background preloader

Normes Wi-Fi n, ac, ad… : le guide des débits

Normes Wi-Fi n, ac, ad… : le guide des débits
Le Wi-Fi est partout : des ordinateurs à certaines montres connectées en passant par les smartphones et les tablettes. La quasi-totalité de nos appareils électroniques possède une puce Wi-Fi, mais elles ne se valent pas toutes. Que ce soit la norme utilisée ou le nombre d’antennes, les débits peuvent être multipliés par plus de 100 ! Petit tour d’horizon des différentes solutions Wi-Fi proposées par les constructeurs sur les terminaux mobiles. Le Wi-Fi a vu le jour à la fin des années 90. Comme on peut le voir dans le tableau ci-dessus, il existe énormément de débits théoriques différents. Wi-Fi 802.11b : les débuts Le Wi-Fi a donc fait ses débuts en 1999 avec les normes 802.11a destinée à l’entreprise et 802.11b destinée aux particuliers. Rappelons, et c’est une vérité générale, que plus la fréquence est basse, plus le signal porte, mais en contrepartie plus il est soumis aux interférences. Wi-Fi 802.11g : l’unification Le Wi-Fi G remplace à lui seul les Wi-Fi A et B en 2003. Related:  WIFIWifi

Le Li-Fi et ses utilisations – Le Li-Fi La Wi-Fi et son utilisation viennent donc d’être décris et expliqués dans la première partie. Après la présentation du Li-Fi, son invention et son fonctionnement, nous allons dans cette troisième partie comprendre quels sont les enjeux majeurs du Li-Fi en termes de capacité avec les différentes données techniques de cette technologie. Ensuite, nous nous consacrerons à son efficience avec les différents coûts et profits qu’engendrerait son utilisation. Nous étudierons quelles seront ses applications dans notre quotidien, ainsi que l’implication en termes de sécurité. Aussi bien sur le plan de l’intégrité physique que celui de la protection des données. a. Le principe du Li-Fi repose sur deux points importants : réutiliser les technologies existantes et profiter des avantages de la lumière visible. 1) Technologies présentes Pour commencer, le Li-Fi repose sur la lumière déjà existante partout autour de nous, comme par exemple la lumière que nous utilisons pour l’éclairage. b. a. a. c. a.

ASUS RT-AC66U - Modem & routeur ASUS sur LDLC Une nouvelle génération de routeur Le routeur ASUS RT-AC66U est un routeur WiFi de 5ème génération et la première plateforme à proposer l'application AiCloud. Il peut atteindre la vitesse de 1,75 Gb/s, ce qui est actuellement la vitesse la plus rapide, grâce à la puce Broadcom qui lui est intégrée, compatible à la norm WiFi 802.11ac et fonctionnant à 2,4 GHz et 5 GHz. La fréquence de 5 GHz supporte une bande passante allant jusqu'à 1,3 Gb/s, ce qui dépasse l'actuelle vitesse de transmission d'un réseau Gigabit filaire ainsi que celle d'un réseau WiFi 802.11n (3 fois plus rapide). La connexion WiFi la plus rapide avec la nouvelle norme 802.11ac Le routeur RT-AC66U intègre une puce Broadcom compatible avec la norme WiFi 802.11ac de 5ème génération et capable d'offrir un débit théorique de 1,3 Gb/s à une fréquence 5 GHz, ce qui représente une vitesse 3 fois plus rapide qu'avec la norme 802.11n. Caractéristiques techniques :

L'internet public, la diffusion Wifi dans les commerces et les lieux publics - Opérateur Internet pour les grands ensembles et la diffusion WIFI / Ethernet / CPL La société développe, intègre et exploite des solutions innovantes permettant de fournir une connectivité Internet « partout et pour tous » dans le respect de la réglementation. Le contrat de services Comminter garantit les services fondamentaux de l'Internet public ou de l'Internet collectif comme la traçabilité légale, la supervision des équipements en réseau ainsi qu'une hotline. Le portail IciWifi Comminter a créé IciWifi, un portail captif complet aux multiples fonctionnalités. L'objectif est de répondre aux demandes spécifiques des établissements qui souhaitent offrir du wifi conforme à la législation, au moindre coût, avec un souci de qualité et de fiabilité. La solution IciWifi comprend le portail d'authentification et une page d'accueil personnalisable. Sécurité La solution inclue : Le back office Le back office regroupe l'ensemble des hotspots IciWifi. L'établissement dispose d'un accès qui lui permet de créer ses codes d'accès ou de visualiser ses statistiques d'utilisation.

Pourquoi devrions-nous éteindre le wifi la nuit ? Parce que la pollution électro-magnétique peut affecter notre corps et créer des problèmes de santé, nous devons donc limiter son utilisation, par exemple, éteindre le wifi quand nous ne l’utilisons pas. De nouvelles technologies ont révolutionné le monde et nous avons élargi les possibilités de communication, de travail, de divertissement et presque tout ce que vous pouvez imaginer. Parmi cela, l’Internet sans fil est devenu essentiel, car il est ce qui permet l’ accès à de nombreux autres outils utiles. Le wifi est devenu indispensable dans les maisons, les lieux de travail, les établissements d’enseignement et de nombreux autres domaines où vous êtes invités à maintenir la connectivité à profiter de toutes les possibilités offertes par le web. Cependant, il y a quelques inconvénients que beaucoup ne savent pas et qui peuvent même influer sur l’état de santé. De nombreux experts l’ont catalogué comme «ennemi silencieux» et le principal argument sont les niveaux de rayonnement émis. Source

Summit Knowledge Center Radio Mode (SCU Profile setting) Radio mode is an SCU Profile setting that indicates the use of 802.11a, 802.11g, 802.11b, and 802.11n frequencies and data rates when interacting with an access point, or the use of ad hoc mode to associate to a station radio instead of an access point. When SCU operates with a Summit 802.11g radio, an administrator can select from among the following radio mode values: B rates only - 1, 2, 5.5, and 11 Mbps. G rates only - 6, 9, 12, 18, 24, 36, 48, and 54 Mbps. Note: The default is BG rates full. Note: See "802.11a/g Radio Mode with 802.11g Radio" for additional information. When SCU operates with a Summit 802.11a/g radio, an administrator can select from the following radio mode values: B rates only - 1, 2, 5.5, and 11 Mbps. See "Preferred Band for 802.11a/g Radio" for more information. BGA rates full - All B and G rates and all A rates, with B and G rates (the .11g radio) preferred, plus N rates if supported. Note: The default is ABG rates full. Radio Profile

20 Popular Wireless Hacking Tools [updated for 2017] Last year, I wrote an article covering popular wireless hacking tools to crack or recover password of wireless network. We added 13 tools in that article which were popular and work great. Now I am updating that post to add few more in that list. I will not explain about wireless security and WPA/WEP. Aircrack is the most popular and widely-known wireless password cracking tool. It offers console interface. Download: AirSnort is another popular wireless LAN password cracking tool. Download AirSnort: Kismet is another Wi-Fi 802.11 a/b/g/n layer 2 wireless network sniffer and intrusion detection system. Download Kismet: Ethical Hacking Training – Resources (InfoSec) Cain & Able is another popular tool used for cracking wireless network passwords. This tool is not just for WEP cracking but various other features are also there. Download Cain & Able:

Le Wi-Fi Halow 802.11ah à longue portée pour les objets connectés - MU-MIMO, WiFi ad : le WiFi monte le débit ! Le standard 802.11ah, aussi appelé Wi-Fi Halow, exploite cette fois une bande de fréquence très basse, qui va de 700 à 900 MHz selon les pays, et avec une puissance de transmission qui pourra aussi varier selon les régulations. Les performances du réseau seront donc très variables selon les régions. Il semble que le réseau fonctionnera en majorité sur un spectre de 2 MHz, pour des débits maximums théoriques de 7,8 Mbit/s. Sur un spectre de 16 MHz, il pourra monter à 78 Mbit/s. Ce standard est donc plus lent, mais il est capable d'émettre à une distance de 1000 mètres en moyenne, en consommant très peu d'énergie, ce qui en fait un parfait outil pour relier les multiples objets connectés qui déferlent sur le marché (communication M2M : Machine to Machine, et IoT : Internet of Things). En Europe, la bande de fréquence prévue (863-868 MHz) permettra d'ouvrir 5 canaux de 1 MHz (4 Mbit/s) ou 2 canaux à 2 MHz.

Quelles obligations pour les fournisseurs de services Wi-Fi ? Un fournisseur d'accès Wi-Fi (bar, hôtel, cybercafé, hotspot municipal...) doit il connaître l'identité des utilisateurs en plus que de conserver les données de trafic ? Selon la CNIL, un cybercafé n'est pas tenu d’identifier l’utilisateur d’un de ses ordinateurs, et ne devait conserver que les données de trafic (date et heures de connexion, sites visités, destinataires des communications, etc…). Pourtant, rien n’est moins certain. Le wifi est un service à valeur ajoutée qui séduit un grand nombre de professionnels, qui sont tentés de le mettre à disposition de leurs clients. On trouve des hots spots de plus en plus souvent, dans des bars, des restaurants, évidemment dans les cybercafés, mais également dans les aéroports, certaines administrations, les parcs d’expositions et autres grandes surfaces, et le maillage ne fait que croître. 1. Rappelons d'abord quelles sont ces obligations, qui sont nombreuses. 2. 2.1 L'obligation déclarative 2.2 L'obligation de conservation des données 3. 4. 5.

Le MIT travaille sur un Wi-Fi géolocalisé - ZDNet Les chercheurs du MIT travaillent sur un nouveau système qui permet aux signaux Wi-Fi de localiser l'emplacement d'un utilisateur. De quoi permettre la géolocalisation sur le Wi-Fi, ou encore sécuriser les vols de drones explique le site du MIT. Le projet des chercheurs du CSAIL (Computer Science and Artificial Intelligence Laboratory) du MIT se nomme Chronos. L'objectif : utiliser les signaux Wi-Fi pour localiser un utilisateur plutôt que de laisser les appareils des utilisateurs tenter de se connecter à un réseau. Cette technologie permettrait par exemples de créer un réseau Wi-Fi sans mot de passe : seuls les appareils repérés par le réseau dans un espace déterminé géographiquement pourraient s'y connecter. Dans le cadre d'une expérience, l'équipe de chercheurs a réussi à suivre les habitants d'un appartement deux pièces avec une précision de 94% du temps passé. Vidéo de présentation du projet Chronos (Source : MIT) Chronos pourrait enfin rendre le pilotage des drones plus sûrs.

Can AP Transmit Power Cause Wi-Fi Connectivity Problems? Connecitivity problems? Don't be too quick to blame the Wi-Fi. In this series, we look at the many causes behind connectivity issues. This week, we explain how AP transmit power affects Wi-Fi usability. Many people grade wireless networks just based on the coverage and the signal strength detected by their devices. Apart from the co-channel interference discussed previously, this scenario may also cause another issue which is called asymmetric power. Figure 1 - Asymmetric Power – AP’s Transmit Power > Station’s Transmit Power Figure 1 - Asymmetric Power – AP’s Transmit Power > Station’s Transmit Power As illustrated in Figure 1, the station is still within the AP’s coverage, however, the station’s transmit power is not strong enough in order to reach the AP. In addition, the station may also be forced to use the lowest supported data rate so that the AP can hear them. Why is it a problem? Figure 2 – Asymmetric Power – Station’s Transmit Power > AP’s Transmit Power All posts in this series:

Sécuriser son réseau Wi-Fi en 5 points – Le Blog du Hacker Sécuriser son réseau Wi-Fi est plus important qu’on ne le croit. En effet, les protocoles WEP (Wired Equivalent Privacy) et même WPA (Wi-Fi Protected Access) contiennent des failles de sécurité rendant le piratage de notre connexion relativement facile. Nous allons voir comment sécuriser notre réseau Wi-Fi en 5 points après avoir donné des explications sur le besoin de sécuriser notre réseau sans fil. Des menaces peu importe où l’on se trouve ? Il n’est pas possible de contrôler la portée du réseau sans-fil, qui va très probablement jusque dans votre voisinage. On notera par exemple le fait d’intercepter les données transmises en clair ou le fait d’effectuer des piratages (de comptes, systèmes ou même films) via votre point d’accès et dont vous aurez à porter la responsabilité. Une personne effectuant du WarDriving à l’aide d’une voiture. WEP est-il vraiment si faillible ? Alors WPA c’est mieux ? Les clés WPA sont donc générées automatiquement par le point d’accès sans fil. 1. 2. 3. 4. 5.

Related: