours en deuxième année

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Administration du WG302 en SSH par Magicsam

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Répéteur Wi-Fi GUIDE D'INSTALLATION

Réseaux AirPort Apple

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

7.1.2 Normes des réseaux locaux sans fil

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Licence professionnelle Réseaux et Sécurité Projets tutorés

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Informations Techniques Clic & Surf V 2.62

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Configuration du modem D-Link ADSL2+

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7.

Routeur Wi-Fi N300 (N300R)

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

CLAVIER VoIP IP-TALKY Modèle : KIP-800 Réf. : KT540

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

CAHIER DES CLAUSES TECHNIQUES

Créer un réseau local

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Configuration de routeur D-Link Par G225

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Description des UE s du M2

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Clé USB 2.0 Wi-Fi n Référence

TARMAC.BE TECHNOTE #1

Internet, surfer sur le web

Le travail collaboratif et l'intelligence collective

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Ordinateur portable Latitude E5410

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Mode d emploi DR410 RADIO INTERNET ET FM PORTABLE

Transcription:

Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr

Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co ntent&task=view&id=1402&itemid=35 http://www.pcentraide.com/index.php?showtopic=5902

WIFI : définition 802.11x Wireless Fidelity norme qui permet à plusieurs ordinateurs de communiquer entre eux par ondes radio meilleure portée que le bluetooth

WIFI : matériel Modem ADSL se connecte au pc par la carte réseau peut être utilisé de façon autonome avec un routeur Routeur Wifi appareil ayant pour but de se connecter tout seul à internet par l'adsl ou la câble via un modem éthernet relié à ce modem, il compose de façon autonome la connection internet et la maintient en permanence

WIFI : matériel Adaptateur USB, PCI, PCMCIA (PC Card) Wifi... mode point d'accès ou infrastructure : l'adaptateur se connecte à un point d'accès ou à un routeur mode ad hoc : 2 adaptateurs se connectent afin de constituer un réseau sans point d'accès ni routeurs Point d'accès a pour utilité d'assurer la liaison entre différents appareils wifi et connectés par fil que ce soit d'autres point d'accès, des routeurs ou des adaptateurs est autonome et possède une connectique RJ45

WIFI : les risques Interception de données écouter les transmissions des différents utilisateurs du réseau sans fil Par défaut un réseau sans fil est non sécurisé (ouvert à tous) vol ou destruction d'informations Détournement de connexion obtenir l'accès à un réseau local (avec ou sans fil) ou à internet si le réseau local y est relié accès à internet gratuit pour le pirate

WIFI : les risques Brouillage des transmissions émettre des signaux radio de telle manière à produire des interférences Dénis de service rendre le réseau inutilisable en envoyant des commandes factices

WIFI : sécurisation Infrastructure adaptée positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir Eviter les valeurs par défaut Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut Il est impératif de se connecter à l'interface d'administration pour définir un mot de passe

WIFI : sécurisation Il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier sur le réseau Filtrage des adresses MAC Les interface de configuration permettent de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines

WIFI : sécurisation WEP - Wired Equivalent Privacy mécanisme simple de chiffrement des données = confidentialité consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. Chaque transmission de donnée est ainsi chiffrée. une protection WEP 128 bits permet d'éviter 90% des risques d'intrusion.

WIFI : sécurisation Améliorer l'authentification Le protocole RADIUS est un système client/serveur permettant de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés Mise en place d'un VPN Pour toutes les communications nécessitant un haut niveau de sécurisation : recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie

WIFI : sous XP 2 tutoriaux disponibles à http://f.lepriol.free.fr/tutoriaux/ Configurer le WIFI sous Windows XP (Configuration_WIFI_XP.pdf) Se connecter au WIFI sous Windows XP (Connection_WIFI_XP.pdf) De nombreux autres disponibles sur internet

Autres technologies sans fil Bluetooth IrDA ( infrarouge) faible portée faible portée ne nécessitent pas d'une ligne de vue directe nécessitent une ligne de vue directe relier entre-eux des périphériques, des ordinateurs, des assistants personnels, des dispositifs mainslibres, des téléphones portables relier entre-eux des périphériques, des assistants personnels, des téléphones portables De moins en moins utilisé

Peer-to-Peer Sources http://www.dicodunet.com/definitions/internet/peer-topeer.htm http://fr.wikipedia.org/wiki/poste_%c3%a0_poste http://www.vie-publique.fr/actualite/panorama/textevote/loi-du-1er-aout-2006-relative-au-droit-auteur-auxdroits-voisins-societe-information.html

P2P : définition Le peer-to-peer est un réseau d'échange et de partage de fichiers entre internautes 2 méthodes La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l'internaute possédant le fichier convoité. La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l'avantage de répartir les responsabilités et d'éviter les actions en justice.

P2P : logiciels L'ancêtre du peer-to-peer (P2P) est Napster qui proposait un échange de fichiers musicaux entre internautes. Le réseau, qui utilisait un serveur central, a été démantelé par décision judiciaire. Il existe un grand nombre de réseaux peer-to-peer (KaZaA, Gnutella, Emule, etc.) avec chacun ses points fort et points faibles (sécurité, anonymat, vitesse de téléchargement, vidéos, musique, logiciels).

P2P : législation Le P2P est utilisé en grande partie pour télécharger des fichiers piratés (logiciels, dvd, musique) Néanmoins les réseaux P2P sont très utilisés pour diffuser du contenu légal, sous licence libre comme le fait par exemple le site Jamendo (http://www.jamendo.com/fr/) ou dont le droit de propriété a expiré

P2P : législation Loi du 1er août 2006 relative au droit d auteur et aux droits voisins dans la société de l information l auteur est libre de choisir le mode de rémunération et de diffusion de ses oeuvres ou de les mettre gratuitement à la disposition du public". légalisation les dispositifs de protection anti-copie pour les auteurs et les ayants droit qui diffusent leur œuvre sur internet Le principe de l exception pour copie privée est reconnu

P2P : législation L interopérabilité (possibilité de lire une oeuvre numérique sur le support et au format de son choix) devrait rester "effective" Le téléchargement et la mise à disposition de fichiers soumis au droit d auteur depuis un logiciel d échange "peer-to-peer" sont considérés comme des délits de contrefaçon, (3 ans de prison, 300 000 d amende) Le texte procède à l organisation du dépôt légal des pages internet et reconnaît la qualité d auteur aux agents de l administration pour les œuvres commercialisées et réalisées dans le cadre de leurs fonctions.

Flux RSS Sources http://www.journaldunet.com/encyclopedie/definition/976/ 54/22/really_simple_syndication.shtml http://www.01net.com/article/267676.html http://prettyrss.snyke.com/annuaire_rss/annuaire_rss.html

Flux RSS : définition RSS = Really Simple Syndication Fichier XML mis à jour en temps réel. Il reprend automatiquement soit les titres, soit le texte intégral, d'un site d'actualité ou d'un blog. Le flux RSS peut ensuite être inclus et affiché sous forme de liens cliquables dans une page web tierce ou par un logiciel spécialisé.

Flux RSS : lecture Pour lire un flux RSS, il faut utiliser votre logiciel de messagerie votre navigateur Web un logiciel spécialisé dans l'agrégation de fils d'informations RSS (http://www.01net.com/article/267769.html) Quelle que soit la formule retenue, il vous faudra inscrire dans le logiciel utilisé l'adresse URL de chaque flux d'informations que vous souhaitez récupérer

Flux RSS : exemples... Cursus http://cursus.cursus.edu/breves/breves.xml All HTML http://www.allhtml.com/articles/feed?type=rss Le Monde, nombreux fils à partir de la page http://www.lemonde.fr/ Pour avoir des annuaires de fils RSS : «annuaire RSS» dans Google

Téléphonie sur IP Sources http://www.alaide.com/dico.php?q=t%e9l%e9phonie+sur +IP&ix=4333 http://www.telephone-par-internet.com/index.asp/t/9 http://www.djibnet.com/services/telephoner/telephoner.php http://www.01net.com/article/289360.html

Téléphonie sur IP Service de communication vocale utilisant le protocole de télécommunications créé pour Internet (IP) La voix est numérisée et envoyée dans le réseau Internet comme n'importe quelle donnée 2 techniques Avec un téléphone reliée à un modem ADSL Avec micro et écouteurs reliés à l'ordinateur et un logiciel spécifique

Téléphonie sur IP Une partie des logiciels de téléphonie sur IP ne peuvent pas être utilisé dans l'université (port bloqué) Skype, msn messenger... Raisons Directive ministérielle (skype) Génère des trous de sécurité sur les réseaux Ecoute possible des conversations