PX4904675 - Routeur 7LINKS - Notice d'utilisation et mode d'emploi gratuit
Retrouvez gratuitement la notice de l'appareil PX4904675 7LINKS au format PDF.
| Caractéristiques Techniques | Routeur 7LINKS PX4904675 |
|---|---|
| Type de connexion | Wi-Fi 802.11ac |
| Fréquence | 2.4 GHz et 5 GHz |
| Vitesse maximale | Jusqu'à 1200 Mbps |
| Ports Ethernet | 4 ports LAN Gigabit |
| Fonctionnalités de sécurité | WPA/WPA2, pare-feu intégré |
| Utilisation recommandée | Idéal pour les foyers et les petites entreprises |
| Maintenance | Redémarrage régulier, mise à jour du firmware |
| Dimensions | Non spécifiées |
| Poids | Non spécifié |
| Accessoires inclus | Adaptateur secteur, câble Ethernet |
FOIRE AUX QUESTIONS - PX4904675 7LINKS
Téléchargez la notice de votre Routeur au format PDF gratuitement ! Retrouvez votre notice PX4904675 - 7LINKS et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil PX4904675 de la marque 7LINKS.
MODE D'EMPLOI PX4904675 7LINKS
CHÈRE CLIENTE, CHER CLIENT, Nous vous remercions d'avoir choisi ce routeur Wi-Fi, qui vous permettra de connecter dès à présent vos appareils sans l à Internet avec un débit pouvant atteindre 300 Mbps. Son antenne double vous garantit un Wi-Fi particulièrement able et une réception optimale. A n d'utiliser au mieux votre nouveau routeur Wi-Fi, veuillez lire attentive- ment ce mode d'emploi et respecter les consignes et astuces suivantes. CONTENU
- Ce mode d'emploi vous permet de vous familiariser avec le fonction- nement du produit. Conservez-le précieusement a n de pouvoir le consulter en cas de besoin.
- Pour connaître les conditions de garantie, veuillez contacter votre reven- deur. Veuillez également tenir compte des conditions générales de vente !
- Veillez à utiliser le produit uniquement comme indiqué dans la notice. Une mauvaise utilisation peut endommager le produit ou son environnement.
- Le démontage ou la modi cation du produit a ecte sa sécurité. Atten- tion, risque de blessure !
- N'ouvrez jamais le produit vous-même. Ne tentez jamais de réparer vous-même le produit!
- Manipulez le produit avec précaution. Un coup, un choc, ou une chute, même de faible hauteur, peut l'endommager.
- N'exposez pas le produit à l'humidité ni à une chaleur extrême.
- Ne plongez jamais le produit dans l'eau ni dans aucun autre liquide.
- Conservez le produit hors de la portée des enfants !
- Surveillez les enfants pour vous assurer qu‘ils ne jouent pas avec l‘appareil.
- Cet appareil n‘est pas conçu pour être utilisé par des personnes (y com- pris les enfants) dont les capacités physiques, sensorielles ou mentales sont réduites, ou des personnes dénuées d‘expérience ou de connais- sance, sauf si elles ont pu béné cier, par l‘intermédiaire d‘une personne responsable de leur sécurité, d‘une surveillance ou d‘instructions préala- bles concernant l‘utilisation de l‘appareil.
- Si le câble d‘alimentation est endommagé, il doit être remplacé par le fabricant, son service après-vente ou des personnes de quali cation similaire a n d‘éviter tout danger. N‘utilisez pas l‘appareil tant que la réparation n‘a pas été e ectuée.
- Aucune garantie ne pourra être appliquée en cas de mauvaise utilisation.
- Le fabricant décline toute responsabilité en cas de dégâts matériels ou dommages (physiques ou moraux) dus à une mauvaise utilisation et/ ou au non-respect des consignes de sécurité.
- Sous réserve de modi cations et d’erreur! CONSIGNES IMPORTANTES POUR LE TRAITEMENT DES DÉCHETS Cet appareil électronique ne doit PAS être jeté dans la poubelle de déchets ménagers. Pour l'enlèvement approprié des déchets, veuillez vous adresser aux points de ramassage publics de votre municipalité. Les détails concernant l'emplacement d'un tel point de ramassage et des éventuelles restrictions de quantité existantes par jour/mois/année, ainsi que sur des frais éventuels de collecte, sont disponibles dans votre munici- palité.8
DÉCLARATION DE CONFORMITÉ
La société PEARL.GmbH déclare le produit PX-4904 conforme aux directives actuelles suivantes du Parlement Européen: 1999/5/CE, concernant les équi- pements hertziens et les équipements terminaux de télécommunications, 2006/95/CE, relative au matériel électrique destiné à être employé dans cer- taines limites de tension, et 2011/65/UE, relative à la limitation de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques. PEARL.GmbH, PEARL-Str. 1-3, 79426 Buggingen, Allemagne Directeur Service qualité Dipl. Ing. (FH) Andreas Kurtasz
Ports LAN (1-4) Vous pouvez raccorder des appareils réseau aux ports LAN par câble RJ-45. Port WAN Utilisez le port WAN pour vous connecter à un autre réseau (par ex. à un modem DSL). Prise d‘ali- mentation Branchez ici le bloc d'alimentation au secteur. WPS/Tou- che Reset La touche WPS vous permet de connecter rapidement et sans saisie de mots de passe un appareil compatib- le WPS avec le routeur. Pour cela, activez la fonction WPS sur votre appareil et appuyez brièvement sur la touche WPS. La connexion est établie automatique- ment. La même touche vous permet de restaurer les pa- ramètres par défaut du routeur. Pour cela, appuyez sur la touche WPS/Reset pendant env. 10 secondes, jusqu'à ce que le routeur redémarre. Antenne Les antennes servent à la transmission de signaux Wi-Fi.10 LED de fonc- tionnement Indique le statut de fonctionnement du routeur. LED Wi-Fi Indique le statut de la connexion Wi-Fi LED WAN Indique le statut de la connexion WAN LED LAN Indique le statut de la connexion LAN
Dans ce chapitre, vous trouverez toutes les informations nécessaires à la mise en marche du routeur.
INSTALLATION ET ALIMENTATION ÉLECTRIQUE
L'emplacement où vous installerez le routeur dépend de l'usage que vous souhaitez en faire :
- si vous souhaitez mettre en place un réseau Wi-Fi avec le routeur, installez-le à proximité du modem. Connectez ensuite le modem au port Wi-Fi du routeur à l'aide du RJ-45-Kabel.
- Si vous souhaitez utiliser le routeur comme répéteur pour renforcer un réseau Wi-Fi existant, installez-le à mi-chemin entre le routeur du réseau existant et les terminaux.
- Si vous souhaiter utiliser le routeur comme client pour connecter un ordinateur sans carte Wi-Fi à un réseau Wi-Fi existant, installez-le à proximité de l'ordinateur concerné. Branchez ensuite le bloc d'alimentation dans une prise murale et le câble dans le connecteur d'alimentation du routeur. Le routeur s'allume. NOTE : veillez toujours à maintenir une distance su sante par rapport aux sources de perturbations tels les grands boîtiers métalliques, les chau ages et autres objets similaires.
ÉTABLIR LA CONNEXION WI-FI
Dans votre ordinateur, cherchez les réseaux sans l sous Windows (Démar- rer Panneau de con guration Centre Réseau et partage Conne- xion à un réseau). Une liste de toutes les connexions Wi-Fi disponibles à proximité s'a che. Sélectionnez le réseau PX-4904 et cliquez sur Connecter. Dans la fenêtre qui s'a che, tapez le mot de passe 12345678 et cliquez sur Connecter.12 NOTE : si vous utilisez Windows XP, cherchez toutes les connexions Wi-Fi disponibles à proximité en sélectionnant Démarrez Panneau de con guration Connexion réseau et Internet Connexi- on réseau Connexion réseau sans l Si vous cliquez sur l'entrée A cher réseaux sans l disponibles, tous les réseaux sans l s'a chent. Si vous utilisez un autre program- me pour la gestion de la connexion sans l, cherchez les réseaux sans l à travers le programme utilisé. ÉTABLIR LA CONNEXION PAR CÂBLE RÉSEAU Connectez un des ports LAN situés à l'arrière du routeur Wi-Fi au port réseau de votre ordinateur à l'aide du câble réseau RJ-45. Con gurer l'adresse IP de l'ordinateur Par défaut, le routeur est con guré pour attribuer automatiquement des adresses IP aux appareils connectés. Si vous n'arrivez pas à vous connecter au routeur, il vous faudra éventuellement ajuster les paramètres de votre ordinateur. Windows Vista/7 : Cliquez sur Démarrer Panneau de con guration Centre Réseau et partage Connexion LAN Propriétés Protocole Internet Version 4 (TCP/IPv4) Propriétés. Windows XP : Cliquez sur Démarrer Panneau de con guration Centre Réseau et partage Connexions réseau Connexion LAN Propriétés Protocole Internet (TCP/IPv4) Propriétés. Sélectionnez ensuite Obtenir adresse IP automatiquement et Obtenir adresse du serveur DNS automatiquement puis cliquez sur OK.13 CONFIGURATION Vous pouvez con gurer le routeur via une interface Web. À partir de cette interface, vous pouvez régler tous les paramètres et sélectionner les modes de fonctionnement.
OUVRIR L'INTERFACE DE CONFIGURATION
1. Connectez le routeur Wi-Fi à l'ordinateur à partir duquel vous souhaitez
le con gurer. Pour cela, vous pouvez vous connecter soit par Wi-Fi, soit via le câble réseau.
2. Ouvrez un navigateur Web (par ex. Internet Explorer) et tapez
http://192.168.1.1 dans la zone d'adresse.
3. Le champ pour saisir un nom d'utilisateur et mot de passe s'ouvre.
Saisissez admin dans les deux champs puis appuyez sur OK. L'interface de con guration s'ouvre.
L'INTERFACE DE CONFIGURATION
Ici, vous pouvez régler la langue de l'interface de con guration. Pour a cher les paramètres avancés, cliquez sur l'icône à côté de Avancé. Voici les six modes de fonctionnement du routeur Pour les détails, voir chapitre suivant. Pour sélectionner un mode de fonctionne- ment, cliquez dessus. Ici s'a chent les possibilités de con guration pour le mode de fonctionnement sélectionné. Cliquez sur Enregistrer/Appliquer pour enregistrer les modi ca- tions apportées à la con guration ou sur Annuler pour rejeter les modi cations.14
CHANGER LE MOT DE PASSE
Après la première connexion au routeur, il est recommandé de changer de mot de passe. Pour cela, veuillez suivre les étapes suivantes.
1. Ouvrez l'interface de con guration du routeur et connectez-vous.
2. Cliquez sur l'icône en forme de roue dentée à côté de Avancé.
3. Dans le menu de sélection de gauche sélectionnez Administration
4. Saisissez le nouveau mot de passe puis con rmez-le en le saisissant
5. Cliquez sur Enregistrer/Appliquer pour con rmer le nouveau mot de
passe ou sur Annuler pour le rejeter. Le routeur redémarre. NOTE : si vous avez oublié votre mot de passe, vous pouvez restaurer les paramètres par défaut du routeur. Pour cela, appuyez 10 secondes sur la touche WPS/Reset située à l'arrière du routeur. Les paramètres par défaut du routeur sont restaurés. Attention ! Cette opération e ace dé nitivement tous les réglages précédents !15
MODES DE FONCTIONNEMENT
Le routeur vous propose six modes de fonctionnement di érents au choix.
APERÇU DES MODES DE FONCTIONNEMENT
Utilisation comme point d'accès Dans ce mode, vous connectez par câble réseau le routeur à un autre rou- teur ou commutateur qui est intégré à un réseau avec connexion Internet. Votre ordinateur peut se connecter au routeur par Wi-Fi. Matériel nécessaire :
- Ordinateur avec carte Wi-Fi/adaptateur Wi-Fi
- Commutateur réseau ou routeur avec connexion Internet
- Câble réseau RJ-45 Utilisation comme routeur Dans ce mode, vous connectez par câble réseau le routeur à un modem ADSL qui établit la connexion à Internet. Votre ordinateur peut se connecter au routeur par Wi-Fi. Matériel nécessaire :
- Ordinateur avec carte Wi-Fi/adaptateur Wi-Fi
- Modem ADSL avec connexion Internet
- Câble réseau RJ-4516 Utilisation comme répéteur Wi-Fi Dans ce mode, vous utilisez le routeur pour capter et ampli er le signal d'un réseau sans l existant. La portée du réseau est ainsi augmentée. Matériel nécessaire :
- Ordinateur avec carte Wi-Fi/adaptateur Wi-Fi
- Accès à un réseau sans l Utilisation comme répéteur WISP Dans ce mode, vous utilisez le routeur pour capter et ampli er le signal d'un réseau WISP (Wireless Internet Service Provider) existant. Les ordinateurs peuvent ensuite se connecter au réseau WISP via Wi-Fi. Matériel nécessaire :
- Ordinateur avec carte Wi-Fi/adaptateur Wi-Fi
- Accès à un WISP NOTE : un réseau WISP (appelé aussi WIAP, Wireless Internet Access Provider) est un réseau sans l mis à disposition par un fournisseur a n de permettre un accès à Internet sans l. Ce type de réseau est souvent proposé dans des régions ne disposant pas d'accès laire à Internet. Un réseau WISP a une portée nettement supérieure au Wi-Fi habituel ; elle peut atteindre plusieurs kilomètres. Pour plus de détails, adressez-vous aux di érents fournisseurs d'accès. Utilisation comme client Dans ce mode, vous utilisez le routeur pour permettre à un ordinateur ne disposant pas de connexion Wi-Fi de se connecter à un réseau sans l. Le routeur fait alors o ce d'adaptateur Wi-Fi externe pour l'ordinateur. Matériel nécessaire :
- Ordinateur avec adaptateur réseau
- Accès à un réseau sans l17 Utilisation comme client WISP Dans ce mode, vous utilisez le routeur pour permettre à un ordinateur ne disposant pas de connexion Wi-Fi de se connecter à un réseau WISP. Le routeur fait alors o ce d'adaptateur Wi-Fi externe pour l'ordinateur. Matériel nécessaire :
- Ordinateur avec adaptateur réseau
Dans certains modes de fonctionnement, vous pouvez modi er le type de connexion : IP statique, Con guration Automatique (IP dynamique, DHCP) ou PPPoE. Type de connexion : IP statique ( xe) L'attribution d'une adresse IP statique est utile lorsqu'il faut accéder souvent à cet appareil en particulier ou bien dans des réseaux nécessitant un degré de sécurité élevé. Saisissez une adresse IP xe valable pour le routeur, le masque de sous- réseau, la passerelle par défaut ainsi que l'adresse IP du serveur DNS préféré et du serveur DNS auxiliaire. Assurez-vous que l'adresse IP statique ne se trouve pas dans la plage d'adresses IP du répéteur. NOTE : si vous utilisez une adresse IP statique, l'IP de la passerelle par défaut sera inscrite automatiquement dans les propriétés TCP/IP de la connexion Wi-Fi, même si vous avez sélectionné "Obtenir une adresse IP automatiquement". Type de connexion : DHCP (autocon g.) En règle générale, le DHCP est paramétré de manière à attribuer automati- quement une adresse IP à votre PC ou ordinateur portable, ce qui garantit une connexion facile au sein des réseaux domestiques. Vous avez ici la possibilité de donner un nom d'hôte au routeur.18 Type de connexion : PPPoE (ADSL) Si vous sélectionnez l'option DHCP, vous serez invité à saisir le nom d'utilisateur ainsi que le mot de passe dé nis par votre fournisseur d'accès.
En mode "Point d'accès", vous connectez par câble réseau le routeur à un autre routeur ou commutateur intégré à un réseau avec connexion Internet. Le routeur établit une connexion Wi-Fi à laquelle les appareils concernés peuvent se connecter.
1. Connecter le commutateur réseau / routeur au routeur Wi-Fi avec un
2. Allumez le commutateur / routeur et branchez le routeur Wi-Fi au
3. Connectez le routeur à un ordinateur, ouvrez l'interface de con gurati-
on du routeur et connectez-vous.
4. Sélectionnez le mode de fonctionnement Point d'accès.
5. E ectuez les réglages souhaités (voir ci-dessous) puis cliquez sur Enre-
gistrer/Appliquer Ici, sélectionnez Point d'accès. Si le routeur doit con gurer les adresses réseau automatiquement, cochez ici. Saisissez ici le nom et le mot de passe souhaités pour le réseau sans l . Cliquez sur Enregistrer/Appliquer pour enregistrer la con gurati- on ou sur Annuler pour la rejeter.19 ROUTEUR En mode "Routeur", vous connectez par câble réseau le routeur à un modem ADSL qui établit la connexion à Internet. Votre ordinateur peut se connecter au routeur par Wi-Fi et accéder ainsi à Internet.
1. Connectez le modem ADSL au routeur Wi-Fi avec un câble réseau RJ-
2. Allumez le commutateur / routeur et branchez le routeur Wi-Fi au
3. Connectez le routeur à un ordinateur, ouvrez l'interface de con gurati-
on du routeur et connectez-vous.
4. Sélectionnez le mode Routeur.
5. E ectuez les réglages souhaités (voir ci-dessous) puis cliquez sur Enre-
gistrer/Appliquer Ici, sélectionnez Routeur. Saisissez ici le nom et le mot de passe souhaités pour le réseau s a n s l . Saisissez ici le type de connexion pour le réseau sans l (voir p.17). Cliquez sur Enregistrer/Appliquer pour enregistrer la con gurati- on ou sur Annuler pour la rejeter.20
En mode "Répéteur", vous utilisez le routeur pour capter et ampli er le sig- nal d'un réseau sans l existant. La portée du réseau est ainsi augmentée.
1. Assurez-vous que le réseau Wi-Fi souhaité est actif.
2. Branchez le routeur Wi-Fi au secteur.
3. Connectez le routeur à un ordinateur, ouvrez l'interface de con gurati-
on du routeur et connectez-vous.
4. Sélectionnez le mode Répéteur.
5. E ectuez les réglages souhaités (voir ci-dessous) puis cliquez sur Enre-
gistrer/Appliquer Ici, sélectionnez Répéteur. Si le routeur doit con gurer les adresses réseau automatiquement, cochez Con gurer automatiquement l'adresse IP. Si les paramètres du réseau sans l établi par le routeur (nom et mot de passe) doivent être copiés à partir des paramètres du routeur, cochez Copier automatiquement du routeur. Si vous n'avez pas sélectionné Copier automatiquement du rou- teur, saisissez ici le nom et le mot de passe souhaités pour le réseau s a n s l .21 Ici vous pouvez sélectionner le réseau sans l qui doit être renfor- cé. Cliquez sur Site Survey, pour a cher tous les réseaux sans l disponibles à proximité. Sélectionnez le réseau sans l souhaité, les paramètres seront transmis automatiquement. Le cas échéant, saisissez le mot de passe exigé pour se connecter au réseau sans l. Cliquez sur Enregistrer/Appliquer pour enregistrer la con guration ou sur Annuler pour la rejeter.
En mode "Répéteur WISP", vous utilisez le routeur pour capter le signal d'un réseau WISP (Wireless Internet Service Provider) existant. Les ordinateurs peuvent ensuite se connecter au réseau WISP via Wi-Fi.
1. Assurez-vous que le réseau Wi-Fi souhaité est actif.
2. Branchez le routeur Wi-Fi au secteur.
3. Connectez le routeur à un ordinateur, ouvrez l'interface de con gurati-
on du routeur et connectez-vous.
4. Sélectionnez le mode Répéteur WISP.
5. E ectuez les réglages souhaités (voir ci-dessous) puis cliquez sur Enre-
gistrer/Appliquer22 Ici, sélectionnez Répéteur WISP. Si les paramètres du réseau sans l établi par le routeur (nom et mot de passe) doivent être copiés à partir des paramètres du routeur, cochez Copier automatiquement du routeur. Si vous n'avez pas sélectionné Copier automatiquement du rou- teur, saisissez ici le nom et le mot de passe souhaités pour le réseau s a n s l . Saisissez ici le type de connexion pour le réseau sans l du routeur (voir p.17). Ici vous pouvez sélectionner le réseau sans l qui doit être renfor- cé. Cliquez sur Site Survey, pour a cher tous les réseaux sans l disponibles à proximité. Sélectionnez le réseau sans l souhaité, les paramètres seront transmis automatiquement. Le cas échéant, saisissez le mot de passe exigé pour se connecter au réseau sans l. Cliquez sur Enregistrer/Appliquer pour enregistrer la con guration ou sur Annuler pour la rejeter. CLIENT En mode "Client", vous utilisez le routeur pour connecter un ordinateur ne disposant pas de connexion Wi-Fi à un réseau sans l. Le routeur fait alors o ce d'adaptateur Wi-Fi externe pour l'ordinateur.
1. Assurez-vous que le réseau Wi-Fi souhaité est actif.
2. Branchez le routeur Wi-Fi au secteur.
3. Connectez le routeur à l'ordinateur souhaité par un câble réseau, ouv-
rez l'interface de con guration du routeur et connectez-vous.
4. Sélectionnez le mode Client.
5. E ectuez les réglages souhaités (voir ci-dessous) puis cliquez sur Enre-
gistrer/Appliquer23 Ici, sélectionnez Client. Si le routeur doit con gurer les adresses réseau automatiquement, cochez Con gurer automatiquement l'adresse IP. Ici vous pouvez sélectionner le réseau sans l auquel l'ordinateur doit se connecter. Cliquez sur Site Survey pour a cher tous les ré- seaux sans l disponibles à proximité. Sélectionnez le réseau sans l souhaité, les paramètres seront transmis automatiquement. Le cas échéant, saisissez le mot de passe exigé pour se connecter au réseau sans l. Cliquez sur Enregistrer/Appliquer pour enregistrer la con gurati- on ou sur Annuler pour la rejeter. CLIENT WISP Dans ce mode, vous utilisez le routeur pour permettre à un ordinateur ne disposant pas de connexion Wi-Fi de se connecter à un réseau WISP. Le routeur fait alors o ce d'adaptateur Wi-Fi externe pour l'ordinateur.
1. Assurez-vous que le réseau Wi-Fi souhaité est actif.
2. Branchez le routeur Wi-Fi au secteur.
3. Connectez le routeur à l'ordinateur souhaité par un câble réseau, ouv-
rez l'interface de con guration du routeur et connectez-vous.
4. Sélectionnez le mode Client WISP.24
5. E ectuez les réglages souhaités (voir ci-dessous) puis cliquez sur Enre-
gistrer/Appliquer Ici, sélectionnez Client WISP. Indiquez ici le type de connexion pour le routeur (voir p.17). Ici vous pouvez sélectionner le réseau sans l auquel l'ordinateur doit se connecter. Cliquez sur Site Survey pour a cher tous les réseaux sans l disponibles à proximité. Sélectionnez le réseau sans l souhaité, les paramètres seront transmis automatiquement. Le cas échéant, saisissez le mot de passe exigé pour se connecter au réseau sans l. Cliquez sur Enregistrer/Appliquer pour enregistrer la con guration ou sur Annuler pour la rejeter.25
Dans les Paramètres avancés, vous pouvez modi er les paramètres du rou- teur (par ex. la langue), charger une mise à jour du rmware, sauvegarder les paramètres ou restaurer les paramètres par défaut du routeur. Pour a cher les paramètres avancés, cliquez sur Avancé (icône de roue dentée). Vous trouverez ici di érentes catégories et sous-catégories dans lesquelles vous pourrez e ectuer di érents réglages spéci ques. ATTENTION ! si vous n'avez aucune expérience en matière de réseaux, faites-vous conseiller par un spécialiste. Vous risquez de modifier des paramètres et d'empêcher ainsi le bon fonctionne- ment du routeur. Pour retourner à la page de con guration, cliquez sur Accueil. CATÉGORIES Statut Dans la catégorie Statut, vous pouvez voir dans les di érentes sous-catégo- ries un aperçu des paramètres et informations de transmission actuels du routeur. Sans l Dans la catégorie S a n s l , vous pouvez régler di érents paramètres pour les réseaux sans l, par ex. la bande de fréquences utilisée, le mot de passe prédé ni ou les paramètres WSP. Réseau Dans la catégorie Réseau, vous pouvez modi er les paramètres LAN du routeur, par ex. son adresse IP prédé nie et le type de connexion WAN. Firewall (pare-feu) Dans la catégorie Firewall, vous pouvez régler di érents paramètres de sécurité, bloquer ou débloquer des ports, ltrer des adresses IP ou MAC ou rediriger des ports.26 Paramètres QoS Dans la catégorie Paramètres QoS, vous pouvez dé nir des paramètres pour la qualité de service, par ex. les vitesses de téléchargement. Administration Dans la catégorie Administration, vous pouvez dé nir les paramètres de base, par ex. modi er le mot de passe, mettre à jour le rmware, dé nir le fuseau horaire ou consulter un journal système.
EXPORTER LES PARAMÈTRES
Si vous enregistrez vos paramètres dans un chier de sauvegarde, vous pouvez si nécessaire restaurer les paramètres qui y sont enregistrés. Il peut être utile de créer un chier de sauvegarde lorsque vous souhaitez tester de nouveaux paramètres sans perdre l'accès aux paramètres précédents. Cliquez sur la catégorie Administration puis, dans la sous-catégorie Paramètres, surExporter vers chier. Enregistrez le chier à l'emplacement souhaité. Ce chier contient tous les paramètres du moment de la sauve- garde. Pour relancer le chier de sauvegarde a n de restaurer les paramètres qui y sont enregistrés, cliquez sur Rechercher. Sélectionnez l'emplacement de mémoire où vous avez enregistré le chier. Puis cliquez sur Restaurer. Pour que les modi cations soient prises en compte, le routeur est redémarré. RESTAURER LES PARAMÈTRES PAR DÉFAUT Vous pouvez restaurer les paramètres par défaut du routeur soit dans les paramètres avancés, soit directement à partir de l'appareil, si vous n'avez plus accès au logiciel. Les données d'accès par défaut remplacent les don- nées d'accès modi ées (utilisateur et mot de passe) et vous pouvez forcer le changement de votre propre adresse IP. Pour cela, maintenez appuyée la touche de réinitialisation du routeur pen- dant 5 à 10 secondes. Tous les réglages e ectués sont supprimés. Su vous souhaitez restaurer les paramètres par défaut du répéteur à partir du logiciel, ouvrez dans la catégorieAdministration la sous-catégorie Pa- ramètres. Cliquez surCharger les paramètres par défaut. Tous les réglages e ectués seront perdus. Pour que les modi cations soient prises en compte, le routeur est redémar- ré.27 Mettre à jour le rmware Il est conseillé de mettre régulièrement à jour le rmware du répéteur, pour pouvoir béné cier de la correction d'éventuelles erreurs de l'ancien rmwa- re ou pro ter de nouvelles fonctions. Si, dans la catégorie Administration vous ouvrez la sous-catégorie Mettre à jour le rmware, la version et du rmware actuellement installé s'a chent. Si vous souhaitez installer un nouveau rmware, cliquez sur Rechercher. Saisissez ici l'emplacement dans votre PC où se trouve le nouveau rmware et con rmez votre sélection en cliquant sur Ouvrir. Cliquez ensuite sur Mettre à jour pour commencer à télécharger le dernier rmware en date. NOTE : vous trouverez la dernière mise à jour du rmware sur www.pearl. de. Cliquez en bas sur le lien Assistance (Manuels, FAQ, Pilotes & Co.). Saisissez ensuite le numéro d'article PX-4904 dans le champ de recherche en haut. Une liste des téléchargements disponibles s'a che. Enregistrez le chier sur votre PC ou ordinateur portable.28 ANNEXE
CARACTÉRISTIQUES TECHNIQUES
Normes Wi-Fi IEEE 802.11 b/g/n (11/54/150/300 Mbps) Antennes 5 dBi Ports 4 ports Ethernet (RJ-45) Fréquence Wi-Fi 2,4 GHz Cryptage WPA, WPA2 Modes de fonctionne- ment Point d'accès, routeur, répéteur, répéteur WISP, client, client WISP Dimensions 150 x 100 x 28 mm (sans les antennes)
Quels sont l'adresse IP, le nom et le mot de passe par défaut du routeur ? Adresse IP par défaut 192.168.1.1 Nom par défaut (SSID) PX-4904 Mot de passe par défaut 12345678 Quels sont les nom d'utilisateur et mot de passe pour l'interface utilisateur ? Nom d'utilisateur admin (ne peut pas être modi é) Mot de passe par défaut admin J'ai oublié mon mot de passe admin. Que dois-je faire ? Maintenez appuyée la touche de réinitialisation du routeur pendant au moins 5 à 10 secondes. Les paramètres par défaut du routeur sont restaurés. Tous les réglages e ectués sont supprimés. Vous pouvez aussi réinitialiser le routeur à partir des paramètres avancés comme décrit sous "Restaurer les paramètres par défaut".29 Impossible de trouver le routeur via Wi-Fi
- Véri ez si la connexion Wi-Fi de votre ordinateur portable est allumée (activée).
- Contrôlez les paramètres de la carte de connexion Wi-Fi dans le Centre Réseau et partage (Windows 7/Vista) ou les Connexions réseau (Démarrer Panneau de con guration Connexions réseau et internet Connexions réseau (Windows XP).
- Recherchez de nouvelles connexions réseau sans l Gérer les réseaux s a n s l (Windows 7/Vista) ou cliquez sur A cher les réseaux sans l disponibles ou bien utilisez le programme que vous utilisez pour gérer la connexion sans l (Windows XP).
- Contrôlez l'adresse IP de votre ordinateur portable (192.168.1.X ou adresse IP automatique). Impossible de trouver le routeur via la connexion par câble. Contrôlez la connexion en e ectuant un "ping". Cette opération consiste à envoyer une petite quantité de données à une adresse IP donnée a n de contrôler l'accessibilité et la qualité de la connexion. Par défaut, l'adresse IP du routeur est 192.168.1.1 (paramètre usine). Sous Windows 7/Vista, ouvrez la ligne de commande en cliquant sur Dé- marrer et en tapantcmd dans la ligne située juste au-dessus. Dans la fenêtre qui s'a che, tapez ping 192.168.1.1. Sous Windows XP, ouvrez la ligne de commande en cliquant sur Démarrer et en cliquant sur Exécuter. Tapez cmd dans la ligne qui s'a che et con r- mez en cliquant sur OK. Dans la fenêtre qui s'a che, tapez ping 192.168.1.1. Lorsque le PC est correctement connecté au routeur, des indications de temps s'a chent dans les lignes situées en dessous de l'entrée.30 Lorsque le PC ne trouve pas le routeur, le résultat "Hôte non accessible" s'a che. Aucune connexion n'est établie. Véri ez à présent les possibilités suivantes : Est-ce que le routeur est raccordé correctement à l'ordinateur au moyen du câble LAN ? Les LED du port LAN/WAN doivent briller. Est-ce que la con guration TCP/IP du PC est correcte ? Si vous utilisez une adresse IP statique, celle-ci doit se trouver dans la plage d'adresses IP 192.168.1.2-192.168.1.254. MESURES DE SÉCURITÉ DANS LES RÉSEAUX WI-FI En premier lieu, il faut remplacer le WEP par le WPA ou WPA2. Dans la plu- part des cas, il su t pour cela de mettre à jour le pilote ou le rmware. S'il n'est pas possible de désactiver le WEP, il est recommandé de respecter les mesures provisoires de base suivantes a n de minimiser le risque d'attaques du réseau Wi-Fi par des tiers :
- Activez impérativement la protection par mot de passe ! Le cas échéant, modi ez le mot de passe par défaut du point d'accès.
- Si vous utilisez le cryptage WEP parce qu'un des appareils connectés n'est pas compatible WPA ou WAP2, choisissez un mot de passe d'au moins 128 bits composé d'une combinaison libre de lettres, de chi res et de caractères spéciaux.
- Activez la liste de contrôle d'accès (ACL = Access Control List) pour n'autoriser que les terminaux possédant une adresse MAC connue. Sachez toutefois qu'une adresse MAC peut être librement paramétrée au moyen du pilote, ce qui fait qu'il est très facile de faire passer une adresse autorisée recopiée pour sa propre adresse.
- Utilisez un SSID raisonnable : Le SSID du point d'accès ne doit pas contenir d'allusions à votre nom, aux appareils utilisés, à l'usage auquel il est destiné ni à son emplacement.
- La désactivation de la di usion SSID (Broadcasting) est controversée. Bien que celle-ci empêche toute connexion accidentelle au réseau Wi-Fi, lorsque la di usion est désactivée, le SSID peut être recopié par un "reni eur" (dispositif d'analyse des réseaux Wi-Fi), notamment lorsqu'un terminal se connecte au point d'accès.
- Les appareils Wi-Fi (comme le point d'accès) ne devraient pas être con- gurés via Wi-Fi, mais exclusivement via une connexion laire.
- Éteignez systématiquement les appareils Wi-Fi lorsque vous ne les uti- lisez pas. E ectuez régulièrement des mises à jour du rmware à partir du point d'accès, pour obtenir des mises à jour sécurisées.
- Vous pouvez modi er la portée du Wi-Fi en réduisant la puissance31 d'émission ou l'emplacement de l'appareil Wi-Fi (cela ne sert toute- fois pas à améliorer la sécurité active, seulement à limiter la zone d'attaque).
Comme il existe souvent, lorsqu'il est question de réseaux, des ambiguïtés et des termes équivoques, ce glossaire a pour but d'apporter un peu de lumière sur un certain nombre de termes. Ci-après, vous trouverez une explication des composants de base d'un réseau domestique courant ainsi que des applications et services utilisés. Appareils
- Point d'accès Le point d'accès ou Acces-Point est la "station de base" dans un réseau sans l (Wi-Fi). Dans les réseaux domestiques, cette fonction est sou- vent prise en charge par un routeur.
- Modem DSL Le modem DSL relie votre ordinateur à Internet. Si vous souhaitez avoir un accès à Internet à partir de plus d'un ordinateur, il vous faut un routeur branché directement derrière le modem DSL.
- Modem câble On appelle modem câble l'appareil qui transmet des données par rése- aux de télévision par câble et qu'on utilise pour les accès Internet haut débit par connexion laire (Internet par câble).
- Hub-réseau Par le passé, les hubs-réseau ont été utilisés comme "point de jonction" pour connecter entre eux plusieurs appareils réseaux. Aujourd'hui, ils ont toutefois été largement remplacés par les commutateurs réseau.
- Câbles réseau/câbles Ethernet Il en existe deux variantes : câbles "Patch" et câbles "Crossover". Les câbles Patch sont les câbles utilisés le plus fréquemment dans les réseaux. On les utilise pour connecter des ordinateurs à des commutateurs, hubs ou routeurs. Les câbles Crossover, en revanche, sont utilisés pour connecter directe- ment deux ordinateurs entre eux, sans recourir à un réseau. Les câbles généralement fournis avec les produits réseau sont les câbles Patch.
- Cartes réseau32 De nos jours, les cartes réseau sont souvent intégrées aux cartes mères (Mainboards). Les raccords ressemblent aux raccordements télépho- niques. La désignation technique des ches correspondant à ces raccords est RJ-45. Elles servent à transmettre des données à un réseau.
- Commutateur réseau Les commutateurs sont utilisés comme "point de jonction" de réseaux. Ils servent à regrouper plusieurs appareils réseau "sur un câble". Les commutateurs sont souvent regroupés en raccordements logiques et relient par ex. tous les ordinateurs d'un bureau. En couplant plusieurs commutateurs, on obtient un réseau complexe ressemblant à une structure arborescente.
- Routeur Les routeurs gèrent le contrôle d'accès des di érents ordinateurs réseau l'un par rapport à l'autre ainsi que l'accès Internet pour tous les ordinateurs se trouvant dans le réseau. Les routeurs sont disponibles soit avec une connexion par câble, soit avec une connexion Wi-Fi. La plupart des routeurs courants prennent aussi en charge des fonctions spéciales comme par ex. DHCP, QoS, Firewall, NTP,…
- Cartes Wi-Fi et dongles Wi-Fi Les réseaux sans l, appelés aussi réseau Wi-Fi, sont de plus en plus utilisés. Pour pouvoir se connecter à un réseau Wi-Fi, il faut du matériel spéci que. Ce matériel se présente souvent sous la forme de cartes Wi-Fi ou de dongles (clés) Wi-Fi. Les cartes Wi-Fi sont utilisés pour les ordinateurs de bureau (ordinateur "normaux"), alors que les dongles Wi-Fi sont souvent conçu pour une utilisation mobile (ordinateurs portables) et fonctionnent via USB. Terminologie de base en matière de réseaux
- Plage d'adresses Une plage d'adresses est un groupe d'adresses IP ou MAC dé ni, qui regroupe ces dernières en une "unité administrative ».
- Liste noire En matière de réseaux, on appelle liste noire une liste dé nissant les appareils auxquels l'accès à un appareil donné (par ex. routeur) est explicitement interdit. Tous les autres appareils sont acceptés par l'appareil qui gère l'accès au moyen de la liste noire. En opposition à la liste noire, il existe la liste blanche.
- Navigateur On appelle "navigateur" les logiciels utilisés essentiellement pour l'a chage de sites Web. Les navigateurs les plus connus sont Internet Explorer, Mozilla Firefox, Opera et Google Chrome.33
- Client Le terme "client" désigne toute application faisant appel aux données d'un serveur. Dans les réseaux domestiques, le lien serveur-client clas- sique est souvent créé au moment de l'attribution d'adresses IP dans le réseau. À ce moment-là, l'ordinateur, en tant que client DHCP, demande au serveur DHCP (le plus souvent le routeur) une adresse IP valide, qui lui est attribuée par le serveur DHCP.
- Protection de ux (Flood Protection) Ce terme désigne un mécanisme de protection visant à protéger les serveurs ou routeurs d'une accumulation massive de requêtes venant de l'extérieur. Le terme anglais désignant cette technique vient de sa comparaison avec un barrage protégeant la terre des inondations.
- Modèle OSI (Développement de réseaux) Le modèle OSI permet la visualisation des protocoles utilisés dans les réseaux. Chaque niveau de ces modèles se base sur les niveaux sous-jacents. De ce fait, un appareil se voit attribuer une adresse MAC, mais pas d'adresse IP (dans le cas des commutateurs) ; en revanche, un appareil ayant une adresse IP se voit TOUJOURS attribuer une adresse MAC.
- Adresse IP Les adresses IP sont utilisés pour intégrer de manière exible des or- dinateurs, imprimantes ou autres appareils dans un réseau. Il convient toutefois faire la distinction entre les adresses IP privées et les adresses IP globales. Les adresses IP globales sont souvent attribuées de manière dyna- mique (DHCP) par les fournisseurs d'accès Internet. Elles servent à fournir à votre ordinateur ou réseau domestique un accès à Internet. Dans le réseau domestique, les adresses IP privées sont attribuées soit de manière statique ("manuellement"), soit de manière dynamique (DHCP) par l'utilisateur lui-même. Les adresses IP attribuent de manière univoque un appareil spéci que à un réseau précis. EXEMPLE : les adresses IP sont les adressages les plus connus dans le réseau et se présentent sous la forme suivante : par ex. 192.168.0.1
- FAI FAI est l'abréviation de "Fournisseur d'accès à Internet". Ce terme est employé pour désigner des organismes proposant à un réseau ou à un34 ordinateur individuel un accès à Internet. En Allemagne, le FAI le plus connu est sans doute T-Online, mais Freenet, Arcor, 1&1 et Kabel- Deutschland comptent aussi parmi les FAI.
- LAN LAN (Local Area Network, en français "Réseau Local") désigne un ré- seau composé d'ordinateurs et d'autres appareils réseau ayant une pla- ge d'adresses commune et étant de ce fait regroupés en une structure.
- Phrase secrète Le terme "Phrase secrète" désigne un mot clé ou une phrase devant être saisi(e) comme clé de sécurité lors de la connexion à des réseaux cryptés WPA/WPA2.
- Port Le port désigne une interface logicielle permettant aux applications de votre ordinateur de communiquer avec les applications d'un fournis- seur. On distingue deux protocoles principaux : TCP et UDP. EXEMPLE : les applications Internet les plus courantes sont les navigateurs (Internet Explorer, Mozilla Firefox, etc.), qui communique dans la plupart des cas avec les serveurs des fournisseurs d'accès via le port TCP 80.
- PoE "Power over Ethernet" désigne un procédé permettant d'alimenter en électricité des appareils réseau via le câble Ethernet.
- Protocole Dans un réseau, les protocoles sont des normes qui dé nissent com- ment les paquets de données sont transférés d'un appareil réseau à l'autre, ce qui permet aux di érents appareils de communiquer entre eux.
- Clé prépartagée (Pre-Shared Key) Pre-Shared key ("clé prépartagée") ou PSK désigne un procédé de cryptage dans lequel les clés utilisées doivent être connues des deux participants avant la connexion (cf. aussi WPA/WPA2).
- Adresse MAC L'adresse MAC désigne l'adresse physique d'un composant de réseau (par ex. carte réseau, dongle Wi-Fi, imprimante, commutateur). Les adresses MAC sont toujours clairement attribuables aux adresses IP. Les adresses d'autres appareils réseau connectés sont enregistrés par chaque appareil dans ce qu'on appelle un tableau ARP. Ces tableaux35 ARP sont utiles notamment dans la recherche de panne, lorsqu'un appareil sans adresse IP (par ex. un commutateur) dans le réseau ne montre aucune fonction. EXEMPLE : une adresse MAC ressemble par ex. à ceci : 00:00:C0:5A:42:C1
- Mots de passe sécurisés On entend par "mot de passe sécurisé" les mots de passe répondant à certaines exigences précises a n ne pas pouvoir être facilement décryptés par des pirates. Généralement, un mot de passe sécurisé doit avoir une longueur minimum et contenir plusieurs caractères spéciaux. En règle générale : plus le mot de passe est long et plus il contient de caractères spéciaux, meiux il est protégé contre le décryptage.
- SSID SSID (Service Set Identi er) est le nom donné à un réseau Wi-Fi. Ce SSID est souvent di usé publiquement (cf. UDP) pour permettre aux appareils mobiles de "voir" le réseau.
- Sous-réseau Les sous-réseaux sont les regroupements d'adresses IP individuelles en structures de réseaux. C'est ce qui fait qu'au bureau, les ordinateurs d'un service sont souvent regroupés en un sous-réseau et les ordi- nateurs d'un autre service en un autre sous-réseau. Les sous-réseaux constituent donc une simple mesure de structuration. L'espace du sous-réseau est toujours communiqué au moment de l'attribution d'une adresse IP. Dans les réseaux domestiques, on n'installe norma- lement pas de sous-réseaux. C'est pour cela que, dans les systèmes Windows, le masque de sous-réseau par défaut est 255.255.255.0. Les adresses IP disponibles sont donc les adresses allant de xxx.xxx.xxx.1 à xxx.xxx.xxx.254.
- TCP (Transmission Control Protocol) Le TCP (protocole de contrôle de transmission) est employé pour demander de manière ciblée des informations à un interlocuteur spéci- que (cf. exemple sous Port).
- Tra c Le terme "tra c" désigne les quantités de données échangées entre deux organismes ou l'ensemble du tra c de données dans une section de réseau.36
- UDP (User Datagram Protocol) Le protocole UDP (protocole de datagramme utilisateur) est ce qu'on appelle un protocole de di usion (broadcast). En anglais, le terme "broadcast" est également utilisé pour les émissions radio ou télé. Ce protocole fonctionne e ectivement de manière très similaire. Il est utilisé pour envoyer des paquets de données à tous les appareils accessibles dans le réseau et pour attendre la con rmation provenant de ces appareils. Le plus souvent, le protocole UDP est utilisé par des applications lorsqu'il y a un doute sur l'existence d'un correspondant dans le réseau.
- UPnP Ce terme désigne le protocole "Universal Plug and Play". Ce protocole est utilisé principalement pour contrôler des imprimantes ou autres périphériques de ce type à travers un réseau.
- Cryptage Les mécanismes de cryptage sont utilisés dans les réseaux pour protéger vos données contre les attaques de tiers. Ces mécanismes de cryptage fonctionnent un peu comme ceux d'une carte de débit. Les données ne peuvent être décryptées qu'avec le mot de passe correct (le PIN correct).
- VPN VPN (Virtual Private Network, en français "réseau privé virtuel") désigne une interface dans un réseau qui permet de relier des appareils à un ré- seau voisin sans que les deux réseaux aient besoin d'être compatibles.
- WAN WAN (Wide Area Network, en français "réseau étendu") désigne un réseau d'ordinateurs et autres appareils réseau couvrant une grande zone géographique et constitué d'un grand nombre de composants. L'exemple le plus connu de WAN est Internet. Un WAN peut toute- fois aussi être constitué de seulement deux LAN géographiquement distincts.
- Liste blanche En matière de réseaux, on appelle liste blanche une liste dé nissant les appareils auxquels l'accès à un appareil donné (par ex. routeur) est ex- plicitement autorisé. Tous les autres appareils sont rejetés par l'appareil qui gère l'accès au moyen de la liste blanche. En opposition à la liste blanche, il existe la liste noire. Services sur les réseaux37
- DHCP (Dynamic Host Con guration Protocol) DHCP désigne la répartition dynamique d'adresses IP dans les réseaux. Ces adresses sont dynamiques parce qu'elles peuvent être réattribuées à tout moment et sans di culté particulière. Les adresses IP dy- namques peuvent aussi être appelées adresses IP empruntées. Ces adresses IP empruntées sont dotées d'une "date de péremption" appelée "Lease Time (durée de bail)". Un ordinateur ne demandera une nouvelle adresse IP au serveur DHCP que si son "bail" est écoulé. Ceci constitue toutefois aussi une éventuelle source d'erreurs, car cela peut provoquer des incohérences entre le serveur DHCP et les clients DHCP. NOTE : les ordinateurs Windows sont con gurés par défaut en tant que client DHCP pour pouvoir être connectés facilement à un réseau domestique.
- DNS (Domain Name Server) Le DNS est un serveur qui prend en charge la traduction d'adresse IP en adresses Internet courantes. www.google.de, par exemple, devient l'adresse IP : 74.125.39.105. Si, pendant une con guration, vous êtes invité à saisir l'adresse IP DNS, l'adresse demandée est toujours celle du serveur o rant le service DNS. Pour des raisons de stabilité, les serveurs DNS sont souvent indiqués deux fois, sous le nom de DNS primaire (ou DNS 1) ou DNS secondaire (DNS 2).
- Filtre Cf. Firewall (pare-feu)
- Firewall (pare-feu) Un Firewall (pare-feu) est un mécanisme de sécurité présent la plupart du temps comme serveur sur les routeurs, mais il est aussi intégré dans Windows (depuis XP). Il ne permet que l'accès à des ports préréglés, bloque les adresses IP con gurées précédemment et est censé proté- ger votre réseau d'attaques nuisibles.
- FTP/NAS (File Transfer Protocol/ Network Access Storage) Le FTP (protocole de transfert de chiers) est un service principale- ment utilisé pour le tranfert de chiers. Ce service permet de transférer facilement des chiers d'un ordinateur à un autre ordinateur éloigné, un peu comme Windows Explorer. Les "Serveurs NAS" font eux-aussi souvent appel à ce service pour permettre l'accès à un disque dur à partir de l'ensemble du réseau.
- Passerelle (par défaut) Est appelée "passerelle" l'interface qui permet aux ordinateurs dans le réseau domestique de communiquer avec les ordinateurs à l'extérieur. Dans ce sens, elle est comparable au routeur. La passerelle recueille et38 envoie les requêtes des clients et les transmet aux serveurs correspon- dants sur Internet. Au même titre, la passerelle renvoie les réponses des serveurs aux clients ayant fait la requête.
- HTTP/Serveur Web (Hypertext Transfer Protocol) Le service HTTP (en français "protocole de transfert hypertexte") est ce que le public appelle "Internet". Ici, il s'agit toutefois seulement d'une simpli cation, car Internet en soi est une structure évoluée qui contient pratiquement tous les serveurs. HTTP est utilisé pour le transfert et l'a chage des sites Web.
- Flux de média Ce groupe de serveurs est utilisé par de multiples appareils et fournis- seurs. Les exemples les plus connus sont les stations radio internet, les vidéos à la demande et les caméras IP. Ces ux utilisant di érents protocoles et versions de protocole, il peut arriver que les serveurs et les clients soient incompatibles.
- NTP NTP (Network Time Protcol, en français "protocole d'heure réseau") désigne un protocole qui permet de synchroniser via votre réseau vos paramètres de date et d'heure sur une référence d'heure. Ce service est mis à disposition par des serveurs répartis dans le monde entier.
- PPPoE PPPoE, une abréviation de l'anglais "PPP over Ethernet" , désigne l'utilisation du protocole réseau Point-to-Point Protocol (PPP) à travers une connexion Ethernet. En Allemagne, le PPPoE est utilisé principale- ment en relation avec des raccords ADSL. ADSL signi e DSL asynchrone et désigne l'utilisation d'une ligne téléphonique ou internet. ADSL est la norme en Allemagne. La raison principale pour laquelle on utilise le PPPoE est qu'il permet de mettre à disposition l'authenti cation et la con guration réseau (adresse IP, passerelle) sur Ethernet, qui est plus rapide.
- PPTP Protocole pour l'établissement d'une connexion réseau VPN (Point-to- Point-Transfer-protocole).
- QoS (Quality of Service, en français "qualité de service") Le QoS est utilisé dans les réseaux pour garantir à des clients ou services donnés une largeur de bande dé nie pour le tra c de données. On pourrait le comparer à une autoroute, où, même en cas d'embouteillage, la bande d'arrêt d'urgence peut être utilisée par les véhicules de secours. Le QoS est utilisé à chaque fois qu'il s'agit de ga- rantir que certains services sont toujours disponibles, sans pour autant39 devoir tenir compte du reste du tra c de données.
- Samba/SMB Ces termes désignent un serveur spéci quement conçu pour les rése- aux Windows. Ce service permet lui-aussi un accès simple et rapide à des chiers se trouvant sur d'autres ordinateurs (dans ce qu'on appelle des "dossiers partagés"). Ce service est toutefois limité aux réseaux domestiques et ne peut être utilisé qu'exceptionnellement à travers internet.
- Serveur/service de serveur Un serveur doit toujours être considéré comme un fournisseur de ser- vices réseau. Certaines applications sont aussi appelées serveurs. Les serveurs les plus connus sont, entre autres, les serveurs Web, le DHCP ou les serveurs e-mail. Plusieurs de ces services peuvent être dispo- nibles sur un ordinateur ou d'autres appareils (par ex. des routeurs) simultanément. On appelle serveurs également les ordinateurs dont l'unique fonction consiste à proposer et à gérer des services de serveur.
- Attribution statique d'adresses Dans le cas de l'attribution statique d'adresses, toutes les adresses réseau d'un réseau sont assignées de manière xe. Chaque client (ordinateur) du réseau a une adresse IP xe ; le masque de sous-réseau, la passerelle par défaut et le serveur DNS ne sont pas paramétrables et c'est avec ces données que le client doit se connecter au serveur*. Un nouveau client (ordinateur) doit d'abord recevoir une adresse IP valide non encore attribuée et le reste des données avant de pouvoir utiliser le réseau. L'attribution manuelle d'adresses est utile surtout pour les imprimantes réseau ou autres appareils de ce type auxquels il faut accéder souvent, ou bien dans des réseaux nécessitant un degré de sécurité élevé.
- Torrents Les torrents désignent eux-aussi un service de transfert de données. Ce service peut être considéré en une certaine mesure comme un "FTP dispersé », car ici le transfert de données de chiers individuels est demandé à plusieurs fournisseurs ("Seeds"). Pour ce faire, les chiers n'ont même pas besoin d'être disponibles dans leur intégralité chez le fournisseur (celui-ci est lui aussi en train de télécharger le chier tout en fournissant déjà les parties de chier dont il dispose déjà). Ces sour- ces "incomplètes" sont appelées "Leeches".
- WEP et WPA Le Wired Equivalent Privacy (WEP) est l'ancien algorythme de cryptage par défaut pour le Wi-Fi. Sa fonction est de réguler l'accès au réseau tout en garantissant la con dentialité des données. En raison de plusi-40 eurs points faibles, ce procédé est considéré comme peu able. C'est pourquoi il est conseillé d'utiliser le cryptage WPA, très able, dans les installations Wi-Fi. Le Wi-Fi Protected Access (WPA) est une méthode de cryptage moder- ne pour les réseaux Wi-Fi. Il a été introduit pour remplacer le WEP et ne présente pas ses faiblesses.41
CONTRAT DE LICENCE DE LOGICIEL LIBRE
Ce produit contient un logiciel distribué entièrement ou partiellement sous licence publique générale GNU, Version 2 (GPL). Vous trouverez ci-après l‘intégralité de la version actuelle de ce texte de licence. Puisqu‘il s‘agit d‘un logiciel libre de droits, ses développeurs déclinent toute responsabilité en cas de dégâts ou dommages (physiques ou moraux) dus à une mauvaise utilisation. Veuillez noter que la garantie du matériel n‘est bien entendu pas concernée. Si vous avez des questions, n‘hésitez pas à nous contacter. Pour cela, rendez-vous sur www.pearl.fr. Avertissement Ce contrat est une licence de logiciel libre issue d‘une concertation entre ses auteurs a n que le respect de deux grands principes préside à sa rédaction :
- d‘une part, le respect des principes de di usion des logiciels libres : accès au code sour- ce, droits étendus conférés aux utilisateurs,
- d‘autre part, la désignation d‘un droit applicable, le droit français, auquel elle est confor- me, tant au regard du droit de la responsabilité civile que du droit de la propriété intellectuelle et de la protection qu‘il o re aux auteurs et titulaires des droits patrimoniaux sur un logiciel. Les auteurs de la licence CeCILL (pour Ce[a] C[nrs] I[nria] L[ogiciel] L[ibre]) sont : Commissariat à l‘Énergie Atomique - CEA, établissement public de recherche à caractère scien- ti que, technique et industriel, dont le siège est situé 25 rue Leblanc, immeuble Le Ponant D, 75015 Paris. Centre National de la Recherche Scienti que - CNRS, établissement public à caractère scienti- que et technologique, dont le siège est situé 3 rue Michel-Ange, 75794 Paris cedex 16. Institut National de Recherche en Informatique et en Automatique - INRIA, établissement public à caractère scienti que et technologique, dont le siège est situé Domaine de Voluceau, Rocquencourt, BP 105, 78153 Le Chesnay cedex. Préambule Ce contrat est une licence de logiciel libre dont l‘objectif est de conférer aux utilisateurs la liberté de modi cation et de redistribution du logiciel régi par cette licence dans le cadre d‘un modèle de di usion en logiciel libre. L‘exercice de ces libertés est assorti de certains devoirs à la charge des utilisateurs a n de préser- ver ce statut au cours des redistributions ultérieures.42 L‘accessibilité au code source et les droits de copie, de modi cation et de redistribution qui en découlent ont pour contrepartie de n‘o rir aux utilisateurs qu‘une garantie limitée et de ne faire peser sur l‘auteur du logiciel, le titulaire des droits patrimoniaux et les concédants successifs qu‘une responsabilité restreinte. A cet égard l‘attention de l‘utilisateur est attirée sur les risques associés au chargement, à l‘utilisation, à la modi cation et/ou au développement et à la reproduction du logiciel par l‘utilisateur étant donné sa spéci cité de logiciel libre, qui peut le rendre complexe à mani- puler et qui le réserve donc à des développeurs ou des professionnels avertis possédant des connaissances informatiques approfondies. Les utilisateurs sont donc invités à charger et tester l‘adéquation du logiciel à leurs besoins dans des conditions permettant d‘assurer la sécurité de leurs systèmes et/ou de leurs données et, plus généralement, à l‘utiliser et l‘exploiter dans les mêmes conditions de sécurité. Ce contrat peut être reproduit et di usé librement, sous réserve de le conserver en l‘état, sans ajout ni suppression de clauses. Ce contrat est susceptible de s‘appliquer à tout logiciel dont le titulaire des droits patrimoniaux décide de soumettre l‘exploitation aux dispositions qu‘il contient. Article 1 - DÉFINITIONS Dans ce contrat, les termes suivants, lorsqu‘ils seront écrits avec une lettre capitale, auront la signi cation suivante : Contrat : désigne le présent contrat de licence, ses éventuelles versions postérieures et annexes. Logiciel : désigne le logiciel sous sa forme de Code Objet et/ou de Code Source et le cas échéant sa documentation, dans leur état au moment de l‘acceptation du Contrat par le Licencié. Logiciel Initial : désigne le Logiciel sous sa forme de Code Source et éventuellement de Code Objet et le cas échéant sa documentation, dans leur état au moment de leur première di usion sous les termes du Contrat. Logiciel Modi é : désigne le Logiciel modi é par au moins une Contribution. Code Source : désigne l‘ensemble des instructions et des lignes de programme du Logiciel et auquel l‘accès est nécessaire en vue de modi er le Logiciel. Code Objet : désigne les chiers binaires issus de la compilation du Code Source. Titulaire : désigne le ou les détenteurs des droits patrimoniaux d‘auteur sur le Logiciel Initial. Licencié : désigne le ou les utilisateurs du Logiciel ayant accepté le Contrat. Contributeur : désigne le Licencié auteur d‘au moins une Contribution. Concédant : désigne le Titulaire ou toute personne physique ou morale distribuant le Logiciel sous le Contrat.43 Contribution : désigne l‘ensemble des modi cations, corrections, traductions, adaptations et/ou nouvelles fonctionnalités intégrées dans le Logiciel par tout Contributeur, ainsi que tout Module Interne. Module : désigne un ensemble de chiers sources y compris leur documentation qui permet de réaliser des fonctionnalités ou services supplémentaires à ceux fournis par le Logiciel. Module Externe : désigne tout Module, non dérivé du Logiciel, tel que ce Module et le Logiciel s‘exécutent dans des espaces d‘adressage di érents, l‘un appelant l‘autre au moment de leur exécution. Module Interne : désigne tout Module lié au Logiciel de telle sorte qu‘ils s‘exécutent dans le même espace d‘adressage. GNU GPL : désigne la GNU General Public License dans sa version 2 ou toute version ultérieure, telle que publiée par Free Software Foundation Inc. Parties : désigne collectivement le Licencié et le Concédant. Ces termes s‘entendent au singulier comme au pluriel. Article 2 - OBJET Le Contrat a pour objet la concession par le Concédant au Licencié d‘une licence non exclusive, cessible et mondiale du Logiciel telle que dé nie ci-après à l‘article 5 pour toute la durée de protection des droits portant sur ce Logiciel. Article 3 - ACCEPTATION
3.1 L‘acceptation par le Licencié des termes du Contrat est réputée acquise du fait du premier
des faits suivants :
- (i) le chargement du Logiciel par tout moyen notamment par téléchargement à partir d‘un serveur distant ou par chargement à partir d‘un support physique;
- (ii) le premier exercice par le Licencié de l‘un quelconque des droits concédés par le Contrat.
3.2 Un exemplaire du Contrat, contenant notamment un avertissement relatif aux spéci cités du
Logiciel, à la restriction de garantie et à la limitation à un usage par des utilisateurs expéri- mentés a été mis à disposition du Licencié préalablement à son acceptation telle que dé nie à l‘article 3.1 ci dessus et le Licencié reconnaît en avoir pris connaissance.44 Article 4 - ENTRÉE EN VIGUEUR ET DURÉE
4.1 ENTRÉE EN VIGUEUR
Le Contrat entre en vigueur à la date de son acceptation par le Licencié telle que dé nie en 3.1.
Le Contrat produira ses e ets pendant toute la durée légale de protection des droits patrimoni- aux portant sur le Logiciel. Article 5 - ÉTENDUE DES DROITS CONCÉDÉS Le Concédant concède au Licencié, qui accepte, les droits suivants sur le Logiciel pour toutes destinations et pour la durée du Contrat dans les conditions ci-après détaillées. Par ailleurs, si le Concédant détient ou venait à détenir un ou plusieurs brevets d‘invention protégeant tout ou partie des fonctionnalités du Logiciel ou de ses composants, il s‘engage à ne pas opposer les éventuels droits conférés par ces brevets aux Licenciés successifs qui utilise- raient, exploiteraient ou modi eraient le Logiciel. En cas de cession de ces brevets, le Concédant s‘engage à faire reprendre les obligations du présent alinéa aux cessionnaires.
5.1 DROIT D‘UTILISATION
Le Licencié est autorisé à utiliser le Logiciel, sans restriction quant aux domaines d‘application, étant ci-après précisé que cela comporte :
1. la reproduction permanente ou provisoire du Logiciel en tout ou partie par tout moyen
et sous toute forme.
2. le chargement, l‘a chage, l‘exécution, ou le stockage du Logiciel sur tout support.
3. la possibilité d‘en observer, d‘en étudier, ou d‘en tester le fonctionnement a n de
déterminer les idées et principes qui sont à la base de n‘importe quel élément de ce Logiciel; et ceci, lorsque le Licencié e ectue toute opération de chargement, d‘a chage, d‘exécution, de transmission ou de stockage du Logiciel qu‘il est en droit d‘e ectuer en vertu du Contrat.
5.2 DROIT D‘APPORTER DES CONTRIBUTIONS
Le droit d‘apporter des Contributions comporte le droit de traduire, d‘adapter, d‘arranger ou d‘apporter toute autre modi cation au Logiciel et le droit de reproduire le logiciel en résultant.45 Le Licencié est autorisé à apporter toute Contribution au Logiciel sous réserve de mentionner, de façon explicite, son nom en tant qu‘auteur de cette Contribution et la date de création de celle-ci.
5.3 DROIT DE DISTRIBUTION
Le droit de distribution comporte notamment le droit de di user, de transmettre et de commu- niquer le Logiciel au public sur tout support et par tout moyen ainsi que le droit de mettre sur le marché à titre onéreux ou gratuit, un ou des exemplaires du Logiciel par tout procédé. Le Licencié est autorisé à distribuer des copies du Logiciel, modi é ou non, à des tiers dans les conditions ci-après détaillées.
5.3.1 DISTRIBUTION DU LOGICIEL SANS MODIFICATION
Le Licencié est autorisé à distribuer des copies conformes du Logiciel, sous forme de Code Source ou de Code Objet, à condition que cette distribution respecte les dispositions du Contrat dans leur totalité et soit accompagnée :
1. d‘un exemplaire du Contrat,
2. d‘un avertissement relatif à la restriction de garantie et de responsabilité du Concé-
dant telle que prévue aux articles 8 et 9,et que, dans le cas où seul le Code Objet du Logiciel est redistribué, le Licencié permette aux futurs Licenciés d‘accéder facilement au Code Source complet du Logiciel en indiquant les modalités d‘accès, étant entendu que le coût additionnel d‘acquisition du Code Source ne devra pas excéder le simple coût de transfert des données.
5.3.2 DISTRIBUTION DU LOGICIEL MODIFIÉ
Lorsque le Licencié apporte une Contribution au Logiciel, les conditions de distribution du Logi- ciel Modi é en résultant sont alors soumises à l‘intégralité des dispositions du Contrat. Le Licencié est autorisé à distribuer le Logiciel Modi é, sous forme de code source ou de code objet, à condition que cette distribution respecte les dispositions du Contrat dans leur totalité et soit accompagnée :
1. d‘un exemplaire du Contrat,
2. d‘un avertissement relatif à la restriction de garantie et de responsabilité du Concédant
telle que prévue aux articles 8 et 9,et que, dans le cas où seul le code objet du Logiciel Modi é est redistribué, le Licencié permette aux futurs Licenciés d‘accéder facilement au code source complet du Logiciel Modi é en indiquant les modalités d‘accès, étant entendu que le coût additionnel d‘acquisition du code source ne devra pas excéder le simple coût de transfert des données.46
5.3.3 DISTRIBUTION DES MODULES EXTERNES
Lorsque le Licencié a développé un Module Externe les conditions du Contrat ne s‘appliquent pas à ce Module Externe, qui peut être distribué sous un contrat de licence di érent.
5.3.4 COMPATIBILITÉ AVEC LA LICENCE GNU GPL
Le Licencié peut inclure un code soumis aux dispositions d‘une des versions de la licence GNU GPL dans le Logiciel modi é ou non et distribuer l‘ensemble sous les conditions de la même version de la licence GNU GPL. Le Licencié peut inclure le Logiciel modi é ou non dans un code soumis aux dispositions d‘une des versions de la licence GNU GPL et distribuer l‘ensemble sous les conditions de la même versi- on de la licence GNU GPL. Article 6 - PROPRIÉTÉ INTELLECTUELLE
6.1 SUR LE LOGICIEL INITIAL
Le Titulaire est détenteur des droits patrimoniaux sur le Logiciel Initial. Toute utilisation du Logi- ciel Initial est soumise au respect des conditions dans lesquelles le Titulaire a choisi de di user son œuvre et nul autre n‘a la faculté de modi er les conditions de di usion de ce Logiciel Initial. Le Titulaire s‘engage à ce que le Logiciel Initial reste au moins régi par le Contrat et ce, pour la durée visée à l‘article 4.2.
6.2 SUR LES CONTRIBUTIONS
Le Licencié qui a développé une Contribution est titulaire sur celle-ci des droits de propriété intellectuelle dans les conditions dé nies par la législation applicable.
6.3 SUR LES MODULES EXTERNES
Le Licencié qui a développé un Module Externe est titulaire sur celui-ci des droits de propriété intellectuelle dans les conditions dé nies par la législation applicable et reste libre du choix du contrat régissant sa di usion.
6.4 DISPOSITIONS COMMUNES
Le Licencié s‘engage expressément :47
1. à ne pas supprimer ou modi er de quelque manière que ce soit les mentions de proprié-
té intellectuelle apposées sur le Logiciel;
2. à reproduire à l‘identique lesdites mentions de propriété intellectuelle sur les copies du
Logiciel modi é ou non. Le Licencié s‘engage à ne pas porter atteinte, directement ou indirectement, aux droits de propriété intellectuelle du Titulaire et/ou des Contributeurs sur le Logiciel et à prendre, le cas échéant, à l‘égard de son personnel toutes les mesures nécessaires pour assurer le respect des dits droits de propriété intellectuelle du Titulaire et/ou des Contributeurs. Article 7 - SERVICES ASSOCIÉS
7.1 Le Contrat n‘oblige en aucun cas le Concédant à la réalisation de prestations d‘assistance
technique ou de maintenance du Logiciel. Cependant le Concédant reste libre de proposer ce type de services. Les termes et conditions d‘une telle assistance technique et/ou d‘une telle maintenance seront alors déterminés dans un acte séparé. Ces actes de maintenance et/ou assistance technique n‘engageront que la seule responsabilité du Concédant qui les propose.
7.2 De même, tout Concédant est libre de proposer, sous sa seule responsabilité, à ses licenciés
une garantie, qui n‘engagera que lui, lors de la redistribution du Logiciel et/ou du Logiciel Mo- di é et ce, dans les conditions qu‘il souhaite. Cette garantie et les modalités nancières de son application feront l‘objet d‘un acte séparé entre le Concédant et le Licencié. Article 8 - RESPONSABILITÉ
8.1 Sous réserve des dispositions de l‘article 8.2, le Licencié a la faculté, sous réserve de prouver
la faute du Concédant concerné, de solliciter la réparation du préjudice direct qu‘il subirait du fait du Logiciel et dont il apportera la preuve.
8.2 La responsabilité du Concédant est limitée aux engagements pris en application du Contrat
et ne saurait être engagée en raison notamment : (i) des dommages dus à l‘inexécution, totale ou partielle, de ses obligations par le Licencié, (ii) des dommages directs ou indirects découlant de l‘utilisation ou des performances du Logiciel subis par le Licencié et (iii) plus généralement d‘un quelconque dommage indirect. En parti- culier, les Parties conviennent expressément que tout préjudice nancier ou commercial (par exemple perte de données, perte de béné ces, perte d‘exploitation, perte de clientèle ou de commandes, manque à gagner, trouble commercial quelconque) ou toute action dirigée contre le Licencié par un tiers, constitue un dommage indirect et n‘ouvre pas droit à réparation par le Concédant. Article 9 - GARANTIE48
9.1 Le Licencié reconnaît que l‘état actuel des connaissances scienti ques et techniques au
moment de la mise en circulation du Logiciel ne permet pas d‘en tester et d‘en véri er toutes les utilisations ni de détecter l‘existence d‘éventuels défauts. L‘attention du Licencié a été attirée sur ce point sur les risques associés au chargement, à l‘utilisation, la modi cation et/ou au dévelop- pement et à la reproduction du Logiciel qui sont réservés à des utilisateurs avertis. Il relève de la responsabilité du Licencié de contrôler, par tous moyens, l‘adéquation du produit à ses besoins, son bon fonctionnement et de s‘assurer qu‘il ne causera pas de dommages aux personnes et aux biens.
9.2 Le Concédant déclare de bonne foi être en droit de concéder l‘ensemble des droits attachés
au Logiciel (comprenant notamment les droits visés à l‘article 5).
9.3 Le Licencié reconnaît que le Logiciel est fourni „en l‘état“ par le Concédant sans autre garan-
tie, expresse ou tacite, que celle prévue à l‘article 9.2 et notamment sans aucune garantie sur sa valeur commerciale, son caractère sécurisé, innovant ou pertinent. En particulier, le Concédant ne garantit pas que le Logiciel est exempt d‘erreur, qu‘il fonction- nera sans interruption, qu‘il sera compatible avec l‘équipement du Licencié et sa con guration logicielle ni qu‘il remplira les besoins du Licencié.
9.4 Le Concédant ne garantit pas, de manière expresse ou tacite, que le Logiciel ne porte pas
atteinte à un quelconque droit de propriété intellectuelle d‘un tiers portant sur un brevet, un logiciel ou sur tout autre droit de propriété. Ainsi, le Concédant exclut toute garantie au pro t du Licencié contre les actions en contrefaçon qui pourraient être diligentées au titre de l‘utilisation, de la modi cation, et de la redistribution du Logiciel. Néanmoins, si de telles actions sont exercées contre le Licencié, le Concédant lui apportera son aide technique et juridique pour sa défense. Cette aide technique et juridique est déterminée au cas par cas entre le Concédant concerné et le Licencié dans le cadre d‘un protocole d‘accord. Le Concédant dégage toute res- ponsabilité quant à l‘utilisation de la dénomination du Logiciel par le Licencié. Aucune garantie n‘est apportée quant à l‘existence de droits antérieurs sur le nom du Logiciel et sur l‘existence d‘une marque. Article 10 - RÉSILIATION
10.1 En cas de manquement par le Licencié aux obligations mises à sa charge par le Contrat, le
Concédant pourra résilier de plein droit le Contrat trente (30) jours après noti cation adressée au Licencié et restée sans e et.
10.2 Le Licencié dont le Contrat est résilié n‘est plus autorisé à utiliser, modi er ou distribuer
le Logiciel. Cependant, toutes les licences qu‘il aura concédées antérieurement à la résiliation du Contrat resteront valides sous réserve qu‘elles aient été e ectuées en conformité avec le Contrat.49 Article 11 - DISPOSITIONS DIVERSES
11.1 CAUSE EXTÉRIEURE
Aucune des Parties ne sera responsable d‘un retard ou d‘une défaillance d‘exécution du Contrat qui serait dû à un cas de force majeure, un cas fortuit ou une cause extérieure, telle que, notam- ment, le mauvais fonctionnement ou les interruptions du réseau électrique ou de télécommu- nication, la paralysie du réseau liée à une attaque informatique, l‘intervention des autorités gouvernementales, les catastrophes naturelles, les dégâts des eaux, les tremblements de terre, le feu, les explosions, les grèves et les con its sociaux, l‘état de guerre...
11.2 Le fait, par l‘une ou l‘autre des Parties, d‘omettre en une ou plusieurs occasions de se préva-
loir d‘une ou plusieurs dispositions du Contrat, ne pourra en aucun cas impliquer renonciation par la Partie intéressée à s‘en prévaloir ultérieurement.
11.3 Le Contrat annule et remplace toute convention antérieure, écrite ou orale, entre les Parties
sur le même objet et constitue l‘accord entier entre les Parties sur cet objet. Aucune addition ou modi cation aux termes du Contrat n‘aura d‘e et à l‘égard des Parties à moins d‘être faite par écrit et signée par leurs représentants dûment habilités.
11.4 Dans l‘hypothèse où une ou plusieurs des dispositions du Contrat s‘avèrerait contraire à une
loi ou à un texte applicable, existants ou futurs, cette loi ou ce texte prévaudrait, et les Parties feraient les amendements nécessaires pour se conformer à cette loi ou à ce texte. Toutes les autres dispositions resteront en vigueur. De même, la nullité, pour quelque raison que ce soit, d‘une des dispositions du Contrat ne saurait entraîner la nullité de l‘ensemble du Contrat.
Le Contrat est rédigé en langue française et en langue anglaise, ces deux versions faisant égale- ment foi. Article 12 - NOUVELLES VERSIONS DU CONTRAT
12.1 Toute personne est autorisée à copier et distribuer des copies de ce Contrat.
12.2 A n d‘en préserver la cohérence, le texte du Contrat est protégé et ne peut être modi é
que par les auteurs de la licence, lesquels se réservent le droit de publier périodiquement des mises à jour ou de nouvelles versions du Contrat, qui posséderont chacune un numéro distinct. Ces versions ultérieures seront susceptibles de prendre en compte de nouvelles problématiques rencontrées par les logiciels libres.
12.3 Tout Logiciel di usé sous une version donnée du Contrat ne pourra faire l‘objet d‘une dif-
fusion ultérieure que sous la même version du Contrat ou une version postérieure, sous réserve des dispositions de l‘article 5.3.4.50 Article 13 - LOI APPLICABLE ET COMPÉTENCE TERRITORIALE
13.1 Le Contrat est régi par la loi française. Les Parties conviennent de tenter de régler à l‘amiable
les di érends ou litiges qui viendraient à se produire par suite ou à l‘occasion du Contrat.
13.2 A défaut d‘accord amiable dans un délai de deux (2) mois à compter de leur survenance et
sauf situation relevant d‘une procédure d‘urgence, les di érends ou litiges seront portés par la Partie la plus diligente devant les Tribunaux compétents de Paris. Version 2.0 du 2006-09-05.5152
Notice Facile