Analyse spectrale WIFI

Magazine
Marque
GNU/Linux Magazine
Numéro
188
Mois de parution
décembre 2015
Domaines


Résumé
La configuration d’un réseau wifi est assez facile. Mais parfois, aprèsdéploiement, les utilisateurs se plaignent que « le réseau ne marchepas ». Il existe des outils informatiques qui permettent de corrigerquelques problèmes. Mais quand ceux-ci ne sont pas suffisants, il faut vérifier ce qui se passe sur les fréquences.


L'installation d'un réseau wifi pose souvent des problèmes. Au-delà de la mise en place du réseau par des techniques informatiques et réseaux, l'utilisation de transmission hertzienne peut générer des défaillances non prises en compte par les interfaces wifi et les systèmes d'exploitation.

Nous présentons donc les techniques de transmission utilisées par le wifi et l'utilisation d'un analyseur de spectre pour détecter et corriger les perturbations. Nous montrons trois perturbations classiques et leur mise en évidence.

Nous présentons dans cet article l’utilisation d’un analyseur de spectre pour aider à résoudre certains problèmes de déploiement de réseaux wifi.

Le wifi est constitué d’un ensemble de standards industriels (IEEE 802.11). La Wi-Fi Alliance regroupe les entreprises qui souhaitent certifier leurs produits. Il existe plusieurs techniques de transmission utilisées par le wifi. Dans les interfaces de configuration, plusieurs sont mentionnées (a, b,...

Cet article est réservé aux abonnés. Il vous reste 92% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.