par Jeff Fellinge - Mis en ligne le 18/09/2003
Une vague de produits relativement
peu coûteux mais aisément configurables,
a banalisé la technologie WLAN
(Wireless LAN), particulièrement
WLAN 802.11b. Des premiers adeptes
on passe aux utilisateurs lamba. La
souplesse, la commodité et les économies
incitent les entreprises à déployer
des WLAN dans les immeubles ou les
campus. Toutefois, la course au marché
WLAN a donné naissance à des produits
de qualité inégale. Mais avec réflexion
et planning, vous trouverez les
bons produits pour créer un WLAN
vraiment efficace recouvrant le campus
et mobilisant les employés. Voyons les
nouvelles technologies WLAN et comment
vous pouvez les appliquer à votre
environnement. Je décris la technologie
AP (Access Point), comment les AP
fonctionnent avec le roaming et les associations
dans votre WLAN, et comment
choisir et déployer ces unités
dans votre site.
Etablir et déployer des AP multiples
Une infrastructure WLAN classique
est constituée de plusieurs AP câblés
physiquement à un LAN pour former
un pont transparent destiné aux clients
sans fil. Ces derniers sont des appareils
client (portables, desktops ou PDA) qui
ont des cartes d’accès sans fil compatibles
et utilisent un protocole radio sur
une certaine fréquence pour communiquer.
Les AP fournissent généralement
un moyen transparent pour relier
un appareil sans fil à un réseau câblé.
Quand un client sans fil se connecte et
s’authentifie auprès d’un AP, le client
peut demander une adresse IP et accéder
aux ressources réseau.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
