Réseau sans fil Flashcards

1
Q

Les avantages des réseaux sans fil (Wireless Network)

A

• Utilise un spectre radioélectrique sans licence
- Ne coûte rien

• Les réseaux locaux peuvent être mis en place sans câblage
- Ne prend pas de place ni de temps pour poser les câbles Pas de coût supplémentaire pour les câbles

• Le WiFi peut prendre en charge l’itinérance entre les points d’accès
- Les gens peuvent passer automatiquement d’un routeur à l’autre en fonction de la meilleure connexion.

• Normes mondiales (ex. 802.11n)

• Les coûts d’installation sont minimes
- De nombreux types sont disponibles sur le marché et ils sont abordables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Les inconvénients des réseaux sans fil (Wireless Network)

A

• Interférences
- car le spectre de 2,4 GHz est souvent encombré par d’autres appareils.

• Portée limitée

• WEP
- ce cryptage n’est pas difficile à pirater et le WPA2 a résolu ce problème

• Points d’accès
- Ils peuvent être utilisés pour voler des données.

• Problèmes de santé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

les composants matériels (Hardware) d’un réseau sans fil

A
  • Nœud : PC, ordinateur portable, tablette, imprimante
  • Carte d’interface réseau sans fil
  • Ondes radio (Bluetooth/WiFi)
  • Point de connexion : Point d’accès sans fil / Routeur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

les composants logiciels (Software) d’un réseau sans fil

A
  • Système d’exploitation réseau (avec pilote ou driver)
  • Pile de protocoles (TCP/IP)
  • Applications (navigateur/explorateur de fichiers)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Types de réseaux sans fil

A
  • Wi-Fi
  • WiMAX
  • 3G
  • Lte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wi-Fi (Wireless Fidelity)

A
  • Également appelé réseau local sans fil (WLAN)
  • Utilisé dans les ordinateurs portables/appareils mobiles pour se connecter sans fil au réseau domestique
  • Type de réseau le plus utilisé pour la mise en place d’un réseau domestique
  • Permet des transmissions de données relativement lentes ou rapides (selon la version).
  • Rétrocompatible avec la plupart des anciennes normes Wi-Fi (a/b/g/n)
  • Le petit rayon de transmission le rend adapté aux maisons, généralement <20m
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

WiMAX

A
  • WiMAX = Worldwide Interoperability for Microwave Access (interopérabilité mondiale pour l’accès aux micro-ondes)
  • Conçu pour l’accès à l’internet à haut débit sur de grandes distances
  • Méthode relativement bon marché pour fournir l’internet sur une grande surface - adapté
    aux pays les plus pauvres
  • Rivalisé par la norme LTE (Long Term Evolution)
  • Peut être utilisé comme une variante sans fil des lignes de transmission téléphonique DSL.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

3G

A

3G=troisième génération ou Third generation

  • Principal moyen d’accès à l’internet pour les téléphones mobiles aujourd’hui
  • Permet le tunnelage des lignes téléphoniques (les mobiles n’ont pas besoin de revenir au réseau téléphonique lors de la réception d’un appel
  • Relativement rapide
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Propriétés de sécurité

A

Il est beaucoup plus facile de penser à ces trois facteurs quand on parle de sécurité.

  1. La confidentialité
  2. Intégrité
    - Maintien de l’exactitude des données
  3. Disponibilité
    - Attaques DoS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pourquoi la sécurisation des systèmes est-elle si difficile ?

A
  • On ne peut pas prévoir toutes les éventualités
  • La “course à l’armement”.
  • Les systèmes peuvent s’effondrer à partir d’un point faible
  • Utilisateurs !
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

les différentes méthodes de sécurité des réseaux

A
  • Authentification
  • Pare-feu
  • Adresse MAC
  • Sécurité physique
  • Cryptage
  • WEP
  • WPA / WPA2=Wi-Fi Protected Access (I or II)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Authentification

A

Méthode de sécurité des réseaux

Une personne est-elle bien celle qu’elle prétend être ?

Facteur 1
Quelque chose que vous savez.

Facteur 2
Quelque chose que vous avez

Facteur 3
Quelque chose que vous êtes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pare-feu

A

Méthode de sécurité des réseaux

  • Matériel ou logiciel= Hardware ou Software (ou hybride des deux).
  • Contrôle le trafic réseau entrant et sortant.
  • Analyse les paquets de données en fonction d’un ensemble de règles prédéterminées.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Adresse MAC

A

Méthode de sécurité des réseaux

  • Adresse de contrôle d’accès aux médias.
  • Codée en dur dans les appareils par les fabricants
  • Gérée par l’IEEE (Institute of Electrical and Electronics Engineers).
  • Sont utilisées pour identifier des pièces spécifiques du matériel.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Sécurité physique

A

Méthode de sécurité des réseaux

Pour se protéger des personnes malveillantes et catastrophes naturelles :

  • Portes verrouillées
  • Personnel de sécurité
  • Cages / unités scellées
  • Pièces renforcées/sécurisées
  • Murs avec fil barbelé
  • Des chiens de garde voraces
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cryptage

A

Méthode de sécurité des réseaux

Se concentrer uniquement sur le cryptage sur les réseaux sans fil

  • UserID (et mots de passe)
  • PSK (clé pré-partagée)
  • WEP (mort)
  • WPA / WPA2
17
Q

WEP

A

Méthode de sécurité des réseaux

Wireless Equivalent Privacy (confidentialité équivalente sans fil)
Algorithme très simple… qui a été très vite cassé !

  • ## Remplacé par WPA en 2003Déprécié en 2004.
18
Q

WPA / WPA2=Wi-Fi Protected Access (I or II)

A

Méthode de sécurité des réseaux

  • Accès protégé Wi-Fi (I ou II)

-WPA (2004 - 2006)
Une intrusion peut être faite depuis l’extérieur du
réseau.

-WPA2 (À partir de 2006)
L’intrusion ne peut venir que depuis qui
a déjà accès au réseau.

19
Q

Avantages et inconvénients de la méthode de sécurité des réseaux ‘‘userID’’ ou ID utilisateur

A

• Avantages :

  • Les droits d’accès au réseau peuvent être définis
    pour chaque utilisateur.
  • Des groupes d’utilisateurs peuvent être créés pour gérer les droits des utilisateurs par lots

•Inconvénients :

  • Un ID utilisateur peut être volé
  • Le système peut être contourné
  • Ne protège pas contre l’interception de messages dans le réseau
20
Q

Avantages et inconvénients de la méthode de sécurité des réseaux : ‘‘Sécurité de cryptage’’

A

•Avantages :

  • Un cryptage fort est très difficile à casser
  • Les ordinateurs sont suffisamment rapides pour crypter les données à la volée.

•Inconvénients :

  • Souvent, les utilisateurs sont paresseux et choisissent un mot de passe facile à
    deviner
  • Le mot de passe doit être transmis sur le réseau
    au récepteur pour lui permettre de lire le message
  • Certains cryptages sont conçus pour intégrer des portes dérobées.