WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Rapport de stage effectué dans l'entreprise Green Wispot, société de service en RDC

( Télécharger le fichier original )
par Fabrice MFUAMBA
Institut supérieur des techniques appliquées Kinshasa - Ingénieur technicien en radio transmission 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.5. Station de Base (BS)

La station de base est le coeur du réseau en d'autre terme il est le point d'accée principale parce que tout trafic de connexion passe par lui, enfin tous les répéteurs se trouvant ou pas dans sont cellule de rayonnement sont reliés et en suite les clients sont gérés par le point d'accès.

Pour réaliser notre station de base, nous aurons besoin des équipements de puissance où serraient connectées toutes les sous-stations et des point d'accès. Il droit à une alimentation pérennante aux cas contraire le réseau est paralysé dans sont secteur de propagation.

Cette liaison doit se faire en visibilité directe avec l'antenne figurant dans le secteur pour négliger l'affaiblissement du signal et due la distance de propagation et les obstacles. Une station de base doit être équipée des antennes de grand Gain (puissance).

III.6. Risque en matière de sécurité

III.6.1. Interception de données

Par défaut, un réseau sans fil est non sécurise, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier la menace est faible car les données sont rarement confidentielles. En revanche, pour une entreprise, l'enjeu stratégique peut être important.

III.6.2. Intrusion réseau

Lorsqu'un un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement a Internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation. Pour un particulier, le risque le plus évident est un accès gratuit à Internet pour l'intrus, ce qui dans le meilleur des cas occasionnera un ralentissement du réseau et de la liaison Internet.

D'autres risques sont toutefois à prendre en compte. Outre le vol ou la destruction présente sur le réseau, le réseau sans fil peut également permettre à un pirate de mener des attaques sur Internet. En l'absence de tout moyen d'identifier le pirate sur le réseau, le propriétaire de la connexion Internet et donc du réseau sans fil risque d'être tenu responsable de l'attaque.

III.6.3. Brouillage radio

de celle utilisée dans le réseau sans fil. Un simple four à micro ondes peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'acées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci