Avantages et inconvénients des réseaux sans fil

10,00 

Besoin d'aide ?

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Introduction générale
CHAPITRE 1 : LES RESEAUX WIFI
1.1. INTRODUCTION
1.1.1. Généralités sur les réseaux sans fil
1.1.1.1. Les réseaux WPAN
1.1.1.2. Les réseaux WLAN
1.1.1.3. Les réseaux WMAN
1.1.1.4. Les réseaux WWAN
1.1.2. Avantages et inconvénients des réseaux sans fil
1.2. ARCHITECTURE DES RESEAUX WIFI
1.2.1. Architecture cellulaire et type de topologie
1.2.1.1. Mode infrastructure
1.2.1.2. Mode Ad-hoc
1.2.2. Le partage du canal radio
1.3. LES MODELES DE COUCHE
1.3.1. La couche physique (PHY)
1.3.1.1. Le Frequency Hopping Spread Spectrum (FHSS)
1.3.1.2. Le Direct Sequence Spread Spectrum (DSSS)
1.3.1.3. L’Orthogonal Frequency Division Multiplexing (OFDM)
1.3.2. Les évolutions du 802.11
1.3.2.1. Le 802.11a
1.3.2.2. Le 802.11b
1.3.2.3. Le 802.11g
1.3.2.4. Le 802.11n
1.3.3. La norme 802.11n
1.3.3.1. La diversité spatiale
1.3.3.2. Principe de la technique MIMO
1.3.3.3. Avantages du MIMO dans les réseaux haut débit
1.3.4. La couche Liaison de données
1.3.4.1. Le protocole CSMA/CA
1.3.4.2. Les méthodes d’accès au support
1.3.4.3. Propriétés supplémentaires des couches MAC et LLC
1.3.4.4. Les évolutions de la couche MAC
1.4. LE FORMAT DES TRAMES
1.4.1. Les trames de la couche PHY
1.4.1.1. Le préambule
1.4.1.2. L’en – tête PLCP
1.4.2. Les trames MAC
1.5. CONCLUSION
CHAPITRE 2 : LA SECURITE DES RESEAUX WIFI
2.1. I NTRODUCTION
2.1.1. Les causes de l’insécurité
2.1.2. Qui sont les attaquants ?
2.1.3. Motivations et but des agresseurs
2.1.4. Comment se protéger ?
2.2. L ES PRINCIPALES ATTAQUES CONTRE LE RESEAU SANS FIL
2.2.1. Le war-driving
2.2.2. L’intrusion
2.2.3. Le déni de service
2.2.3.1. Le flooding
2.2.3.2. Le smurf
2.2.3.3. Le débordement de tampon
2.2.4. Le brouillage radio
2.2.5. L’interception de données
2.3. LES DIFFERENTES SOLUTIONS DE SECURITE
2.3.1. Le chiffrement des trames
2.3.1.1. Le Wired Equivalent Privacy (WEP)
2.3.1.2. Le WPA (Wi-Fi Protected Access) et le WPA2
2.3.1.3. Le IEEE 802.11i
2.3.2. Mécanisme d’authentification
2.3.2.1. Le IEEE 802.1x
2.3.3. Autres solutions
2.3.3.1. Mise en place d’un Virtual Private Network
2.3.3.2. Installer des firewalls
2.3.3.3. Le filtrage d’adresse MAC
2.4. CONCLUSION
CHAPITRE 3 : THEORIE DE LA CRYPTOGRAPHIE
3.1. D EFINITIONS
3.2. CRYPTOGRAPHIE CONVENTIONNELLE
3.2.1. Chiffrement et déchiffrement
3.2.2. Décryptement
3.2.3. Chiffrement par bloc
3.2.3.1. Principe
3.2.3.2. Mode de chiffrement
3.2.4. Chiffrement par flot
3.2.5. Intégrité et authenticité
3.3. LE CHIFFREMENT PAR SUBSTITUTION
3.3.1. Chiffrement simple
3.3.2. Chiffrement par transposition
3.4. LE CHIFFREMENT A CLE SECRETE
3.5.  LE CHIFFREMENT A CLE PUBLIQUE
3.5.1. Notion de clé de session
3.5.1.1. Intérêt d’une clé de session
3.5.1.2. Algorithme de Diffie-Hellman
3.6. L’ ALGORITHME RC4
3.6.1. Initialisation de l’algorithme RC4
3.6.2. Génération des clés RC4
3.6.3. Clés faibles générées par RC4
3.7. L’ALGORITHME AES (A DVANCED E NCRYPTION S TANDARD )
3.7.1. Fonctionnement
3.7.2. Algorithme pour le calcul de contrôle d’intégrité Michael utilisé par AES
3.8. CONCLUSION
CHAPITRE 4 : SIMULATION
4.1. FONCTIONNEMENT DU LOGICIEL
4.1.1. Ouverture d’un fichier
4.1.2. Affichage des propriétés du fichier
4.1.3. Chiffrement en utilisant l’algorithme de cryptage RC4
4.1.4. Affichage de la structure du paquet
4.1.4.1. Paquet (MPDU) WEP
4.1.4.2. Paquet (MPDU) WPA
4.1.5. Déchiffrement avec l’algorithme RC4
4.1.6. Chiffrement/déchiffrement d’un fichier (texte) en utilisant l’algorithme de cryptage AES
4.1.7. Quitter le logiciel
4.2. CONCLUSION
Conclusion générale

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *