WLAN

Protocoles de sécurité sans-fil WPA WPA2 et WPA3

32 minutes de lecture

Wi-Fi Protected Access (WPA), Wi-Fi Protected Access II (WPA2) et Wi-Fi Protected Access 3 (WPA3) sont trois programmes de sécurité et de certification de sécurité développés par la Wi-Fi Alliance pour sécuriser les réseaux informatiques sans fil grâce à la mise en oeuvre interopérable de la norme IEEE 802.11i.

Composants et architectures WLAN

19 minutes de lecture

Dans les architectures modernes d’entreprise, les concepts de station (ordinateurs Wi-Fi), de station de base (point d’accès) et de système de distribution ont été adaptés aux contraintes de performance, d’optimisation et de contrôle des réseaux modernes. Dans ce chapitre, on exposera différentes architectures WLAN d’entreprise : autonome, basée nuage (Meraki) ou encore centralisée (Split Mac). On exposera aussi succinctement le protocole CAPWAP.

Topologies IEEE 802.11

15 minutes de lecture

Le standard IEEE 802.11 désigne une série de composants qui prennent des rôles dans la transmission du trafic sans-fil et au sein de l’infrastructure. Ces éléments sont regroupés logiquement dans des topologies qui permettent d’organiser la transmission du trafic. Parmi les concepts étudiés ici, on citera les modes Indepedant BSS (IBSS) et le mode infrastructure, les topologies BSS, le DS, l’ESS et les identifiants SSID et BSSID.

Couche physique (L1) WLAN IEEE 802.11

13 minutes de lecture

Bien que d’autres fréquences soient proposées par le standard IEEE 802.11, les implémentations les plus populaires du standard utilisent les bandes de fréquences 2,4 GHz ou 5 GHz ou encore les deux. La technologie autorise uniquement des communications en Half-Duplex. Le support doit alors être vu comme étant partagé avec une concurrence dans l’usage des fréquences contrairement à nos réseaux LAN Ethernet commutés et filaires.

Introduction aux technologies WLAN

16 minutes de lecture

Ce chapitre d’introduction tente de présenter rapidement le concept de Wireless LAN (WLAN), les standards IEEE 802.11 et celui de Wi-Fi. On positionnera également ces technologies dans le modèle OSI au niveau de la couche (L1) et la couche 2 àccès au réseau (L2) qui détermine les méthodes d’accès au support (MAC). Le standard IEEE 802.11i embarque nativement la sécurité de couche 2 en matière d’authentification et de chiffrement. On évoquera enfin des questions de déploiem...