par Jeff Fellinge - Mis en ligne le 18/09/2003
Une vague de produits relativement
peu coûteux mais aisément configurables,
a banalisé la technologie WLAN
(Wireless LAN), particulièrement
WLAN 802.11b. Des premiers adeptes
on passe aux utilisateurs lamba. La
souplesse, la commodité et les économies
incitent les entreprises à déployer
des WLAN dans les immeubles ou les
campus. Toutefois, la course au marché
WLAN a donné naissance à des produits
de qualité inégale. Mais avec réflexion
et planning, vous trouverez les
bons produits pour créer un WLAN
vraiment efficace recouvrant le campus
et mobilisant les employés. Voyons les
nouvelles technologies WLAN et comment
vous pouvez les appliquer à votre
environnement. Je décris la technologie
AP (Access Point), comment les AP
fonctionnent avec le roaming et les associations
dans votre WLAN, et comment
choisir et déployer ces unités
dans votre site.
Etablir et déployer des AP multiples

Une infrastructure WLAN classique
est constituée de plusieurs AP câblés
physiquement à un LAN pour former
un pont transparent destiné aux clients
sans fil. Ces derniers sont des appareils
client (portables, desktops ou PDA) qui
ont des cartes d’accès sans fil compatibles
et utilisent un protocole radio sur
une certaine fréquence pour communiquer.
Les AP fournissent généralement
un moyen transparent pour relier
un appareil sans fil à un réseau câblé.
Quand un client sans fil se connecte et
s’authentifie auprès d’un AP, le client
peut demander une adresse IP et accéder
aux ressources réseau.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
