UE ONDES RADIOS
ANALYSE DE CONTEXTE
Ce problème peut se présenter lorsque nous voulons régler problème des bornes wif dans un milieu
moins favorable et lorsque nous voulons sécuriser notre réseau d’une manière efficace.
DÉFINITION DE LA PROBLÉMATIQUE
Régler le problème des bornes wifi dans l’espace de vie des données.
CONTRAINTES
- Vérifications des chiffrements pour la confidentialité des données.
- Repositionnement du point d’accès sur le point d’accès sur le plan d’étage du vaisseau.
- L’environnement du vaisseau n’est pas isotope.
PLAN D’ACTION
- Étudié les fonctionnements du WiFi (définition, caractéristiques, types, avantages et
désavantages.)
- Configurer le wifi
- Tester le wifi
RÉALISATION DU PLAN D’ACTION
Étudier les fonctionnements wifi
Il y a quelques années avant l’apparition de la technologie WiFi, inventée par le EEE, pour transférer
les données d’une machine a une autre, on utilisait généralement les supports câbles, mais avec les
supports câbles on rencontrait souvent un problème lié à la résistance de ces derniers.il fallait donc
chercher à résoudre ce problème. La norme 802.11 avait pour but d’erradiquer certains problèmes
que posait l’utilisation des supports câbles. Cette norme a pu évoluer avec le temps, elle définie donc
les règles d’utilisation et les caractéristiques de chaque norme.
Le wifi (wireless fidelity) est un réseau sans fil qui etulise les ondes électromagnétiques pour
transmettre les informations. Il n’a donc besoin d’aucun support physique pour transmettre les
informations. Certaines machines sont équipées des cartes wifi qui leur permettent de se connecter à
un réseau wifi d’autre par contre ne sont pas équipés des wifi par conséquent, ils ne peuvent pas se
connecter à des réseaux wifi pour résoudre ce problème, il existe donc des modules wifi extérieur
communément appelé “émetteur wifi” qui permettent à des appareils ne disposant pas de carte wifi
d’avoir accès au réseau wifi.
Il utilise des frequences de 2,4 GHz et 5 GHz. la fréquence de 2,4 GHz est la plus répandue pour ne
pas dire la plus utilisée, à cause à sa portée plus grande par rapport à celle de 5 GHz car plus la
fréquence est grande plus la portée est petite et vice versa. Malgré la distance importante de sa
portée, la fréquence de 2.4 GHz comporte certaines inconvénients parmi lesquels nous citons:
- Une forte probabilité d’interférence : étant la fréquence du réseau sans fil la plus répandue,
dans le sens où elle est utilisée dans beaucoup des technologies sans fil par rapport à la
fréquence de 5GHz, la fréquence de 2,4 GHz est exposé aux risques d’interférences
lorsqu’elle est placée près des appareils à micro ondes.
- J’en
Le milieu
Le milieu dans lequel est installé un réseau wifi joue un rôle trop important sur la
transmission des données. Car les obstacles se laissent difficilement traverser par les ondes
radios, il est donc difficile de bien partager les informations dans un milieu comportant
plusieurs obstacles comme les murs en béton, les verres, les portes métalliques.
Mode de déploiement
Il en existe plusieurs dont les plus répandues et utilisés sont :
La mode ha Doc et la mode infrastructure :
La mode ha Doc
Il est disposee comme une topologie maillée càd les ordinateurs sont connectées entre eux
pour pour se partager les informations.
La mode infrastructure
Elle est disposée comme une topologie en étoile.
Il y a le PA qui jour le rôle du commutateur càd il permet à plusieurs machines de se
connecter dans un même réseau.
Il est important de bien positionner le PA pour permettre à l’ensemble de la zone
d’interconnexion de bénéficier du réseau. La position idéale de l’emplacement de PA est au
centre de la zone d’interconnexion (le lieu où est placé l’ensemble des équipements à
interconnecter).
La sécurité du réseau sans fil
Tout réseau mal protègé comporte des risques. Il est donc nécessaire de bien protéger son
réseau pour éviter des risques de piratages en cas d’intrusion d’un pirate.
Il existe différentes clés de sécurité qui permet de sécuriser un réseau sans fil :
WPE : ( wired inscrytion privacy) il est le moins utilisé suite car elle offre une sécurité moins
sûr. Ce procole. Ce protocole utilisé une clé d’une valeure de 64 bits à 256.
WPA : ( Wi-Fi protect accès )
Elle est le successeur de WPE qu’on estime moins efficace. Elle offre une meilleure sécurité
par rapport à son prédécesseur. Elle utilise le protocole TKPI qui se charge de modifier la clé
pour cque message envoyé. Il est donc difficile de décrypter le message en ayant en
possession plusieurs clés différentes.
WPA2 : ( Wi-Fi protect accès )
Elle est la plus efficace de toutes car elle offre une meilleure sécurité avec son protocole AES
qui s’avère très efficace par rapport aux autres protocoles.
Il est aussi important de changer son SSID et son mot de passe après l’achat d’un point accès car
celui-ci n’est généralement pas protègé.
L’une des méthodes de protection d’un réseau sans fil est la méthode de filtrage des adresses MAC,
cette méthode ne donne accès à votre réseau qu’aux appareils préalablement identifiés par leurs
adresses MAC dans votre réseau. Dans ce cas, ne peut avoir accès à votre réseau qu’un appareil
identité préalablement par votre réseau à l’aide de son adresse MAC, si l’adresse MAC de l’appareil
ne correspond pas aux adresses MAC préalablement identifiés, il n’a pas donc pas assez à votre
réseau. C’est comme si on disait aux enfants de ne pas parler aux inconnus.
Configurer le wifi
Pour la configuration de notre wifi, nous avons premièrement changer notre SSID et notre mot de
passe. Et en suite nous avons opter pour le cryptage WPA2 pour une bonne sécurité de notre réseau.
Tester le wifi
Avant de tester notre wifi nous avons commencé par choisir un milieu idéale qui permettra à notre
réseau de couvrir l’ensemble du vaisseau.
Après teste nous avons constaté que que notre wifi couvre tout l’ensemble du vaisseau.
VALIDATION DES HYPOTHÈSES
CONCLUSION ET RETOUR SUR LES OBJECTIFS
- L’étude des fonctionnements du wifi nous a permis d’avoir une idée sur les différents
méthodes utilisées pour configurer un réseau wifi. Et surtout sur la mise en place d’un réseau
wifi
- La configuration du réseau wifi nous a permis de bien sécuriser le réseau wifiTeste de
- notre wifi nous a permis de savoir si toutes les méthodes auxquelles nous avons fait recours
pour la configuration de notre réseau é réseau taient efficace pour assurer une bonne
connexion.
BILAN CRITIQUE
SYNTHÈSE DU TRAVAIL EFFECTUER ET DES RÉSULTATS OBTENUS.
Pour configurer notre réseau wifi, nous avons opté pour le cryptage WPA2 comme mode de cryptage
enfin d’assurer une bonne sécurité de notre réseau Puis modifier notre SSID et notre mot de passe.
Nous avons aussi opté pour l’utilisation de la méthode de filtrage des adresses MAC et en suite nous
avons bien positionné notre PA pour permettre à notre réseau de couvrir l’ensemble du vaisseau.
RÉFÉRENCES DES MÉTHODES ET OUTILS UTILISÉS
RÉFÉRENCES BIBLIOGRAPHIQUES FOURNIES PAR LE PROSIT
RÉFÉRENCES BIBLIOGRAPHIQUES SUPPLÉMENTAIRES