Retour au sommaire

Glossaire des termes : Guide de l'utilisateur de la carte Intel(R) PRO/Wireless 2200BG


Glossaire

Numériques  A  B  C  D  E  F  I  K  M  N  P  R  S  T  W  Z  

Numériques

802.11a : La norme 802.11a spécifie un débit maximum de 54 Mbit/s et une fréquence de fonctionnement de 5 GHz. La norme 802.11a Utilise la méthode de transmission OFDM (multiplexage par division de fréquences orthogonales). De plus, la norme 802.11a prend en charge les fonctionnalités de la norme 802.11 telles que le chiffrement WEP pour la sécurité.

802.11b : La norme 802.11b spécifie un débit de données maximum de 11 Mbit/s, une fréquence de fonctionnement de 2,4 GHz et le chiffrement WEP pour la sécurité. Les réseaux 802.11b sont aussi appelés réseaux Wi-Fi.

802.11x : Un ensemble de spécifications IEEE pour réseaux LAN : les spécifications 802.11b, 802.11a, et 802.11g sont actuellement utilisées. L'utilisation de ces extensions à la norme 802.11 permet des communications sans fil entre un client et un point d'accès ou entre deux clients. La norme 802.1x est fondée sur le protocole EAP (Extensible Authentication Protocol). C'est une des normes IEEE pour l'authentification réseau et la gestion des clés. Elle établit un cadre prenant en charge plusieurs méthodes d'authentification. Cette norme peut être incorporée dans tout type de réseau pour en améliorer la sécurité.

A

Adresse de contrôle d'accès (MAC) : Adresse intégrée dans le silicium à l'usine. Elle permet d'indentifier de façon unique le matériel réseau, tel qu'une carte format PC CARD sans fil, sur un réseau local ou étendu.

Adresse IP dynamique : Adresse IP automatiquement affectée à une station cliente sur un réseau TCP/IP, habituellement par un serveur DHCP. Les périphériques réseau partagés par plusieurs utilisateurs, tels que les serveurs et les imrimantes, obtiennent habituellemnt des adresses IP statiques.

Adresse IP statique : Adresse IP permanente affectée à un noeud de réseau TCP/IP.

B

Bandes de fréquences UNII : (Unlicensed National Information Infrastructure.) Contrairement aux bandes ISM, il s'agit d'un groupe de bandes de fréquences réservé exclusivement par la FCC pour les communications de type RLR. Les utilisateurs doivent accepter les interférences générées par les autres utilisateurs de RLR autorisés, mais les autres sources d'interférences sont, ou devraient légalement être absentes.

Bandes ISM : Ensemble de bandes de fréquences réservé par la FCC pour les applications industrielles, scientifiques et médicales. Les utilisateurs de ces bandes se servent des équipements de façon partagée, c'est-à-dire qu'ils doivent s'attendre à des interférences des autres utilisateurs autorisés et les accepter. Les produits fabriqués pour une utilisation de la bande ISM doivent être homologués par la FCC, mais l'utilisateur n'a pas besoin d'obtenir une autorisation. En plus des RLR, les bandes ISM prennent en charge les téléphones sans fil, les fours à micro-ondes, les moniteurs de surveillance de bébés, les jouets, les émetteurs-récepteurs de radio amateur, ainsi que d'autres services radioélectriques.

Bluetooth : Système (PAN) de communications de faible vitesse et de portée réduite incompatible, développé initialement en Europe en guise de remplacement des câbles d'imprimantes ou d'autres périphériques similaires. Son utilisation s'est développée pour inclure les écouteurs sans fil et autres. La technologie Bluetooth utilise la bande ISM 2,4 GHz, et « coexiste » avec la spécification 802.11b. Le terme « coexiste » est utilisé pour indiquer que tous les chercheurs ne sont pas d'accord sur l'importance des interférences mutuelles générées lorsque les deux systèmes sont utilisés au même emplacement.

C

Chiffrement : Brouillage des données afin qu'elles puissent être lues uniquement par le destintaire autorisé. Une clé est habituellement nécessaire au déchiffrement des données.

Clé secrète : Clé de chiffrement connue par le destinataire et l'expéditeur des données uniquement.

D

Débit (débit de données) : Les bits ne convoient pas tous des informations utilisateur. Chaque groupe (paquet) de bits contient des en-têtes, des amorces de fin, des contrôles d'écho, des informations concernant la destination et d'autres données nécessaires au protocole de transmission. Il est important de comprendre la différence entre le débit binaire et le débit de données, car la surcharge d'informations peut constituer plus de 40 % de la transmission totale. Cette différence existe dans de nombreux systèmes de données, y compris Ethernet.

Débit binaire : Nombre total de bits (uns et zéros) par seconde pouvant être pris en charge par une connexion réseau. À noter que le débit binaire varie, sous contrôle du logiciel, en fonction des différentes conditions d'acheminement du signal.

E

EAP-TLS : Type de méthode d'authentification utilisant le protocole d'authentification EAP (Extensible Authentication Protocol) et le protocole de sécurité TLS (Transport Layer Security). EAP-TLS utilise des certificats utilisant des mots de passe. L'authentification EAP-TLS prend en charge la gestion dynamique des clés WEP.

EAP-TTLS : Type de méthode d'authentification utilisant le protocole d'authentification EAP (Extensible Authentication Protocol) et le protocole de sécurité TTLS (Tunneled Transport Layer Security). EAP-TTLS utilise les certificats en combinaison avec une autre méthode telle que les mots de passe. Cette méthode est plus sûre que l'authentification MD5, qui utilise les mots de passe, et moins sûre que l'authentification EAP-TLS, qui utilise exclusivement les certificats. L'authentification EAP-TTLS prend en charge la gestion dynamique des clés WEP.

Émetteur-récepteur : Terme communément utilisé pour décrire un appareil permettant d'émettre et de transmettre des ondes radio. Les périphériques conformes aux normes 802.11a et 802.11b répondent à la description d'émetteurs-récepteurs.

Étalement du spectre en séquence directe (DSSS) et Étalement du spectre à saut de fréquence (FHSS) : Il s'agit de deux technologies non compatibles utilisées dans le domaine des transmissions radioélectriques.

Étude de site : Processus selon lequel un émetteur-récepteur est placé à un emplacement fixe, et une autre unité est utilisée pour relever l'intensité de champ du signal transmis par la première unité. Un plan, déterminant les meilleurs emplacements des points d'accès, peut ensuite être développé en déplaçant l'émetteur à plusieurs endroits et en répétant l'évaluation du signal. Ce processus permet également d'identifier les zones d'ombre et les zones demandant une attention particulière. Ce processus peut être long et lent, mais il vous évitera la désinstallation et la réinstallation bien plus fastidieuses d'un système non satisfaisant. Ces tests requièrent des commandes logicielles spéciales. Reportez-vous à votre manuel pour obtenir des instructions spécifiques. En cas de vaste installation ou d'installation complexe, faire appel à des professionnels pour analyser votre site peut s'avérer judicieux. Nous ne sommes pas autorisés à citer des noms d'installateurs professionnels, mais vous pouvez en trouver en consultant les pages jaunes ou d'autres sources similaires.

Extended Service Set Identifier (ESSID) : Type d'identificateur unique attaché à chaque paquet et appliqué au point d'accès et à la carte format PC Card sans fil. Il permet au point d'accès de reconnaître chaque client sans fil et son trafic.

Extensible Authentication Protocol (EAP) : Norme IETF établissant un protocole d'authentification pour l'accès réseau. De nombreuses méthodes d'authentification, comme les mots de passe, certificats et cartes à puce, fonctonnent dans le cadre de ce protocole..

F

Fréquences : Si vous appuyez sur une touche de piano, vous générez une note. Si vous captez cette note avec un microphone, elle se transforme en signal électronique « vibratoire » ou « cyclique ». La vitesse de la vibrassion dépend de la touche que vous avez enfoncée. En électronique, cette fréquence de vibration correspond au nombre de « cycles par seconde ». L'unité de cette valeur est appelée le Hertz. Lorsque la fréquence augmente, tel que pour une bande de diffusion, nous pouvons utiliser le kilohertz (kHz) qui représente 1 000 Hz, ou le mégahertz (MHz) qui représente 1 000 000 Hz. Si cette fréquence augmente encore pour atteindre 1 000 000 000 Hz, nous pouvons utiliser le gigahertz (GHz). Ces fréquences sont la base des spécifications 802.11a (5 GHz) et 802.11b (2,4 GHz).

I

Identificateur BSSID (Basic Service Set Identifier) : Identificateur unique à chaque client sans fil sur un réseau sans fil. L'identificateur BSSID correspond à l'adresse MAC Ethernet de chaque carte réseau.

IEEE : Organisation responsable de l'établissement des normes informatiques et de communication.

Independent Basic Service Set Identifier (IBSSID) : Utilisé pour identifier un réseau sans fil configuré pour permettre à tous les clients sans fil de communiquer directement entre eux sans passer par un point d'accès.

Itinérance : Mouvement d'un noeud sans fil entre deux microcellules. L'itinérance a généralement lieu sur les infrastructures réseau bâties autour de plusieurs points d'accès.

K

Kerberos : Système d'authentification permettant une communication protégée sur un réseau ouvert à l'aide d'une clé unique appelée un tiquet.

M

Microcellule : Espace physique confiné dans lequel plusieurs périphériques sans fil peuvent communiquer. Les cellules pouvant se chevauvher ou être isolées, leurs frontières sont établies pour une règle ou une convention.

Micro-onde : Techniquement, ce terme décrit toute fréquence supérieure à 1 gigahertz. L'industrie publicitaire a malheureusement détourné considérablement la signification de ce terme. Ici, seule la définition technique sera prise en compte.

Mode poste à poste : Structure de réseau sans fil permettant aux clients sans fil de communiquer entre eux sans utiliser de point d'accès.

Multiplexage par division de fréquences orthogonales (OFDM) : Technique de modulation permettant de transmettre de grandes quantités de données numériques par ondes radio. La norme 802.11a utilise l'OFDM, comme le fera la norme 802.11g.

N

Noeud radioélectrique : Ordinateur utilisateur disposant d'une carte d'interface réseau sans fil (adaptateur).

P

Pare-feu : Un pare-feu est un ensemble de programmes reliés, situés sur le serveur de passerelle d'un réseau, protégeant les ressources d'un réseau de l'intrusion d'utilisateurs d'autres réseaux..

Point d'accès : Périphérique servant de concentrateur de communications pour les clients sans fil et fournissant une connexion à un réseau local filaire.

Préambule : Signal préliminaire transmis sur un RLR pour contrôler la détection du signal et la synchronisation des horloges.

R

Rayon de capture : Distance sur laquelle un système donné peut communiquer.

RC4 : Algorithme de chiffrement conçu par les laboratoires RSA ; plus spécifiquement, un chiffre continu d'octets pseudo-aléatoires utilisé lors du chiffrement WEP.

Remote Authentication Dial-In User Service (RADIUS) : Système d'authentification et de comptabilité vérifiant les autorisations de l'utilisateur et contrôlant l'accès aux ressources demandées.

Réseau étendu (WAN) : Un réseau étendu, ou WAN (Wide area network), est un réseau vocal, de données et vidéo fournissant des connexions entre un ou de plusieurs ordinateurs ou réseaux d'une entreprise et un ou plusieurs ordinateurs ou réseaux externes à cette entreprise.

Réseau indépendant : Réseau fournissant une connectivité poste à poste (généralement temporaire) sans nécessiter une infrastructure réseau complète.

Réseau Infrastructure : Réseau sans fil centré sur un point d'accès. Dans cet environnement, le point d'accès fournit non seulement la communication avec le réseau filaire, mais transmet également le trafic réseau sans fil dans le voisinage immédiat.

Réseau local radioélectrique (RLR) : Un réseau local radioélectrique, ou RLR, est un type de réseau local utilisant des ondes radio hautes fréquences plutôt que des fils pour communiquer entre les nœuds. Les RLR constituent des systèmes de communication de données souples, utilisés en remplacement ou en extension des réseaux locaux filaires.

Réseau personnel (PAN) : Un réseau personnel, ou PAN (Personal area network), est une structure de réseau permettant de faire communiquer entre eux, sur de courtes distances, avec ou sans fils, des périphériques informatiques tels que des ordinateurs de bureau, des ordinateurs portables, des ordinateurs de poche, des imprimantes et des assistants numériques (PDA).

S

Sans fil : Un système émetteur-récepteur par micro-ondes.

Service Set Identifier (SSID) : Utilisé pour identifier les clients sur un réseau sans fil.

SSID de diffusion : Utilisé pour permettre à un point d'accès de répondre à des clients sans fil en envoyant des sondes.

Standard de chiffrement avancé (AES) : Norme fédérale américaine de traitement de l'information, prenant en charge les clés de 128, 192 et 256 bits.

T

TCP (Transmission Control Protocol) : Méthode (protocole) utilisé avec le protocole Internet IP (Internet Protocol) pour transmettre des données sous forme d'unités de messagerie entre les périphériques réseau sur un réseau local (LAN) ou étendu (WAN). Le protocole IP se charge de la livraison des données (routage) et le protocole TCP se charge du suivi des unités de données individuelles (appelées paquets) qui composent un message lors de sa transmission sur le réseau.

TCP/IP (Transmission Control Protocol/Internet Protocol) : Language de communication ou ensemble de protocoles de base permettant la communication sur un réseau (développé spécifiquement pour Internet). TCP/IP définit une suite ou un groupe de protocoles, pas seulement les protocoles TCP et IP.

Termes relatifs aux fréquences radio (FR) (GHz), MHz, Hz) : L'unité internationale de mesure des fréquences est le hertz (Hz), équivalent à l'ancienne unité de mesure, les cycles par seconde. Un mégahertz (MHz) correspond à un million de hertz. Un gigahertz (GHz) correspond à un milliard de hertz. Pour référence : la norme américaine de fréquence électrique est de 60 Hz, la bande de radiodiffusion MA (modulation d'amplitude) couvre les fréquences de 0,55 à 1,6 MHz, la bande MF (modulation de fréquences) les fréquences de 88 à 108 MHz et les fours à micro-ondes fonctionnent habituellement à 2,45 GHz.

W

WEP64 et WEP128 : Spécifications WEP (Wired Equivalent Privacy), 64 bits et 128 bits (la spécification 64 bits est parfois appelée 40 bits). Il s'agit d'une technique de chiffrement de niveau bas, conçue pour offrir à l'utilisateur une protection des informations privées équivalente à celle d'un réseau local. Il est important de comprendre que le chiffrement WEP n'est en aucun cas un supercode impossible à déchiffrer par les services secrets ! Il offre ce qu'on attend de lui, c'est-à-dire un niveau de sécurité des données simple et une protection contre les écoutes électroniques fortuites. L'option de chiffrement à 128 bits est recommandée dans la mesure du possible. Souvenez-vous que les périphériques 802.11 transmettent (diffusent) dans toutes les directions, et qu'il est possible, à l'aide de logiciels très complexes, de copier et de déchiffrer les transmissions WEP. La tâche n'est pas simple, mais elle est possible. Si vos données sont extrêmement sensibles, il vous est conseillé d'utiliser une protection secondaire, telle que des mots de passe complexes et un niveau de chiffrement supplémentaire. Des fabricants logiciels renommés offrent des applications adéquates. Bien que cela ne fût pas dans l'intention des architectes originaux, le chiffrement WEP aide à prévenir tout accès non autorisé à votre système par un étranger. Les pirates informatiques ont la réputation d'accéder à des systèmes depuis l'extérieur d'un bâtiment, et d'accéder ensuite tranquillement au Web aux frais du propriétaire.

Z

Zone d'ombre : Variation de signal qui apparaît lorsque les signaux radioélectriques suivent des trajets multiples entre l'émetteur et le récepteur.

Retour au sommaire


Veuillez lire tous les restrictions et dénis de responsabilité.