ARCHITECTURE ET SECURITE DE LA PARTIE LAN DES SYSTEMES SANS-FIL

Besoin d'aide ?

Nombre de téléchargements - 3

Catégorie :

Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com

1. INTRODUCTION
2. PRESENTATION DES RESEAUX SANS-FIL
2.1. LES RESEAUX SANS FIL DE TYPE INFRASTRUCTURE
2.1.1. LES RESEAUX SANS-FIL LOCAUX
2.1.2. LES RESEAUX SANS-FIL ETENDUS
2.1.3. LES RESEAUX SANS-FIL SPECIFIQUES
2.2. LES RESEAUX AD-HOC
2.3. LES RESEAUX POINT A POINT
2.4. LES RESEAUX POINT A MULTIPOINT2
3. POURQUOI UTILISER UN RESEAU SANS-FIL ?
4. APERÇU DES DIFFERENTES NORMES RADIO
4.1. LES NORMES WLAN
4.1.1. IEEE02.11 / WI-FI
4.1.1.1. Les principales normes de transport
4.1.1.2. Les extensions de la norme02.11
4.1.1.3. Cadre réglementaire et technique de déploiement des réseaux sans fil
4.1.2. HIPERLAN ET HIPERLAN
4.1.3. HOMERF
4.2. LES NORMES WMANS ET WWANS7
4.3. LES NORMES WPANS8
4.3.1. IEEE02.15.1 / BLUETOOTH
4.3.2. IEEE02.15.3 / UWB (ULTRA WIDE BAND)
4.3.3. IEEE02.15.4 / ZIGBEE
4.3.4. IEEE02.11 / WI-FI
5. LES PROBLEMATIQUES ASSOCIEES AUX SYSTEMES SANS-FIL
5.1. LA PERTE DU CONFINEMENT PHYSIQUE DE L’INFORMATION
5.2. LA PERTE DE L’ISOLEMENT PHYSIQUE DES SYSTEMES D’INFORMATION
5.2.1. L’OUVERTURE SUR L’EXTERIEUR DES RESEAUX INTERNES
5.2.2. L’OUVERTURE SUR L’EXTERIEUR D’EQUIPEMENTS UTILISATEURS
5.2.3. LA MAITRISE DELICATE DE L’ESPACE RADIO
5.3. LA PERTE DE LA FIABILITE DES LIENS CABLES
6. LA MENACE
7. LES METHODES DE SECURISATION
7.1. LA CHAINE DE SECURITE D’UN SYSTEME SANS-FIL
7.2. LES UTILISATEURS
7.3. LES TERMINAUX MOBILES
7.3.1. SECURITE RESEAU
7.3.1.1. Firewall personnel
7.3.1.2. Interfaces réseau sans-fil
7.3.2. SECURITE SYSTEME
7.3.3. SECURITE ANTI-VIRALE
7.4. INFRASTRUCTURE DES RESEAUX SANS-FIL
7.4.1. SECURITE PHYSIQUE DES EQUIPEMENTS DU WLAN
7.4.1.1. Limiter le vol d’équipements
7.4.1.1.1. Rendre le vol plus difficile
7.4.1.1.2. Minimiser les tentations de vol
7.4.1.2. Limiter les risques de dégradation des équipements
7.4.1.3. Limiter les possibilités de piratage par attaque physique
7.4.2. ARCHITECTURE ET SECURITE DE LA PARTIE LAN DES SYSTEMES SANS-FIL
7.4.2.1. Positionnement du WLAN par rapport au LAN
7.4.2.1.1. WLAN en surcouche du LAN
7.4.2.1.2. WLAN indépendant
7.4.2.2. Style d’architecture du WLAN : distribué ou agrégé
7.4.2.2.1. Solution WLAN distribué
7.4.2.2.1.1. Architecture L2 dédiée
7.4.2.2.1.2. Architecture L2 mutualisée
7.4.2.2.2. Solution WLAN agrégé
7.4.2.2.2.1. Connectivité directe
7.4.2.2.2.2. Connectivité L2/L3
7.4.2.3. Supervision de l’infrastructure
7.4.2.4. Valider la sécurité d’un système existant
7.4.3. SECURITE L2 DES RESEAUX SANS-FIL8
7.4.3.1. Authentification sur un WLAN
7.4.3.1.1. L’authentification basique sur les réseaux02.11
7.4.3.1.2. WPA et les solutions02.1x/EAP pour WLAN
7.4.3.2. Chiffrement du trafic
7.4.3.2.1. WEP (Wired Equivalent Privacy)
7.4.3.2.2. WPA (Wi-Fi Protected Access)
7.4.3.2.3. Les futures solutions de chiffrement02.11
7.4.3.2.4. Chiffrement pour les WWANs
7.4.3.2.5. Chiffrement pour les WPANs
7.4.3.3. Continuité de service
7.4.4. SECURITE L3 DES RESEAUX SANS-FIL6
7.5. MAITRISE ET SURVEILLANCE DE L’ESPACE RADIO8
7.5.1. MAITRISE DE LA TOPOLOGIE RADIO8
7.5.2. SURVEILLANCE PERMANENTE DE L’ESPACE RADIO8
8. CONCLUSION
9. GLOSSAIRE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *