La fonction Roaming dans les AP DrayTek permet de se déplacer dans une zone de couverture sans fil d'un point d'accès à un autre, sans changer de SSID et mot de passe.

Comment utiliser le Roaming dans les AP avec serveur RADIUS?

En plus des fonctions de Roaming les bornes sans fil AP810, AP900, AP910ac intégrent la fonction de répartition de charge entre AP.

AP900 Load Balance

APM ou Contrôleur de points d’accès sans fil est une fonction qui permet de gérer directement vos bornes Wi-Fi.

Le LAN sans fil ou «Wi-Fi», est omniprésent, il est utilisé tous les jours aussi bien par les professionnels que par les particuliers via nos Smartphones, Ordinateurs portables, Tablettes et même à domicile en multimédia avec nos Set-top Box, les téléviseurs intelligents, les systèmes audio et consoles de jeux. Le Wi-Fi offre une commodité, une flexibilité et une grande liberté, mais avec un volume répandu et simple d'utilisation, aujourd'hui, il est devenu de plus en plus important de contrôler, surveiller et maintenir leur efficacité, la performance et la sécurité.

Des solutions de gestion sans fil de DrayTek vous permettent de fournir une couverture LAN sans fil sur l'ensemble du site avec fiabilité et efficacité. L’APM veille à ce que vous gardiez également le contrôle de vos points d'accès sans fil et des clients (utilisateurs / appareils) pour assurer les meilleures performances, la couverture et la sécurité dans un bureau, à domicile, bâtiment ou campus et voir à tout moment ce qui ce passe. Les solutions de DrayTek sont évolutives, abordable et intuitive.

Comment utiliser APM (Access Point Devices Management) sur Vigor2860?
 
Avantages de la gestion sans fil


1. Champ d'application, performances et flexibilité.

Elle permet une mobilité sur de plus grand bureau, bâtiment ou campus ainsi que de nombreux utilisateurs. D’Etre capable de prendre en charge votre ordinateur portable, tablette ou autre dispositif autour du bâtiment ou du site et de vous assurez une couverture fiable, tout au long de votre vie de travail.

En couvrant l'ensemble du site, votre appareil peut passer d'un point d'accès DrayTek à un autre automatiquement. Pour assurer la meilleure performance dans les zones à fort trafic, l’équilibrage de charge peut propager votre trafic sans fil à travers de multiples points d'accès au même endroit.

2. Surveillance et rapports.

Avec des déploiements plus larges des accès à l’Internet sans fil ou le partage, il devient de plus en plus important de connaître les utilisateurs et le trafic sur votre réseau local sans fil.

L’APM de DrayTek enregistre l'activité des utilisateurs et les niveaux du trafic, ainsi vous pouvez contrôler en temps réel d’un coup d'œil les rapports d'état et identifier des goulots d'étranglement, les zones à plus fort trafic ou les niveaux de trafic inacceptables pour des utilisateurs spécifiques.
 
3. Contrôle et sécurité.

C’est très facile de se connecter à un réseau sans fil, d’autant plus pour les utilisateurs indésirables.

Le centre de contrôle et de sécurité des APM DrayTek veiller à ce que seuls les utilisateurs que vous voulez autoriser peuvent avoir accès aux réseaux sans fil , et seulement pour les parties du réseau dont ils ont besoin ou autorisé.

Les réseaux privés et les chambres peuvent être totalement isolés et les points d'accès peuvent être configurés automatiquement.

4. Abordable.

Comme vous le verrez plus tard, la gestion sans fil Draytek n'a pas besoin de matériel spécial ou contrôleur dédié si elle est abordable et évolutive, même pour des exigences très petites ou modestes ainsi que les plus grands.

L’APM « Controller Wireless Management » est intégré en standard dans les routeurs DrayTek Vigor (gamme 2860 et 2925); pas besoin de contrôleurs spécifiques, de matériels, de logiciels ou des licences nécessaire. Les points d'accès (stations de base sans fil) DrayTek qui ont été installé n’ont elles aussi pas besoins de licences ou autres pour fonctionner de façon autonome. Cela signifie que pouvez sans doute être déjà équipé des produits DrayTek appropriés et les superviser avec L’APM (voir produits compatibles). Dans tout les cas vous pourrez utiliser la gestion des AP plus tard une fois que vos besoins évoluent.

La Mobilité lorsque vous avez de grand bureau, bâtiment ou de succession de salles ou d’étages et que vous vous déplacez, vous pouvez malheureusement être hors de portée d'un point d'accès sans fil (station de base) ou lorsqu’il a de grande distance, des murs, du plancher et autres obstacles, le l'intensité du signal est réduit et donc la fiabilité de votre connexion et la vitesse. En installant des points d'accès DrayTek dans les meilleurs emplacements autour de votre site et de les gérer de manière centralisée, vous pouvez créer une couverture sur l'ensemble de votre site afin que vous puissiez vous déplacer d'une zone de votre bâtiment à l'autre et être sûr d’une couverture fiable. Lorsque vous déplacerez l'appareil connecté en Wi-Fi, il se reconnecte automatiquement et de façon transparente d’une borne à l'autre. Avec l'utilisation facultative d'authentification 802.1x, ce processus est rendu encore plus transparent.

Le Load-Balancing - Tout type de réseau local sans fil fournit une bande passante limitée; cette capacité doit être partagé par tous les appareils utilisant ce point d'accès et le canal sans fil. Plus il y a de périphériques connectés, plus il a de données à transférer, plus la vitesse disponible à chaque client diminuée. La solution à cela est d'avoir plus d'un point dans chaque emplacement d'accès et de diffuser les clients à travers l’ensemble des bornes. La gestion LAN sans fil des DrayTek vous permet de faire de l’équilibre de la charge de votre trafic sans fil en fixant les capacités maximales pour chaque point d'accès (AP), soit par le nombre de clients actifs ou par les niveaux de trafic actuels. Quand l’AP est à sa capacité maximale, il va forcer tous les nouveaux clients à se connecter à un point d'accès différent. L'AP peut être configuré pour déconnecter tout appareil en veille, ou un dispositif qui serait mieux servi par un point d'accès plus près.

Graphique du trafic – les graphiques montrent le trafic circulant dans chacun de vos points d'accès, et ceux utilisés par les clients en temps réel. Les graphiques peuvent permettre de consulter l’activité historique sur la dernière période. Cela rend plus facile de détecter les goulots d'étranglement ou les types de trafic qui doivent être réduites ou disposition supplémentaire à rajouter.

Etat des AP Vous pouvez en un coup d'œil au travers de l’écran de gestion des AP, combien de clients sont connectés à chacun de vos points d'accès, le débit en circulation et de nombreuses autres statistiques complètes pour une meilleure gestion de votre Wi-Fi. Cela inclut les points d'accès connectés directement à votre réseau local, mais également ceux mis en place en mode répéteur WDS (l'extension de votre réseau local sans fil).

Liste des stations - Vous pouvez voir à tout moment liste des clients et stations connectées, mais également les usages de chacun. Cela permet de déterminer les goulots d'étranglement, les habitudes d'utilisation pour une meilleure efficacité du WLAN.

Carte des AP - (Fonction prévu plus tard en 2014) une carte visuelle de votre site peut être téléchargé dans l'interface de gestion afin de tracer avec précision l'emplacement des points d'accès sur le plan du site. Vous pouvez choisir entre plusieurs plans d'étage (pour les différents étages ou dépendances).

Auto-Provisioning - Pour la facilité de déploiement, une configuration prédéfinie peut être mis en place dans le contrôleur de sorte que lors d’un ajout d’un nouveau point d'accès, il pourra fournir automatiquement lui-même, le téléchargement de son installation à partir du contrôleur - véritable configuration zéro tactile.

AP Maintenance - A partir de l'interface de gestion, vous pouvez également lancer la sauvegarde ou la restauration de configurations de un ou tous les points d'accès, mettre à jour leurs firmware ou redémarrer un point d'accès.

Rogue AP Détection - Le système de gestion va vous montrer les points d'accès qui tentent de se connecter à votre réseau local afin que vous puissiez localiser et / ou les empêcher de le faire.

Surveillance de la température et alarme les points d’accès VigorAP-900 permettent la connexion de capteur de température en option. Grâce au système de gestion, vous pouvez donc voir la température autour de votre immeuble et d’un coup d'œil identifier les domaines qui peuvent être surchauffés ou underheated, cela permet de faire des économies sur les coûts de chauffage et donc de la consommation d'énergie.

Gamme DrayTek Vigor2860 et Vigor2925

L’APM (L’interface de système de gestion centralisée) est intégré dans nos Vigor2860 et Vigor2925. Il est livré en standard, de sorte que vous n’avez plus besoin payer pour activation le service ou nœud de licence. Les gammes Vigor2860 et Vigor2925 prennent en charge jusqu'à 16 points d'accès compatibles DrayTek. Si vous avez déjà un routeur existant Vigor2860 ou Vigor2925, vous pouvez mettre à jour son firmware, gratuitement, pour obtenir la fonction de gestion de point d’accès sans fil.

Au-delà de leur fonction de contrôleur de bornes Wi-Fi, Les gammes Vigor2860, Vigor2925, vigor2952 et Vigor3220 intègrent les fonctions de routage, du VPN, des ports swith 10/100/1000 Mbps, un pare-feu complet. La gamme Vigor2860 inclut un modem ADSL et VDSL et un port WAN Ethernet, tandis que la gamme Vigor2925 est doté de deux ports WAN Ethernet. Pour plus de détails et les spécifications de ces produits, cliquez sur pour la gamme Vigor2860, Vigor2925, Vigor2952 ou Vigor3220.

APM-1

Schéma 1. Configuration et contrôle des points d'accès sans fil

ap load balance

Schéma 2. Répartition de charge WiFi

AP900 Load Balance

Schéma 3. Répartition de charge entre bornes WiFi

Fonction WDS

Le WDS (Wireless Distribution System) est un système permettant l'interconnexion de plusieurs points d'accès sans fil.
Habituellement le WDS regroupe un ou plus mode d’interconnexion de point d’accès. Chez DrayTek nous intégrons les 3 modes dans l’ensemble de nos solutions sans fil.

Mode Pont (Mode Bridge)
Le mode permet de relier deux réseaux logique qui ne peuvent pas être relié par câbles en WiFi, par exemple entre deux bâtiments voisins, cela permet de mettre en réseaux . Comme les VigorAP qui est doté d'un commutateur 4 ports, vous pouvez lui connecter directement jusqu'à quatre périphériques filaires:

WDS-Bridge

Mode Répéteur (Mode repeater)
Le mode répéteur est un mode de mise en réseau Wifi qui permet d’accroître la surface dans laquelle les ondes Wifi du réseau local (boxe ADSL par exemple) sont accessibles. Il existe plusieurs modes de mise en réseau, chacun ayant ses avantages et inconvénients. Il est donc important de savoir sur quoi reposent ses modes de fonctionnement réseau. Nous allons donc nous concentrer ici sur le mode répéteur.

WDS-repeater

Dans le schéma ci-dessous, il y a de deux VigorAP connecté en WDS à Modem routeur Vigor afin d'étendre le réseau dans des directions différentes:

Mode Station
En 'Mode Station' une station à distance (ordinateur ou autre appareil) peut se connecter à l'AP-810 en utilisant un câble Ethernet classique, mais l'AP-810 se connecte au LAN distant via sans fil. L'AP-810 a un haut-commutateur Ethernet 4 ports de sorte que vous pouvez connecter jusqu'à quatre périphériques clients directement par Ethernet filaire (100BaseT RJ45):

Un portail captif est un système permettant de rediriger vers une page web spécifique tous les utilisateurs souhaitant se connecter à Internet.

Le plus souvent le portail captif est utilisé dans un but d'authentification avant d'accéder à Internet, il invite les utilisateurs à saisir un identifiant et mot de passe. La page Web étant totalement modifiable, ce système permet d'offrir différent services payants ou pas ou simplement un moyen de promouvoir ou de communiquer des informations via la première web aperçu par l'utilisateur final, avant de surfer sur le net.

DrayTek au travers de ses gammes PME donne la possibilité au gestionnaire de CPE, d'orienter les utilisateurs internet vers une page web prêt défini par le gestionnaire.

Cela est obtenu en interceptant tous les paquets quelles que soient leurs destinations jusqu'à ce que l'utilisateur ouvre son navigateur web et essaie d'accéder à Internet. Le navigateur est alors redirigé vers une page web qui peut demander une authentification et/ou un paiement ou tout simplement demander d'accepter les conditions d'utilisation du réseau. Cette technique est souvent employée pour les accès Wi-Fi et peut aussi être utilisée pour l'accès à des réseaux filaires (ex. hôtels, campus, administration, Centre commercial etc.).

Comment utiliser le portail captif (Web Portal Setup)?

Comment mettre place l'utilisation du portail Web avec l'authentification?

Comment rediriger les clients LAN vers un bulletin d'information?

La fonction gestion des utilisateurs est intégré dans la plupart des Routeur Vigor de dernière génération. Elle permet à un administrateur de définir des droits d'accès à chacun. Elle est basée sur deux méthodes de contrôles et permet à l'administrateur de créer des règles différentes de pare-feu pour différents comptes utilisateurs. Des autorisations d'accès peuvent être affectées exclusivement à des utilisateurs et groupes d'utilisateurs enregistrés dans le système. Lorsque cette fonction est activé les utilisateurs qui souhaite se connecter sont  invités à s'identifier via une page Web d'authentification. Ainsi l'administrateur peut définir des règles de pare-feu pour différents IP source / destination / groupe / Utilisateur etc. (Voir Difference between User Based and Rule Based Policy pour plus de détails.) A noter que l'administrateur peut à tout moment demander aux clients LAN de se connecter et s'identifer pour pouvoir accéder à Internet tout en utilisant une politique de régle de base sur des règles de gestion des utilisateurs.

a-6

a

Comment utiliser la Gestion des utilisateurs avec une politique basée sur des règles?

Le Syslog USB Disk est une fonction qui permet aux administrateurs de stocker et de conserver les journaux d'événement (Syslog) sur une clé ou disque USB directement connecté sur la plupart des routeurs DrayTek prenant en charge les périphériques USB Application ( FTP / Samba partager sur disque USB ).

Pourquoi conserver les logs?
Comment sauvegarder les Syslog sur clé ou disque USB?
Quelles obligations légales?
Doit-on conserver des logs de connexion?

USB SYSLOG-1

Schéma 1. Syslog par disque USB

USB SYSLOG-2

Schéma 2. Conservation des logs

Internet peut être libre et gratuit pour le public ; les établissements ne sont pas tenus de recueillir l’identité des personnes à qui ils proposent un accès à l’internet ; l’usager peut même utiliser un pseudo pour se connecter et avoir accès à ses espaces personnels. En revanche, on doit pouvoir identifier l’ordinateur à l’origine de l’usage illicite par une adresse IP fixe.

La seule obligation qui s’impose est de fournir, lors d’une réquisition judiciaire ou administrative, selon les cas, les logs de connexion (note 1) et toutes les informations qu’ils détiennent (note 2). Ces informations seront recoupées par les services chargés de l’enquête pour retrouver la personne à l’origine de l’infraction. L’antériorité exigible pour les données est d’un an.

Doit-on sécuriser les postes?
La loi n’impose pas que l’on filtre les accès à l’internet des ordinateurs mis à la disposition du public (note 3). Installer des filtres pour bloquer certains sites susceptibles d’être pénalement répréhensibles ne permettrait que de limiter sa responsabilité en cas de réquisition judiciaire, c’est-à-dire seulement après avoir reçu une lettre recommandée enjoignant l’abonné de sécuriser son poste.

En revanche, le fait de munir de filtres les ordinateurs proposés au public limite de manière arbitraire l’accès à l’internet, alors que cet accès constitue une liberté publique consacrée par le Conseil constitutionnel.

Doit-on remettre des informations nominatives?

C’est une obligation qui ne s’impose, au titre de la loi Hadopi, qu’aux organisations qui opèrent en tant que FAI (les services informatiques des universités, par exemple). Il incombe, en effet, aux FAI de fournir aux personnes chargées de l’enquête les informations détaillées dans le décret du 5 mars 2010, dont certaines sont nominatives (note 4).

La loi anti-terroriste

L’obligation de conserver pendant un an les données de connexion, imposée aux fournisseurs d’accès Internet (FAI) par la loi anti-terroriste du 23 janvier 2006 [1], est étendue à tous ceux qui offrent un accès à l’internet à leur public.

Comme l’indique le Forum des droits sur l’internet [7], la conservation des logs peut se faire de trois manières différentes :
- en utilisant localement des unités de stockage dédiées associées à un routeur mis en place pour assurer la répartition du trafic interne entre les différents postes ;
- en confiant cette obligation au FAI auprès duquel on a acheté des abonnements à plusieurs adresses IP publiques correspondant au nombre de postes ;
- en confiant l’enregistrement à un tiers prestataire de services.

La loi Hadopi

La loi dite Hadopi [3] dissocie les obligations des FAI de celles des titulaires d’un abonnement à l’internet. La responsabilité d’une bibliothèque, d’un service d’archives ou d’information titulaire de plusieurs abonnements auprès d’un FAI n’est engagée pour les usages illicites réalisés à partir des ordinateurs connectés au réseau mis à la disposition du public que si les postes n’ont pas été sécurisés, après en avoir reçu l’injonction écrite de la Haute Autorité pour la diffusion des œuvres et la protection des droits d’auteur sur Internet (Hadopi).

1. Loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers. Sur le site Légifrance.
2. Décret 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques. Sur le site Légifrance.
3. Loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet. Sur le site Légifrance.
4. Décret n° 2010-236 du 5 mars 2010 relatif au traitement automatisé de données à caractère personnel autorisé par l’article L. 331-29 du code de la propriété intellectuelle dénommé « Système de gestion des mesures pour la protection des œuvres sur internet ». Sur le site Légifrance.
5. Décision n° 2009-590 DC du 22 octobre 2009. Loi relative à la protection pénale de la propriété littéraire et artistique sur internet. Sur le site du Conseil constitutionnel.

Notes

(1) Logs de connexion

Les données relatives au trafic s’entendent des informations rendues disponibles par les procédés de communication électronique, susceptibles d’être enregistrées par l’opérateur à l’occasion des communications électroniques dont il assure la transmission et qui sont pertinentes au regard des finalités poursuivies par la loi.
Cette obligation s’impose à toutes « les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit », une définition qui concerne les cybercafés mais également les bibliothèques. Il incombe aux opérateurs de communications électroniques de conserver pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales : a) Les informations permettant d’identifier l’utilisateur ; [c’est-à-dire celles qui sont enregistrées par lors des communications] b) Les données relatives aux équipements terminaux de communication utilisés ;

c) Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; d) Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; e) Les données permettant d’identifier le ou les destinataires de la communication.

(2) Les données nominatives seront remises uniquement si celles-ci sont déjà recueillies habituellement.

(3) Selon l’article 25 de la loi sur le droit d’auteur et les droits voisins dans la société de l’information (Dadvsi), le titulaire d’un accès à des services en ligne de communication au public en ligne doit veiller à ce que cet accès ne soit pas utilisé à des fins de contrefaçon, en mettant en œuvre les moyens de sécurisation qui lui sont proposés par le fournisseur de cet accès en application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. N’étant pas assortie de sanction, cette disposition ne peut pas être mise en œuvre.

(4) Loi Hadopi. Décret du 5 mars 2010 Les données conservées par les agents assermentés travaillant pour les ayants droit : date et heure des faits ; adresse IP des abonnés concernés ; protocole pair à pair utilisé ; pseudonyme utilisé par l’abonné ; informations relatives aux œuvres ou objets protégés concernés par les faits ; le nom du fichier présent sur le poste de l’abonné (le cas échéant) ; le nom de son fournisseur d’accès à internet.     Les données à fournir à la Hadopi par les FAI : noms et prénoms de l’abonné, son adresse postale et son adresse électronique ; ses coordonnées téléphoniques et son adresse d’installation téléphonique.

 Gamme Vigor2860 | Vigor2860 | Vigor2860nplus

Vigor2860n 147x135 

• ADSL, ADSL2/ADSL2+, VDSL2, ReADSL intégré
• Routeur Ethernet 10/100/1000Mbps                            
• Multi WAN simultané (WAN VDSL2/ADSL2+, WAN Ethernet, WAN 3G/4G)
• APM : Contrôleur de bornes WiFi DrayTek (jusqu'à 20 AP)
• CVM  : Contrôle de routeur distant (jusqu'à 16)
• Port USB pour modem 3,5G/4G externe ou imprimante ou FTP
• Switch 6 ports LAN Gigabit avec VLAN par port
• Plusieurs sous réseaux possible
• Contrôle d'accès utilisateur / Portails captif / Syslog USB Disk
• Jusqu'à 50 000 sessions NAT simultanées
• VLAN par port et IP avec priorisation VLAN 801.1q
• Double niveau d'administration
• Gestion flexible de la largeur de bande pour son optimisation
• Point d’accès sans fil 802.11/b/g/n  (modèle n)
• Point d’accès sans fil double bande 802.11a/b/g/n  (modèle nplus)
• MuliSSID / WDS / WPS / cryptage WiFi (modèle n & nplus)                     

Vigor2925n 147x135 

• Routeur Dual WAN 10/100/1000Mbps
• 2 ports WAN Ethernet 10/100/1000Mbps / WAN USB pour 3G/4G
• Pare-feu
• APM : Contrôleur de bornes WiFi DrayTek (jusqu'à 20 AP)
• CVM  : Contrôle de routeur distant (jusqu'à 16)
• 50 tunnels VPN / 25 SSL
• Switch 5 ports LAN 10/100/1000Mbps / Port 1 configurable en DMZ
• VLAN tagué et par port, Multi-Subnet
• Point d’accès sans fil (WLAN) 802.11b/g/n (modèle n)
• Portails captif, Syslog USB Disk
• WPS, WDS, Multi-SSID, contrôle de taux SSID (modèle n)
• Répartition de charges & Secours de lien entre les ports WAN
• VPN Bonding (Trunking) - Augmentation de la bande passante VPN
• QoS (Quality of Service)
• 2 ports USB pour imprimante, fichier, 3G/4G                                      

VigorAP900

VigorAP900 147x180
 

• Point d'accès sans fil Bi-bande 2.4G et 5G
• Compatible APM (Contrôleur Wi-Fi DrayTek)                               
• Alimentation PoE et electrique (norme 802.3af)
• Fonction sécurité globale et confiance
• Gestion de la bande passante
• Répartition de charge | Roaming WiFi
• Fonction WMM (Multimédia Wi-Fi) et Qualité de service
• 5 ports switch 10/100/1000Mbps | 2 VLAN | VLAN tagué 802.11Q
• Jusqu’à 4 SSID | Isolation  client
• Système WDS pour fonctionnement multi-modes : Pont, Serveur, Répéteur
• Jusqu'à 300Mbps / compatible 802.11a/b/g/n
• TR-069 pour LAN et LAN-A: Sauvegarde du firmware de mise à niveau…
• Carte des AP | Maintenance des AP | Liste des stations
• USB pour imprimante
• Détection Rogue AP
• Serveur Radius…                    

VigorAP800 147x135
 

• Point d'accès sans fil IEEE 802.11n business class
• Compatible APM (Contrôleur Wi-Fi DrayTek)                               
• Alimentation PoE et electrique (norme 802.3af)
• Fonction sécurité globale et confiance
• Gestion de la bande passante
• Répartition de charge | Roaming WiFi
• Fonction WMM (Multimédia Wi-Fi) et Qualité de service
• 5 ports switch 10/100Mbps | 2 VLAN | VLAN tagué 802.11Q
• Jusqu’à 4 SSID | Isolation  client
• Système WDS pour fonctionnement multi-modes : Pont, Serveur, Répéteur
• Jusqu'à 300Mbps / Rétro compatible 802.11b/g
• TR-069 pour LAN et LAN-A: Sauvegarde du firmware de mise à niveau…
• Carte des AP | Maintenance des AP | Liste des stations
• USB pour imprimante
• Détection Rogue AP
• Serveur Radius…                                    

 

NEWSLETTER

Nom (*)
Please let us know your name.
Email (*)
Please let us know your email address.