Les principales raisons pour le choix du langage de programmation Java

Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes

Technologies de rรฉseaux sans fil

Comme pour les rรฉseaux filaires, il existe diffรฉrents types de rรฉseaux sans fils qui se distinguent selon le pรฉrimรจtre gรฉographique offrant une connectivitรฉ (appelรฉ zone de couverture) :
ยท Les rรฉseaux personnels ยซ WPAN ยป (Wireless PersonalArea Networks),
ยท Les rรฉseaux locaux ยซ WLAN ยป (Wireless Local Area Networks),
ยท Les rรฉseaux mรฉtropolitains ยซ WMAN ยป (Wireless Metropolitan Area Networks),
ยท Les rรฉseaux nationaux ยซ WWAN ยป (Wireless Wide AreaNetworks).

Les rรฉseaux sans fils de types ยซ WPAN ยป

Les ยซ WPAN ยป sont des rรฉseaux sans fil de faible portรฉe (quelque dizaines de mรจtres) qui, comme leur nom lโ€™indique, sont des rรฉseaux ร  usage personnel.
ยท Bluetooth
La principale technologie WPAN est la technologie ยซ Bluetooth ยป, lancรฉe par Ericsson en 1994, proposant un dรฉbit thรฉorique de 1Mbps pour une portรฉe maximale d’une trentaine de mรจtres, sur la bande de 2,4GHz. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possรจde l’avantage d’รชtre trรจs peu gourmand en รฉnergie, ce qui le rend particuliรจrement adaptรฉ ร  une utilisation au sein de petits pรฉriphรฉriques. La version 1.2 rรฉduit notamment les interfรฉrences avec les rรฉseaux Wi-Fi.
La version Bluetooh2 ou la norme 802.15.3 est une version annoncรฉe plus rapide et pouvant intรฉgrer des mรฉcanismes de sรฉcuritรฉs, qui offre undรฉbit de 2 ร  10Mbps.
ยท ZigBee :
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d’obtenir des liaisons sans fil ร  trรจs bas prix et avec une trรจs faible consommation d’รฉnergie, ce qui la rend particuliรจrement adaptรฉe pour รชtre directement intรฉgrรฉ dans de petits appareils รฉlectroniques (appareils รฉlectromรฉnagers, hi-fi, jouets, …). Cette norme offre un dรฉbit de 20 et 250Kbps, plus faible que celle de la technologie Bluetooth. Sa bande de frรฉquence reste 2,4GHz. Cependant cette norme est assez diffรฉrente des autres technologiessans fil c’est-ร -dire que la compatibilitรฉ avec les autres rรฉseaux Wi-xx reste encore incomplรจte. Zigbe est un protocole spรฉcifique ce qui demande certains travaux d’interopรฉrabilitรฉ. Cette technologie se situe au-dessus des couches physiques et MAC et, elle est non compatible avec l’Internet. Enfin la topologie utilisรฉe pour les rรฉseaux Zigbee est forcรฉment un rรฉseau en รฉtoile qui peut contenirau maximum de 255 nล“uds.
ยท Les liaisons infrarouges :
Les liaisons infrarouges permettent de crรฉer des liaisons sans fils de courte distance (quelques mรจtres) avec des dรฉbits pouvant monter ร  quelques Mbits par seconde. Cette technologie est largement utilisรฉe pour la domotique (tรฉlรฉcommandes) mais souffre toutefois des perturbations dues aux interfรฉrences lumineuses.
Cependant leur sensibilitรฉ aux perturbations empรชch le dรฉveloppement de cette technologie dans les rรฉseaux sans fils supรฉrieurs ร  une distance dโ€™une dizaine de mรจtres. Nรฉanmoins, la portรฉe dโ€™interception peut รชtre trรจs supรฉrieure.

Les rรฉseaux sans fils de types ยซ WLAN ยป

Le rรฉseau local sans fils (WLAN pour Wireless Local Area Network) est un rรฉseau permettant de couvrir l’รฉquivalent d’un rรฉseau local d’entreprise, soit une portรฉe d’environ une centaine de mรจtres. Il permet de relier entre eux les terminaux prรฉsents dans la zone de couverture. Il existe plusieurs technologies concurrentes :
ยท HomeRF
HomeRF (Home Radio Frequency), lancรฉe en 1998 par le HomeRF Working Group (formรฉ notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dรฉbit thรฉorique de 10 Mbps avec une portรฉe d’enviro50 ร  100 mรจtres sans amplificateur. Paradoxalement, il offre une gestion de qualitรฉ de service et une meilleure sรฉcuritรฉ que le WEP (Wired Equivalent Privacy), mais est concurrencรฉ. Il permet de transporter des donnรฉes et de la voix sur une liaison DECT (Digitally Enhanced Cordless Telephone)..La norme HomeRF soutenue notamment par Intel, a รฉtรฉ abandonnรฉe enanvierJ 2003, notamment car les fondeurs de processeurs misent dรฉsormais sur les technologies Wi-Fi embarquรฉe (via la technologie Centrino, embarquant au sein d’un mรชme composant un microprocesseur et un adaptateur Wi-Fi).
ยท HiperLAN1 et HiperLAN2
Standard Europรฉen de lโ€™ETSI (European Telecommunications Standards Institute) initiรฉ en 1992, HiperLAN1 offre un dรฉbit de 20Mbps dans la bande des 5GHz. Utilisant la mรชme couche physique que 802.11a (OFDM), il nโ€™est nรฉanmoins pas compatible avec ce dernier car sa couche MAC se rapproche plus dโ€™ATM que dโ€™Ethernet.
Lโ€™HiperLAN2 (High Performance Radio LAN 2.0) concurrente lโ€™IEEE 802.11a et IEEE 802.11e tant que pour la qualitรฉ de service et la gestion dynamique des frรฉquences. Il permet d’obtenir un dรฉbit thรฉorique de 54 Mbps sur une zone d’une centaine de mรจtres dans la gamme de frรฉquence comprise entre 5 150 et 5 300MHz.
ยท IEEE 802.11
La norme 802.11 dans les rรฉseaux sans fils est la norme รฉquivalente ร  la norme 802.3 (Ethernet) pour les rรฉseaux filaires.
Les rรฉseaux locaux sans fil (WLAN) existant, รฉquivalents dโ€™Ethernet IEEE 802.3, sont les normes IEEE 802.11b et 802.11a. La norme IEEE 802.11b ou Wi-Fi utilise la bande des 2,4GHz et permet un dรฉbit de 11Mbps ร  une portรฉe de 100 mรจtres en thรฉorique. La norme IEEE 802.11a, appelรฉe Wi-Fi5, sur la bande des 5GHz, offre des dรฉbits allant jusqu’ร  54Mbps sur une distance de plusieurs centaines de mรจtres.

Les rรฉseaux sans fil de type ยซ WMAN ยป :

Encore ร  lโ€™รฉtat de norme pour le moment, les rรฉseaux sans fil ยซ WMAN ยป ne sont pas des projets trรจs avancรฉs. Cependant la BLR. (Boucle Locale Radio) fait partie des rรฉseaux sans fil de types ยซ WMAN ยป. Sur la bande des 3,5GHz et des 26GHz, la BLR (Boucle Locale Radio) est une technologie sans fil capable de relier les opรฉrateurs de tรฉlรฉphonie ร  leurs clients grรขce aux ondes radio sur une distance de 4 ร  10km avec un dรฉbit de 1 ร  10Mbits/s.

Les rรฉseaux sans fil de type ยซ WWAN ยป ou rรฉseau cellulaire

Bien que ces rรฉseaux ne soient pas connus sous ce nom, ce sont actuellement les rรฉseaux sans fil les plus utilisรฉs puisque tous les tรฉlรฉphones obilesm sont connectรฉ ร  un rรฉseau รฉtendu sans fils. Les principales technologies sont les suivantes :
ยท GSM (Global System for Mobile Communication ou Groupe Spรฉcial Mobile)
ยท GPRS (General Packet Radio Service)
ยท UMTS (Universal Mobile Telecommunication System)
ยท Wimax (Worldwide Interoperability for Microwave Access) : standard de rรฉseau sans fils poussรฉ par Intel avec Nokia, Fujitsu et Prowim. Il est basรฉ sur une bande de frรฉquence de 2 ร  11 GHz, offrant un dรฉbit maximum de 70 Mbits/s sur 50km de portรฉe, certains le placent en concurrent de l’UMTS, mรชme si ce dernier est davantage destinรฉ aux utilisateurs itinรฉrants.

Les diffรฉrents modes dโ€™interconnexion :

Diffรฉrentes topologies sont possibles pour lโ€™utilisation des technologies sans fil :
ยท Le mode par point dโ€™accรจs AP (mode ยซ infrastructure ยป).
ยท Le mode point ร  point (mode ยซ ad-hoc ยป),

Le mode infrastructure :

En mode infrastructure, chaque poste de travail se connecte ร  un point d’accรจs via une liaison sans fil. L’ensemble formรฉ par le point d’accรจs etles stations situรฉs dans sa zone de couverture est appelรฉ ensemble de services de base (en anglais Basic Service Set, notรฉ BSS) et constitue une cellule. Chaque BSS est identifiรฉ par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond ร  l’adresse MAC du point d’accรจs. Il s’agit gรฉnรฉralement du mode par dรฉfaut des cartes 802.11b.
Figure 1.01 : Mode infrastructure dans le cas dโ€™un seul point dโ€™ accรจs
Il est possible de relier plusieurs points d’accรจs entre eux (ou plus exactement plusieurs BSS) par une liaison appelรฉe systรจme de distribution(notรฉe DS pour Distribution System) afin de constituer un ensemble de services รฉtendu (Extended Service Set ou ESS). Le systรจme de distribution (DS) peut รชtre aussi bien un rรฉseau laire,fi qu’un cรขble entre deux points d’accรจs ou bien mรชme un rรฉseau sans fil !
Figure 1.02 : Mode infrastructure รฉtendu
Un ESS est repรฉrรฉ par un ESSID Service( Set Identifier), c’est-ร -dire un identifiant de 32 caractรจres de long (au format ASCII) servant de nom pour le rรฉseau. L’ESSID, souvent abrรฉgรฉ en SSID, reprรฉsente le nom du rรฉseau et reprรฉsente enquelque sort un premier niveau de sรฉcuritรฉ dans la mesure oรน la connaissance du SSID est nรฉcessaire pour qu’une station se connecte au rรฉseau รฉtendu. Lorsqu’un utilisateur nomade passe ‘und BSS ร  un autre lors de son dรฉplacement au sein de l’ESS, l’adaptateur rรฉseau sans fil de sa machine est capable de changer de point d’accรจs selon la qualitรฉ de rรฉception des signaux provenantdes diffรฉrents points d’accรจs. Les points d’accรจs communiquent entre eux grรขce au systรจme dedistribution afin d’รฉchanger des informations sur les stations et permettre le cas รฉchรฉant de transmettre les donnรฉes des stations mobiles. Cette caractรฉristique permettant aux stations de ยซย passer de faรงon transparenteย ยป d’un point d’accรจs ร  un autre est appelรฉ itinรฉrance (en anglaisroaming).

la communication avec le point dโ€™accรจs :

Lors de l’entrรฉe d’une station dans une cellule, celle-ci diffuse sur chaque canal un requรชte de sondage (probe request) contenant l’ESSID pour lequel elle est configurรฉe ainsi que les dรฉbits que son adaptateur sans fil supporte. Si aucun ESSID n’est configurรฉ, la station รฉcoute le rรฉseau ร  la recherche d’un SSID.
En effet chaque point d’accรจs diffuse rรฉguliรจrement(ร  raison d’un envoi toutes les 0.1 secondes environ) une trame balise (nommรฉe beacon en anglais) donnant des informations sur son BSSID, ses caractรฉristiques et รฉventuellement son ESSID. L’ESSID est automatiquement diffusรฉ par dรฉfaut, mais il est possible (et recommandรฉ) de dรฉsactiver cette option. A chaque requรชte de sondage reรงue, le point d’accรจs vรฉrifie l’ESSID etla demande de dรฉbit prรฉsent dans la trame balise. Si l’ESSID correspond ร  celui du point d’accรจs, ce dernier envoie une rรฉponse contenant des informations sur sa charge et des donnรฉes de synchronisation. La station recevant la rรฉponse peut ainsi constater la qualitรฉ du signal รฉmis par le point d’accรจs afin de juger de la distance ร  laquelle il se situe. En effet d’une maniรจre gรฉnรฉrale, plus unpoint d’accรจs est proche, meilleur est le dรฉbit.
Une station se trouvant ร  la portรฉe de plusieurs points d’accรจs (possรฉdant bien รฉvidemment le mรชme SSID) pourra ainsi choisir le point d’accรจs offrant le meilleur compromis de dรฉbit et de charge.

Le hotspots

Un hotspot est une borne d’accรจs Wi-Fi installรฉe dans les lieux publics et de passage, donnant accรจs ร  un rรฉseau mรฉtropolitain privรฉ ou public. Les mรฉtiers des services et de la restauration ne s’y sont pas trompรฉs et l’intรฉrรชt pour les hotspotsva grandissant pour attirer une clientรจle de consommateurs technophiles.

Le mode ad-hoc:

En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un rรฉseau point ร  point (peer to peer en anglais), c’est-ร  dire un rรฉseau dans lequel chaque machine joue en mรชme temps de rรดle de client et le rรดle de point d’accรจs.
Figure 1.03 : Exemples de rรฉseau ยซ ad-hoc ยป
L’ensemble formรฉ par les diffรฉrentes stations est ppelรฉa ensemble de services de base indรฉpendants (en anglaisindependant basic service set, abrรฉgรฉ en IBSS).
Un IBSS est ainsi un rรฉseau sans fil constituรฉ au inimum de deux stations et n’utilisant pas de point d’accรจs. L’IBSS constitue donc un rรฉseau รฉphรฉmรจre permettant ร  des personnes situรฉes dans une mรชme salle d’รฉchanger des donnรฉes. Il est identifiรฉ par un SSID, comme l’est un ESS en mode infrastructure.
Dans un rรฉseau ad hoc, la portรฉe du BSS indรฉpendantest dรฉterminรฉe par la portรฉe de chaque station. Cela signifie que si deux des stations du rรฉseau sont hors de portรฉe l’une de l’autre, ellesne pourront pas communiquer, mรชme si elles ยซย voientย ยป d’autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de systรจme de distribution capable de transmettre les trames d’une station ร  une autre. Ainsi un IBSS est par dรฉfinition un rรฉseau sans fil restreint.
Ce mode permet de crรฉer rapidement et simplement un rรฉseau sans-fil lร  oรน il nโ€™existe pas dโ€™infrastructure filaire ou, une telle infrastructure nโ€™est pas nรฉcessaire pour les services attendus, chambre dโ€™hรดtel, centre de confรฉrence ou aรฉroport par exemple ou enfin lorsque lโ€™accรจs au rรฉseau filaire est interdit.

Principe gรฉnรฉral des rรฉseaux sans-fil

Chaque rรฉseau est identifiรฉ par un SSID : Identificateur du rรฉseau, qui est configurรฉ dans les bornes รฉventuellement dans les clients, et envoyรฉ ansd les trames. Lโ€™adressage MAC est identique, sauf que dans 802.11, il y a les adresses des bornes en plus.
Lโ€™accรจs au rรฉseau sans fil se fait par un protocoleCSMA (Carrier Sense Multiple Access), quand รฉquipement du rรฉseau veut รฉmettre, il รฉcoutel support de transmission et si celui-ci est libre, alors il รฉmet. Une fonction CRC32 (Cyclical Redundancy Check sur 32 bits) prรฉsente sur le protocole 802.11b permet de sโ€™assurer de lโ€™intรฉgritรฉ des donnรฉes transmises via une liaison sans fil. Cependant, mรชme si lโ€™intรฉgritรฉ des donnรฉes estprรฉservรฉe, lโ€™authenticitรฉ nโ€™est pas assurรฉe par le CRC32. Le 802.11b intรจgre en option un protocole de sรฉcuritรฉ au niveau liaison appelรฉ ยซ WEP ยป (Wired Equivalent Privacy).
La connexion dโ€™un client commence par une รฉcoute du point dโ€™accรจs. Cette รฉcoute peut รชtre passive oรน le point dโ€™accรจs envoie rรฉguliรจrement des messages pour se prรฉsenter, ou active oรน le client envoie une requรชte sur tous les canaux possibles. Le choix dโ€™un point dโ€™accรจs sโ€™effectue en fonction de la puissance du signal, du taux dโ€™erreur de la charge du rรฉseauโ€ฆ ensuite, le client procรจde ร  lโ€™authentification ainsi quโ€™ร  lโ€™associati on.

Authentification

Pour un systรจme ouvert, une station A envoie une requรชte dโ€™authentification ร  une station B. Si la station B accepte ce mode dโ€™authentification sans contrรดle, elle doit rรฉpondre positivement. Dans le cas dโ€™un systรจme ร  clรฉ partagรฉ, elle sโ€™effectue de la maniรจre suivante :
Figure 1.04 : authentification pour un systรจme ร  clรฉ partagรฉe
Mais pour les systรจmes avec ยซ Access Control List ยป : le point dโ€™accรจs ne fournit lโ€™accรจs quโ€™aux stations dont lโ€™adresse MAC est spรฉcifiรฉe dans la istel.

Association

Elle sโ€™effectue de la maniรจre suivante :
ยท Le client envoie une requรชte dโ€™association et attend une rรฉponse du point dโ€™accรจs pour sโ€™associer
ยท Une fois acceptรฉ, le client sรฉlectionne le canal radio le plus appropriรฉ.
ยท Pรฉriodiquement, le client surveille les autres canaux pour repรฉrer sโ€™il nโ€™y a pas un autre point dโ€™accรจs plus performant.
ยท Si en se dรฉplaรงant le client reรงoit mieux le signal dโ€™un nouveau point dโ€™accรจs, il se dissocie de son point dโ€™accรจs dโ€™origine et envoie une requรชt de rรฉassociation au nouveau point dโ€™accรจs.

Echange de RTS/CTS (Request To Send / Clear To Send)

Avant dโ€™envoyer un paquet de donnรฉes, la station source envoie ร  la station destination un paquet dโ€™appel RTS (Request To Send). Si la destination reรงoit convenablement le paquet RTS, elle rรฉpond (aprรจs un SIFS) par un CTS (Clear To Send). Si la source reรงoit convenablement le CTS, elle peut envoyer ses donnรฉes aprรจs un SIFS.

La norme IEEE802.11 [2][5][6]

Gรฉnรฉralitรฉ :

IEEE 802.11 est issu de lโ€™IEEE, organisme amรฉricain qui a รฉtabli les principaux standards de rรฉseaux locaux. Le rรดle du standard IEEE 802.11 est dโ€™offrir une connectivitรฉ sans fil ร  des stations fixes ou mobiles qui demandent un dรฉploiement rapide au sein dโ€™une zone locale grรขce ร  lโ€™utilisation diffรฉrentes bandes de frรฉquence.
La norme 802.11 dรฉfinit les deux couches basses dโ€™un rรฉseau local sans fil :
La couche physique dรฉfinit la modulation des ondes radioรฉlectriques et les caractรฉristiques de la signalisation pour la transmission de donnรฉes.
la couche liaison de donnรฉe constituรฉ de deux souscouches- : le contrรดle de la liaison logique (Logical Link Control, ou LLC) et le contrรดle d’accรจs au support (Media Access Control, ou MAC). Elle dรฉfinit l’interface entre le bus de al machine et la couche physique.
Elle offre plusieurs variantes au niveau physique proposant trois types de codages, tandis que la couche liaison est unifiรฉe c’est-ร -dire que toutes les normes de la sรฉrie 802.11 prรฉsentent la mรชme architecture et reposent sur le protocole MAC.
Toutes les applications rรฉseaux, tous les systรจmesdโ€™exploitation rรฉseaux et tous les protocoles rรฉseaux, dont TCP/IP et Novell Netware, fonctionne aussi simplement sur un rรฉseau 802.11 que sur Ethernet.
Le tableau suivant illustre lโ€™organisation des diffรฉrentes couches du modรจle OSI avec la norme 802.11.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION
CHAPITRE 1: LA PRESENTATION DU RESEAU SANS FILS
1.1 Le rรฉseau sans-fil
1.1.1 Historique
1.1.2 Facteur de succรจs et avantages du rรฉseau local sans fil
1.2 Technologies de rรฉseaux sans fil
1.2.1 Les rรฉseaux sans fils de types ยซ WPAN ยป
1.2.2 Les rรฉseaux sans fils de types ยซ WLAN ยป
1.2.3 Les rรฉseaux sans fil de type ยซ WMAN ยป
1.2.4 Les rรฉseaux sans fil de type ยซ WWAN ยป ou rรฉseau cellulaire
1.3 Principales technologies en rรฉseau local
1.3.1 Les diffรฉrents modes dโ€™interconnexion
1.3.1.1 Le mode infrastructure
a. la communication avec le point dโ€™accรจs
b. Le hotspots
1.3.1.2 Le mode ad-hoc
1.3.2 Principe gรฉnรฉral des rรฉseaux sans-fil
1.3.2.1. Authentification
1.3.2.2. Association
1.3.2.3. Echange de RTS/CTS (Request To Send / Clear To Send)
1.4 La norme IEEE802.11
1.4.1 Gรฉnรฉralitรฉ
1.4.2 La couche physique 802.11
1.4.2.1. La norme 802.11b (Wi-Fi)
1.4.2.2. La norme 802.11a
1.4.2.3. La norme 802.11g
1.4.2.4. Les extensions de la norme 802.11
1.4.3 La couche de liaison de donnรฉes 802.11
1.4.3.1. DCF: Distributed Coordination Function ou CSMA/CA
a. Lโ€™รฉcoute du support
b. Les temporisateurs IFS
c. Algorithme de backoff (attente avant transmission)
d. Mรฉcanisme de rรฉservation VCS (Virtual Carrier Sense)
e. Somme de contrรดle CRC
1.4.3.2. PCF : Point Coordination Function
1.4.4 Trame 802.11
1.4.5 Canal de transmission
1.4.6 Elรฉments dโ€™architecture
1.4.7 Protocole 802.11
1.4.7.1. Dรฉcouverte de borne
1.4.7.2. Verbositรฉ du protocole
1.4.7.3. Le roaming
CHAPITRE 2: LES PROBLEMATIQUES ET LES DIFFERENTS METHODES DE SECURITEย 
2.1 Les problรฉmatiques associรฉes au WI-FI
2.1.1 La perte du confinement physique de lโ€™information
2.1.2 La perte de lโ€™isolement physique des systรจmes dโ€™informations
2.1.2.1 Lโ€™ouverture sur lโ€™extรฉrieur des rรฉseaux internes
2.1.2.2 La maรฎtrise dรฉlicate de lโ€™espace radio
2.1.3 La perte de la fiabilitรฉ des liens cรขblรฉs
2.2 Les diffรฉrentes attaques existant pour les rรฉseaux WI-FI
2.2.1 Lโ€™attaque passive
2.2.2 Lโ€™attaque active
2.2.2.1 DoS (Denial of Service)
2.2.2.2 Spooofing (Usurpation dโ€™identitรฉ)
2.2.2.3 Man in the middle (home au milieu) en milieu Wi-Fi
2.3 Les mรฉthodes de sรฉcurisation
2.3.1 La chaรฎne de sรฉcuritรฉ dโ€™un systรจme sans fil en gรฉnรฉral
2.3.2 Les utilisateurs
2.3.3 Les terminaux mobiles
2.3.3.1. Sรฉcuritรฉ rรฉseau
a. Firewall personnel
b. Interfaces rรฉseaux sans fil
2.3.3.2. Sรฉcuritรฉ systรจme
2.3.3.3. Sรฉcuritรฉ anti-virale
2.3.4 Infrastructure des rรฉseaux sans fil
2.3.4.1. Sรฉcuritรฉ physique des รฉquipements du WLAN
a. Limiter le vol dโ€™รฉquipements
b. Limiter les risques de dรฉgradation des รฉquipements
c. Limiter les possibilitรฉs de piratage par attaque physique
2.3.4.2. Architecture et sรฉcuritรฉ de la partie LAN des systรจmes sans fil
a. Positionnement du WLAN par rapport au LAN
b. Style dโ€™architecture du WLAN : distribuรฉ ou agrรฉgรฉ
c. Supervision de lโ€™infrastructure
d. Valider la sรฉcuritรฉ dโ€™un systรจme existant
2.3.4.3. Sรฉcuritรฉ L2 des rรฉseaux sans fil
a. Authentification sur un WLAN
b. Chiffrement de trafic
2.3.4.4. Sรฉcuritรฉ L3 des rรฉseaux sans fils
2.3.4.5. Maรฎtrise et surveillance de lโ€™espace radio
a. Maรฎtrise de la topologie radio
b. Surveillance permanente de lโ€™espace radio
CHAPITRE 3: CONCEPTION ET REALISATION DE NixCrypt v.1
3.1 Objectif de la simulation
3.2 Les principales raisons pour le choix du langage de programmation Java
3.3 Conception de NixCrypt
3.3.1 Principe gรฉnรฉral
3.3.2 Organigramme
3.4 Utilisation du logiciel
3.4.1 Fenรชtre dโ€™accueil
3.4.2 Explication des diffรฉrents champs sur la fenรชtre principale
3.4.3 Comment Crypter ?
3.4.4 Comment dรฉcrypter ?
3.5 Remarque
CONCLUSION
ANNEXE I TECHNIQUE Dโ€™ETALEMENT DE SPECTRE
ANNEXE II TECHNIQUE DE MODULATION
ANNEXE III ALGORITHME RC4
ANNEXE IV QUELQUE CODE SOURCE ILLUSTRANT RC4
BIBLIOGRAPHIE
PAGE DE RENSEIGNEMENTS
RESUME

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *