Friday, 28 November 2014

Les cyber-arnaques durant le temps des Fêtes - Cyber Scams and the Holiday Season

English version below

Les cyber-arnaques durant le temps des Fêtes

           Nous sommes plus généreux que d’habitude durant le temps des Fêtes.  On donne à la banque alimentaire, on donne à l'Armée du Salut et on tend la main à ceux qui sont dans le besoin.  Les cybercriminels le savent et prennent avantage de notre esprit de charité durant le temps des Fêtes pour nous soutirer quelques dollars alors que nous ne portons pas attention.

             Selon Brenda Moretto, directrice des services aux consommateurs canadiens chez McAfee, maintenant une division d’Intel Security, les canadiens doivent être alertes aux cyber-attaques.  Le Canada est maintenant classé au troisième rang des hôtes de domaines de cyber-hameçonnage.

             McAfee brosse un tableau des 12 arnaques du temps des Fêtes avec lesquels les canadiens doivent se familiariser : 

             Hameçonnage: plusieurs groupes de criminels utilisent la période des Fêtes pour tenter de rediriger les gens vers des sites qui ressemblent à s'y méprendre aux sites web de leur institution financière en leur signalant qu'il y a un problème avec leur carte qui doit être remédié immédiatement au risque de perdre l'usage de cette carte.  Ils espèrent que vous mordrez à l'hameçon et que vous taperez votre numéro de carte et NIP leur permettant de les utiliser sur le vrai site bancaire à votre place.  J'ai reçu 32 avertissements de la sorte dans la dernière année venant, supposément, de toutes les institutions bancaires du Canada.  Ils en enverrons encore plus durant la période des Fêtes sachant que les consommateurs ont plus de chances de tomber dans le panneau à ce temps-ci de l'année. 

             Aubaines frauduleuses: selon McAfee, les gens doivent se méfier des offres en ligne trop belles pour être vraies où ils laisseront leurs renseignements personnelles, y compris leur numéro de carte. 

             Organismes de bienfaisance louches: nous devrions toujours vérifier la légitimité des organismes de bienfaisance avant de faire un don.  Les cybercriminels sont conscients du degré de générosité durant cette période de l'année. 

             Vulnérabilité des terminaux de point de vente: même si les consommateurs n'y peuvent rien, nous devons suivre l'actualité à ce sujet.  "La plupart des grands commerces ont des services de sécurité qui surveillent les agissements qui risquent de devenir un problème". selon Moretto.  

             Applications mobiles: soyez prudents lors de téléchargements, surtout ceux qui offrent des thèmes saisonniers et qui exigent une série de permissions qui pourraient ne pas être nécessaire au bon fonctionnement de l'application.  Il n'y a pas de raison de donner accès à votre journal des appels ou calendrier pour un jeu de cartes.

             Cartes de souhaits électroniques: elles sont idéales pour partager l'esprit des Fêtes, mais soyez vigilant : assurez-vous de transiger avec un site connu et légitime et évitez les sites qui vous demandent de télécharger un logiciel.  

             Voyages à rabais: votre antivirus et pare-feu devraient vous protéger des logiciels espions et des réseaux inconnus.  Mais vous devez être méfiants d’un lien vers une offre trop alléchante pour être légitime.   

             Faux appels de votre banque: les pirates informatiques utilisent souvent des appels automatisés ou avec interlocuteur pour convaincre les gens de fournir leurs renseignements personnels ainsi que leur numéro de carte bancaire et de carte de crédit.

             Revues de fin d'année: même si cela puisse sembler inhabituel, évitez d'utiliser les liens sur les réseaux sociaux et utilisez plutôt l'adresse du site officiel pour ce genre d'article.  De cette façon vous évitez d'être dirigé vers un site qui pourrait vous faire télécharger un logiciel malveillant.

             Appareils perdus et volés: vu le nombre plus élevé de voyageurs durant cette période de l'année, soyez vigilant, un appareil perdu peut s'avérer une mine d'or entre les mains d'un pirate informatique ou d'un criminel.   

             Clonage de cartes au guichet automatique: c'est un vieux truc, mais il est encore utilisé.  Inspectez le guichet avant de l'utiliser, cachez votre NIP de la vue des caméras et utilisez un guichet qui se trouve dans un endroit sécuritaire et bien éclairé.   

             Cadeaux d’affaires : les clefs USB gravées du nom d’une entreprise sont très populaires, mais peuvent être infectées de logiciels malveillants à l'insu du fabricant.  C'est souvent sans mauvaise foi, mais ça pourrait gâcher votre esprit des Fêtes. 


             L'idée derrière cette liste n’est pas de vous alarmer, mais bien de vous conscientiser aux pièges des cybercriminels aux aguets de proies faciles à ce temps de l'année.  Vous devriez redoubler de vigilance durant la période des Fêtes. 

Quelques liens intéressants:




_________________________________________________________________________
English version

Cyber Scams and the Holiday Season

           Everyone has a generous heart during the Holiday Season.  We give to the local food bank, put money in the Salvation Army till and reach out to those in distress.  Knowing that, cyber criminals take advantage of our charitable spirit during this season to rake up a few dollars while we aren't paying attention.

             According to Brenda Moretto, Canadian Consumer Manager at McAfee, now part of Intel Security, Canadians should be extra wary of cyber-attacks.  Canada is now rated third in hosting phishing domains.

             McAfee outlined the 12 scams of the Holidays that Canadians should be aware of:

             Phishing scams: several criminal groups use the Holiday Season to try to redirect people to sites disguised as their real banking site, telling them that there is a problem with their card and that they must remedy the situation before the card is revoked.  They are hoping you will rise to the bait and type in your debit card number and PIN so they can use it on the real site.  I have received 32 warnings in the last year alone from every major banking institution in Canada.  They will send more during this time of year, knowing that consumers are more likely to fall for the scam during the Holidays.

             Fraudulent deals: according to McAfee, people should beware of “too good to be true” online deals where they are called upon to enter their personal information, not to mention their credit card number.

             Shady charities: we should always verify the legitimacy of a charity before we make a donation.  Cyber criminals are aware of the extra influx during this time of year.

             Point-Of-Sales (POS) vulnerabilities: even though consumers can't do much about these, we should stay abreast of news about these types of scams.  “Most major businesses have security and loss prevention departments that see behaviour that they think could potentially be a problem,” said Moretto.

             Mobile apps: be wary of downloads, especially the themed ones that ask for a slew of permissions that may end up stealing more than they give.  Always question the permissions requested by an app.  There is no reason for a game app to ask for permission to your phone log or calendar.

             E-Cards: they are great for sharing the spirit, but as a rule of thumb, make sure you are dealing with a legitimate and well-known site and avoid sites that ask you to download software.

             Travel deals: your anti-virus and firewall should protect you from spyware and unfamiliar networks.  But you should be vigilant of fake travel deal links.

             Fake bank calls: hackers often use live and automated calls to lure people to give away personal information as well as credit card and bank card numbers.

             Year-end reviews: even though this may seem unusual, avoid using links found on social networks and use the official news site instead.  This way you avoid the risk of being directed to a site that will force the download of malware onto your computer.

             Lost and stolen devices: due to the increase in travel during this season, be vigilant, a lost device can be a gold mine in the hands of hackers and criminals.

             ATM skimming: this is an old trick, but it is still used.  Inspect the ATM for tampering before you use it, hide your PIN from cameras and use an ATM that is in a safe and well-lit place.

             Party gifts: company brand USB keys are commonplace, but may be infected by malware that even the manufacturer wasn't even aware of.  This is usually unintentional, but it can mess with your Holiday spirit.

             This list is not intended to alarm you, but to make you aware that cyber criminals are on the lookout for easy preys at this time of year.  You should be extra-vigilant during the Holiday Season.


A few interesting links:

Car ice skating

Checks gas tank with a match

Russian drivers on icy roads
  

Friday, 21 November 2014

Récupérer des données supprimées - Recovering Deleted Data

English version below


Récupérer des données supprimées

             Je ne vous dirai jamais assez à quel point il est important de faire une sauvegarde de réserve de vos données.  Il y a plusieurs raisons pour lesquelles on peut perdre des données importantes : le plantage du système d'exploitation, une panne de matériel ou simplement une erreur de l'utilisateur.  Lorsque ça se produit, vous devez utiliser un outil pour récupérer vos données perdues.  À moins que votre fichier se trouve dans la corbeille.

             La loi de Murphy est claire : les données se perdent toujours avant qu'elles ne soient sauvegardées en réserve. 

             Avant de continuer, il est important de comprendre pourquoi il est possible de récupérer certains fichiers.  Lorsque vous sauvegardez un fichier sur votre disque dur, le nom du fichier est inscrit dans un index appelé « table d'allocation de fichiers» qui indique où se trouve le fichier sur le disque.  Lorsque vous effacez un fichier, l'index est mis à jour en effaçant la référence et en remplaçant la première lettre du nom du fichier sur le disque dur par un symbole indiquant qu'il peut être écrasé par un autre fichier.  Le disque utilise tout l'espace libre sur le disque avant de revenir au début et écraser les fichiers supprimés antérieurement.  Lorsque les logiciels de récupération balayent le disque dur, ils retrouvent le nom du fichier sans sa première lettre et peuvent récupérer le fichier en le réinscrivant à l'index de la table d'allocation de fichiers. 

Voici quelques outils qui vous aideront à récupérer des données importantes :   



R-Studio Data Recovery Software: ce logiciel est conçu pour récupérer des fichiers sur un ordinateur.  Il balaye les disques locaux, les images de disques et peut même effectuer un balayage à distance.  Il permet d'afficher une barre de progression ou les fichiers qu'il a retrouvés en temps réel, malgré que le temps d’exécution soit un peu plus long.  L'avantage de cette façon de procéder vous permet d'interrompre le balayage lorsque le fichier recherché est retrouvé.  Il se vend 50$, mais offre une version d'essai gratuit que vous pouvez télécharger (pour Windows, Mac et Linux).



Pandora recovery: cet outil gratuit utilise un assistant qui vous guide dans le processus.  Il peut vérifier la corbeille et vous aide à choisir laquelle des trois méthodes utiliser.  Vous pouvez chercher des fichiers ou dossiers spécifiques, chercher par nom de fichier, taille, date, etc., ou faire un balayage en profondeur.  Le balayage en profondeur est pratique si la table d'allocation des fichiers est corrompue, car il permet de récupérer des fragments de fichiers sur le disque  (pour Windows uniquement).



EaseUS Data Recovery Wizard Free Edition: cet outil vous aide à récupérer des données de votre disque dur local.  La version gratuite se limite à la récupération de 1 GO de données : une sorte d’incitatif à faire l’achat de la version complète.  EasyUS est bien conçu et vous permet de balayer pour trouver des fichiers de type spécifique.  Il peut aussi identifier une partition effacée.  Les résultats du balayage sont classés par type de fichier.  La version complète se vend 70$  (pour Windows et Mac).



Wise Data Recovery: cet outil est conçu pour ceux qui n'ont aucune expérience en récupération de fichiers.  Son interface est simple, il a un champ de recherche, une case « Scan » (balayage) et une case « Recover » (récupérer).  La simplicité même  (pour Windows seulement).



ArtPlus Digital Photo Recovery: celui-ci est un peu différent des autres puisqu'il est conçu pour récupérer photos, vidéos et fichiers audio à partir de cartes mémoire.  Alors qu'il existe plusieurs logiciels capables de récupérer des fichiers sur une carte mémoire, la plus belle caractéristique d’ArtPlus est sa capacité de créer une image virtuelle qui sert de réplique exacte de votre carte mémoire. Ainsi, vous pouvez tenter de récupérer vos données de la réplique plutôt que de risquer d'endommager davantage votre carte mémoire physique.  Le logiciel se vend 25$, mais il existe une version d'essai gratuite que vous pouvez télécharger (pour Windows seulement).

             Avec ces outils en main, vous devriez pouvoir récupérer vos fichiers perdus, à moins que la perte soit causée par un bris mécanique. Dans ce cas, vous devrez évaluer la valeur des données versus le coût de confier la récupération de vos données à une firme de professionnelle si votre disque dur a fait l’objet d’un bris mécanique. 

             Il existe des méthodes de récupérer les données vous-même d'un disque dur qui ne fonctionne pas, si vous vous sentez d’attaque et que la cause est liée à une fluctuation de courant électrique qui aurait endommagé le circuit imprimé du disque dur.  Cet article (en anglais seulement) de Life Hacker, explique comment procéder et quand faire appel aux services d’une firme de récupération professionnelle.  
 

             Mais si ce n'est qu'un fichier supprimé que vous tentez de récupérer, ces outils vous aideront à le récupérer s’il n'a pas été écrasé par un autre fichier.  


Quelques liens intéressants:




____________________________________________________________________________________________

English version

Recovering Deleted Data

             I can’t remind you enough how important it is to back up your data.  There are several reasons why people lose critical data: an operating system crash, a hardware failure or even a user error.  When disaster strikes, you need a tool to recover the lost data; unless it's still in the Recycle Bin.

             Murphy's Law will tell you that the data loss will happen before the data is backed-up.
 
             Before we go any further, it's important to understand why file recovery is possible.  When you save a file on your hard drive, the name of the file is listed in an index called the File Allocation Table that indicates where the file is located on the disk.  When you erase the file, the index is updated by deleting the entry and the first letter of the file name on the disk is replaced by a symbol indicating that the space can be overwritten by another file.  The disk will use all of the empty space before returning to the beginning and overwriting deleted files.  When recovery programs scan the disk, they find file names with the missing first letter and can recover the files by adding them back to the File Allocation Table.

Here are some tools to help you recover important data.




R-Studio Data Recovery Software: this software is made to recover files to a PC.  It scans local drives, drive images and can even perform a remote scan.  It offers to display a progress bar or the files it has found, though displaying results during the scan is slower.  The advantage is that you don't have to wait for the end of the scan if you find the file you want to recover.  It sells for $50, but there is a free trial version you can download (for Windows, Mac, Linux).




Pandora Recovery:  this free tool uses a wizard to walk you through the process.  It can check the Recycle Bin and help you choose the recovery method.  It offers 3 methods of recovery: you can browse for individual files or folders, search by file name, size, date, etc., or perform a deep scan.  The deep scan is invaluable if the allocation table is corrupted, since it can help recover fragments of the file on the disk (for Windows only).




EaseUS Data Recovery Wizard Free Edition: this tool helps recover data from your local hard drive.  The free version is limited to recovering 1 GB of data, a sort of incentive for you to purchase the full version.  EaseUs is a neat tool that lets you scan for specific file types.  It can even identify a deleted partition; results are split by file type. The full version sells for $70 (for Windows and Mac).




Wise Data Recovery:  this free tool was made for people who have no experience in file recovery.  Its interface is simple; it has a Search field, a Scan button and a Recover button: total simplicity (Windows only).




ArtPlus Digital Photo Recovery: this tool is a little different from the others since it was designed to recover photo, video, and audio files from memory cards.  While there are several recovery programs that can recover files from a memory card, the best feature of ArtPlus is its ability to create a virtual disk image that acts as a replica of your memory card.  This way you can attempt to recover data from the replica instead of taking the risk of further damaging the actual memory card.  The program sells for $25, but a free trial version is available for download (Windows only).

             With these tools at hand, you should be able to recover those lost files as long as your computer is not experiencing a hardware failure, in which case you might want to weigh the value of your lost data versus the cost of hiring a professional recovery company to recover from a failed hard drive.

             There are ways of recovering a damaged hard drive yourself, if you feel up to it, and the failure was caused by a sudden power spike that damaged the PCB (Printed Circuit Board).  This article from Life Hacker, explains how to proceed and when to call it a day.

             But if it's only a deleted file you need to recover, the above tools will help you recover your data as long as it hasn't yet been overwritten.


A few interesting links:

The Netherlands prepares the first Solar Road

London Tower bridge glass floor

16 creepy logo designs 

Friday, 14 November 2014

Comment fonctionne votre réseau à domicile - How Home networks work

English version below





Comment fonctionne votre réseau à domicile


             La plupart des gens peuvent brancher un modem à un routeur et le routeur à leur PC puis se lancer sur internet. C'est comme brancher le terminal numérique au téléviseur.  Mais ce n'est pas si simple.  Dans ce billet je vous explique les dessous d'un réseau à domicile.  


             Votre routeur est l'appareil central de votre réseau à domicile.  Tous vos appareils y sont connectés, avec ou sans fil, et le routeur leur donne accès à votre connexion Internet.  Votre routeur vous permet de séparer vos appareils de ceux de vos visiteurs en créant une zone d'invités (guest zone).  La zone d’invités accorde le même accès à internet tout en protégeant la confidentialité de votre environnement personnel.  La création d'une zone d'invités est assez simple.  J'en ai parlé dans un billet précédent.


             La plupart des routeurs sont munis d'un port WAN (Wide Area Network) qui se branche à votre modem câble ou DSL et 4 ports LAN (Local Area Network) qui peuvent brancher n'importe quel appareil avec un câble RJ45.  Si 4 ports sont suffisants pour brancher tous vos appareils, vous êtes prêt à l’emploi.  Si vous désirez brancher d'autres appareils à votre réseau, vous aurez besoin d’un commutateur de réseau qui doit être branché dans un des ports LAN de votre routeur.  La plupart des routeurs peuvent supporter jusqu'a 250 appareils, ce qui est amplement suffisant pour une petite entreprise.  La différence principale entre un routeur et un commutateur de réseau est que le routeur a des ports dédiés pour chaque appareil tandis que les appareils branchés au commutateur partagent tous la même connexion au routeur. 
             Il existe 2 vitesses sur les ports LAN.  Ethernet qui est de 100 Mbps1 (ou environ 30 MOps2), et le Gigabit Ethernet qui atteint 1 Gbps3 (ou 125 MOps).  Ce qui veut dire qu'il prend environ une minute pour transférer le contenu d'un CD (environ 700MO ou autour de 250 chansons numériques) à une connexion Ethernet.  Sur une connexion Gigabit Ethernet, le même transfert prendra quelques 6 secondes.  Dans la vraie vie, la vitesse moyenne d'un réseau Ethernet est de 8 MOps alors qu'un réseau Gigabit Ethernet est de 45 à 80 MOps.  La vitesse est dépendante de plusieurs facteurs tel que l'appareil utilisé, la qualité des câbles et l'activité sur le réseau.  En règle générale, la vitesse du réseau est déterminée par l'appareil le plus lent.  Par exemple, pour atteindre des vitesses Gigabit Ethernet, les deux ordinateurs, le routeur et les câbles doivent supporter le Gigabit Ethernet pour atteindre la vitesse maximale.  Si vous branchez un appareil qui fonctionne à la vitesse Ethernet standard, vous n'atteindrez que la vitesse Ethernet standard qui est de 100 Mbps.   

             La plupart des connexions Internet sont plus lentes que l'Ethernet standard.  Même s'il existe des vitesses d'internet câble allant jusqu'à 200 Mbps, c’est un 130$/mois qui est plutôt cher. La connexion standard varie entre 10 et 60 Mbps, alors même si votre port WAN supporte le Gigabit Ethernet, vous n'en bénéficiez que lors de transferts entre les appareils.

Le Modem: souvent appelé un modem DSL lorsqu'il est branché à une ligne téléphonique et modem câble lorsqu'il est branché à un câble coaxial.  Généralement le modem à un port LAN qui se branche dans le port WAN du routeur ou directement dans un port Ethernet d'un appareil.  Vous aurez besoin d'un routeur si vous voulez brancher plus d'un appareil simultanément à Internet.  Certains fournisseurs peuvent offrir des modems combo qui permettent de brancher plusieurs appareils (câblés et sans fils).   

Les Câbles: ils connectent vos appareils au routeur.  Il y a 3 types de câbles: Catégorie 5 ou CAT5, et la plupart des câbles sont maintenant CAT5e capables de livrer des vitesses Gigabit Ethernet.  Le standard de câblage est maintenant CAT6, plus rapide et plus fiable que CAT5e.  Toutefois, que vous utilisiez du CAT5e ou CAT6 sur votre réseau à domicile, vous ne verrez pas une différence marquée dans la performance et l’utilisation de câbles CAT6 vous coûtera un peu plus cher.   

Maintenant regardons du côté du réseau sans fils :

             Un réseau sans fil est similaire à un réseau câblé exception faite des câbles.  Il utilise le wifi (Wireless Fidelity), le nom plus familier du standard de réseautage 802.11, supporté par l’IEEE (Institute of Electrical and Electronics Engineers).  Un appareil sans fils n'a pas besoin de ports mais utilise plutôt une antenne dissimulée à l'intérieur de l'appareil.  Un réseau à domicile typique a une combinaison d'appareils câblés et sans fils qui peuvent tous communiquer entre eux.  Pour brancher un appareil sans fil à un réseau, vous avez besoin d'un point d'accès et d'un client wifi.

             Un point d'accès est un appareil qui diffuse un signal wifi auquel peut se brancher un client wifi.  On peut se le procurer séparément ou il peut être compris avec le routeur.  Certains routeurs possèdent plus d'un point d'accès (routeurs à double bande).   

             Un client wifi est un appareil qui peut détecter un signal venant d'un point d'accès, s'y brancher et maintenir la connexion.  Les portables, téléphones intelligents et tablettes ont tous des capacités wifi intégrées.  Imaginez un câble virtuel qui se branche au routeur.  Le câble virtuel est aussi long que la portée du signal wifi transmis par le routeur. 

             La portée est la distance maximale que le signal wifi peut atteindre.  Typiquement, il devrait atteindre 100 à 150 pieds mais cela varie selon la puissance des appareils et les obstacles qui les séparent.  Le standard pour le réseau sans fil de type N peut atteindre 300 pieds et même plus. 

             La Fréquence est composée de bandes radio utilisées selon les standards wifi: 2.4 GHz, 5 GHz and 60 GHz.  Le 2.4 GHz est utilisé par la plupart des réseaux sans fils et par certains téléphones sans fils à la maison, ce qui pourrait causer de l'interférence.  Le 60 GHz est une fréquence utilisée selon le protocole 802.11ad (on en reparle plus bas).  

Standards wifi:

802.11a: ce standard date des débuts des réseaux sans fils et utilise la bande 5 GHz avec une vitesse de 54 Mbps.  Il est maintenant obsolète mais encore supporté par certains points d'accès.

802.11b: ce standard est le plus ancien des standards et date de 1999.  Il fonctionne sur la bande 2.4 GHz et offre une vitesse de 11 Mbps.  Il est obsolète aujourd'hui même s'il est encore supporté par certains points d'accès. 

802.11g:  le premier standard à s'appeler wifi.  Mis en service en 2003, il a une vitesse de 54 Mbps sur la bande 2.4 GHz et offre une plus longue portée.  Il est utilisé par de plus vieux modèles d’appareils, tel que le iPhone 3G et 3Gs. 

802.11n: ce standard, qui existe depuis 2009, est le plus populaire.  Il fonctionne sur les deux bandes 2.4 GHz et 5 GHz et améliore la portée de la bande 5 GHz.    

Sur chaque bande, le standard est disponible en 3 configurations, dépendant du nombre de fréquences spatiales: flux simple, flux double et flux triple, offrant des vitesses maximales de 150Mbps, 300Mbps, et 450Mbps, respectivement.  Ce qui crée trois types de routeurs a double bandes: N600 (chacune des deux bandes offrent 300 Mbps de vitesse maximale), N750 (une bande a une vitesse de 300 Mbps alors que l'autre offre 450 Mbps de vitesse maximale), et N900 (chaque bande offre une vitesse maximale de 450 Mbps).

802.11ac: c'est le standard le plus récent et il fonctionne uniquement sur la bande 5 GHz.  Il offre des vitesses pouvant atteindre 1.3 Gbps (ou 1,300 Mbps) lorsqu'utilisé avec la configuration de flux triple.  En mai 2013, Quantenna a annoncé le premier processeur à quatre flux avec une vitesse maximale de 1.7 Gbps. Les appareils supportant cette configuration ne sont pas encore disponibles sur le marché. 

802.11ad: ce standard existe depuis le Consumer Electronics Show de 2013.  Il utilise la fréquence de 60 GHz pour atteindre une vitesse maximale de 7 Gbps (près de sept fois la vitesse du Gigabit Ethernet câblé) mais a une portée de 30 pieds et uniquement en ligne directe sans obstacles.  Il a été créé pour coexister avec les autres standards et non pas pour les remplacer.  

Les ondes wifi transitent dans l’espace, donc théoriquement n'importe qui peut s'y brancher.  Puisque ceci mettrait en péril la sécurité du réseau, les ondes sont généralement protégées par un cryptage et un mot de passe.  Ces méthodes sont le WEP, WPA et WPA2.  WEP est maintenant obsolète et WPA2 est le plus sécuritaire.  Elles offrent deux méthodes de cryptage, TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption Standard).  TKIP est utilisé par les appareils plus anciens alors qu’AES permet des connexions plus rapides et est plus sécuritaire mais ne fonctionne qu'avec les nouveaux clients.  L'administrateur du point d'accès définit le mot de passe que les clients utiliseront pour se brancher au réseau.   

WPS ou Wi-Fi Protection Setup a été introduit en 2007 et est une méthode par laquelle vous appuyez sur un bouton sur le routeur et dans les deux minutes qui suivent vous devez appuyer sur le bouton WPS de l'appareil que vous voulez brancher au réseau, leur permettant de se connecter sans mot de passe.  La plupart des nouveaux appareils peuvent utiliser le WPS.

Wi-Fi Direct: c’est le standard qui permet de brancher 2 appareils sans utiliser un point d'accès.  Il permet à un des appareils de devenir un point d'accès virtuel en transmettant un signal wifi permettant à un deuxième appareil de s'y brancher.  Cette méthode est pratique à l'hôtel lorsque vous branchez votre portable au réseau câblé de l'hôtel et permettez à votre portable de devenir un point d'accès virtuel pour votre téléphone intelligent ou votre tablette.  Ce protocole est aussi utilisé par les téléphones intelligents permettant à d'autres appareils d'utiliser la connexion cellulaire, ce qu'on appelle un wifi personnel. 

Il existe aussi le réseau sur câbles électriques.  Ce bidule est pratique lorsque vous voulez atteindre un endroit éloigné dans la maison, comme le petit coin tranquille au sous-sol où le signal wifi ne passe pas à cause des murs et planchers qu'il doit traverser.  Ce branchement réseautique utilise les câbles électriques existants de votre maison pour brancher les appareils au réseau.  Vous devez utiliser au-moins deux adaptateurs pour vous brancher au réseau, un  servant à brancher au routeur et l'autre servant à brancher l'appareil.

Il existe deux standards pour le réseau sur câbles électriques : HomePlug AV et Home Plug AV2. Ils offrent des vitesses maximales de 200Mbps et 500Mbps, respectivement.

Et voilà pour ce billet! 

Pour plus d'informations, lisez mes billets précédents Configuration de base de votre routeur et Signal de votre routeur sans fil

1 Mbps= Megabit par seconde - 2 MOps= Mégaoctets par seconde - 3 Gbps GigaBit par seconde. (1 octet = bloc de 8 bits)

Quelques liens intéressants:

Imprimante 3D pour la nourriture


Andras Forgacs: TED talks du cuir et de la viande sans tuer les animaux


Coquerelle contrôlé à distance pour trouver des survivants suite à un effondrement en utilisant le bruit



________________________________________________________________________________
English version

How Home networks work


                          Most people can connect a router to an internet modem and then connect their computers to the router and whisk away on Internet. Just like connecting a digital TV receiver to a TV.  But in reality, it's not that simple; in this post I'll explain the ins and outs of home networking.

             Your router is the central device of your home network.  It links all of your devices, cabled and wireless and gives them access to your internet connection.  Routers also allow you to separate your personal devices from visitor devices by creating a guest zone.  The guest zone provides the same access to Internet as your devices except it protects your personal environment from scrutiny. Setting up a guest zone is quite simple:  I've discussed the subject in a previous post.

             Most routers come with a WAN port (Wide Area Network) which is connected to your cable or DSL modem and 4 LAN ports (Local Area Network) which can connect to any device with a standard RJ45 cable.  If 4 ports suffice to connect all of your cabled devices, then you're ready to go.  If you want to connect additional devices to your network, you will need to connect a switch to one of the LAN ports on your router.  Most routers can handle up to 250 devices which is sufficient for a small business.  The main difference between a router and a switch is that the router has dedicated ports for each connection while a switch will have every port share one connection on the router.

             There are 2 speeds currently available for LAN ports.  Ethernet which currently caps at 100 Mbps1 (or about 13 MBps2), and Gigabit Ethernet which caps at 1 Gbps3 (or about 125 MBps).  That means it takes about a minute to transfer a CD's data (around 700MB or about 250 digital songs) on an Ethernet connection.  On a Gigabit Ethernet connection, the same transfer takes about 6 seconds.  In real life, the average speed of Ethernet is about 8 MBps whereas a Gigabit Ethernet connection would be between 45 and 80 MBps.  The speed is dependent on several factors such as the device being used, the quality of the cable and the traffic on the network.  As a rule of thumb, network speed is determined by the slowest device involved.  As an example, in order to have Gigabit Ethernet, computers, the router and the cables used to link them together need to support Gigabit Ethernet to achieve the top speed.  If you connect a regular Ethernet device on a Gigabit Ethernet network it will only reach Ethernet speed which is 100 Mbps.

             Most Internet connections are slower than a regular Ethernet speed.  (Although a very fast cable Internet connection can reach 200 Mbps.  But at $130/month it`s kind of expensive).  The standard connection will be between 10 Mbps and 60 Mbps, so even though your WAN port might be rated for Ethernet Gigabit, you will only get that benefit for transfers between your devices.

Modem:  It is called a DSL modem when connected to a phone line or a cable modem when connected to a coaxial cable.  Generally, a modem has one LAN port which connects to the router’s WAN port or an Ethernet-ready device.  You will need a router to connect more than one device to Internet simultaneously although some providers offer combo modems that combine router functionality within the modem (wired and wireless).

Cables:  they connect your devices to the router.  There are 3 types of cables available: Category 5 cables, or CAT5, CAT5e and CAT6.  Most of the CAT5 cables are now CAT5e, capable of delivering Gigabit Ethernet data speeds.  The latest network cabling standard is CAT6, designed to be faster and more reliable than CAT5e.  Using CAT5e or CAT6 cables on your home network will probably not give you a noticeable difference in performance, and it costs a little more to use CAT6 cables. 

Now let's take a look at the wireless side of the network:

             A wireless network is very similar to a wired network, without the cables.  It uses Wi-Fi (Wireless Fidelity), the common name for 802.11 networking standard supported by the IEEE (Institute of Electrical and Electronics Engineers).  The device does not require ports; instead it uses antennas hidden inside the device.  A typical home network will have a combination of wired and wireless devices that can communicate with each other.  To connect a wireless device to the network you need an access point and a Wi-Fi client.

             An access point is a device that broadcasts a Wi-Fi signal so that Wi-Fi clients can connect.  It can be purchased separately or be included within a router. Some routers come with more than one access point (dual band routers).

             A Wi-Fi client is a device that can detect the signal from an access point, connect to it and maintain the connection.  Laptops, smartphones and tablets come with built-in Wi-Fi capabilities.  Think of it as a virtual cable that connects to the router.  The virtual cable is as long as the range of the broadcast of the Wi-Fi signal.

             The range is how far the Wi-Fi signal will reach.  Typically it should reach 100 to 150 feet but that will vary based on the power of the devices and any obstacle between them.  The standard for Wireless-N networks can reach 300 feet and even more.

             Frequency bands are the radio frequency used by the Wi-Fi standards: 2.4 GHz, 5 GHz and 60 GHz.  The 2.4 GHz is used by most wireless networks.  It is also used by some home wireless phones which can cause interference.  The 60GHz frequency is used by the 802.11ad standard (more below).

Wi-Fi standards:

802.11a: this standard dates back to the beginning of wireless networks.  It used the 5 GHz band and offered 54 Mbps.  It is now obsolete but is still supported by some access points.

802.11b: the oldest standard dating back to 1999.  It worked on the 2.4 GHz band and was rated at 11 Mbps.  It is obsolete today although it is still supported on some access points.

802.11g: the first standard to be called Wi-Fi.  It was introduced in 2003 and offered a speed of 54 Mbps on the 2.4 GHz band offering a longer range.  It is used by older devices like the iPhone 3G and 3Gs.

802.11n: this standard appeared in 2009 and is the most popular.  The standard operates on both 2.4 GHz and 5 GHz and improves the range of the 5GHz band. 

On each band, the standard is available in 3 setups, depending on the number of spatial streams: single-stream, dual-stream, and three-stream, offering cap speeds of 150 Mbps, 300 Mbps, and 450 Mbps, respectively.  This in turns creates three types of true dual-band routers: N600 (each of the two bands offers a 300Mbps speed cap), N750 (one band has a 300Mbps speed cap while the other caps at 450Mbps), and N900 (each of the two bands offers up to 450Mbps cap speed). 

802.11ac: the most recent standard, it operates on the 5GHz band only.  It offers Wi-Fi speeds of up to 1.3Gbps (or 1,300Mbps) when used in the three-stream setup.  In May 2013 Quantenna announced the first quad stream chipset with a top speed of 1.7 Gbps.  Devices supporting this setup are not yet available on the market.

802.11ad:  This standard came in after the 2013 Consumer Electronics Show (CES).  It uses the 60GHz frequency to reach top speeds of 7Gbps (about seven times the speed of wired Gigabit Ethernet) but in a range of 30 feet and under direct line of sight without obstacles.  It was designed to coexist with other standards not to replace them.

Wi-Fi signals are broadcast over the air so anyone can theoretically connect to them.  Since this would make the network insecure, they are generally password-protected and encrypted.  The methods are WEP, WPA, and WPA2.  WEP is mostly obsolete and WPA2 is the most secure.  They offer two ways to encrypt: Temporal Key Integrity Protocol (TKIP) and Advanced Encryption Standard (AES).  TKIP is used by older devices while AES allows for faster connections and is more secure but only works with newer clients.  The access point administrator sets the password that that will be used to logon.

WPS, or Wi-Fi Protection Setup, was introduced in 2007 and it is a method by which you press the WPS button on the router and within 2 minutes you push the WPS button on the device which makes them connect without having to remember a password.  Most new devices support WPS.

Wi-Fi Direct:  This is a standard that allows 2 devices to connect without an access point; one Wi-Fi client becomes a virtual access point and broadcasts a Wi-Fi signal that allows another device connect to it.  This is particularly useful in a hotel where you connect your laptop to the wired network: the laptop becomes a virtual access point or soft AP so your smartphone or tablet can connect.  It is also used with smartphones that allow another device use the smartphone cellular connection, also called a personal hotspot.

Who wants to run cables around the house?  That makes Wi-Fi a great alternative.  But in some cases, Wi-Fi can't reach certain parts of your home, like that little corner in your basement where you would like to install a home office.  That's where power line networking comes into play.  These devices plug into a regular power outlet.  To create a link, you need 2 adaptors, one to connect to the router and the other to connect to the device.

There are two standards in power line networks, HomePlug AV and Home Plug AV2. They offer maximum speeds of 200 Mbps and 500 Mbps, respectively.

And that about covers it. 

For more information read my previous blog posts on basic setup for your router and Wireless router signal.

1 Mbps (Megabits per second) - 2 MBps (Megabytes per second) - 3 Gbps (Gigabits per second)  (1 Byte = bloc of 8 bits)

A few interesting links:

3D food printer

Andras Forgacs: Leather and meat without killing animals