Retour à la table des matières

Glossaire des termes


Terme

Définition

802.11

La norme 802.11 fait référence à une famille de spécifications développées par le IEEE pour la technologie des réseaux locaux sans fil (RLR). La norme 802.11 stipule une interface radioélectrique entre un client sans fil et une station de base ou entre deux clients sans fil et fournit des débits de 1 ou 2 Mbit/s dans la bande des 2,4 GHz utilisant un système à saut de fréquence et à étalement du spectre (FHSS, pour Frequency Hopping Spread Spectrum) ou à étalement du spectre en séquence directe (DSSS, pour Direct Sequence Spread Spectrum).

802.11a

La norme 802.11a stipule un débit de données maximum de 54 Mbit/s et une fréquence de fonctionnement de 5 GHz. La norme 802.11a utilise une méthode de transmission de multiplexage par répartition orthogonale de la fréquence (OFDM, pour Orthogonal Frequency Division Multiplexing). De plus, la norme 802.11a prend en charge des fonctionnalités de sécurité de la norme 802.11 telles que le chiffrement WEP.

802.11b

La norme 802.11b est une extension de la norme 802.11 s'appliquant aux réseaux sans fil et fournissant un débit de 11 Mbit/s (avec des débits de repli de 5,5, 2 et 1 Mbit/s) dans la bande des 2,4 GHz n'utilisant que DSSS. Débit de données de 5+ Mbit/s dans la bande des 2,4 GHz.

802.11g

La norme 802.11g spécifie un débit maximal de 54 Mbit/s, une fréquence de fonctionnement de 2,4 GHz, et le chiffrement WEP pour la sécurit. Les réseaux 802.11g sont également nommés réseaux Wi-Fi*.

802.11n

Un groupe de travail du Comité IEEE 802.11 a défini un nouveau projet de spécification en prévision de l'augmentation du débit jusqu'à des vitesses de 540 Mbps. Pour améliorer les performances, la spécification utilise la technologie Multiple-Input-Multiple-Output (MIMO), ou l'utilisation de plusieurs récepteurs et de plusieurs émetteurs sur le client et le point d'accès. Cette spécification devrait recevoir son approbation fin 2008.

802.1X

802,1La norme 802.1X est une norme IEEE de contrôle d'accès réseau basé sur des ports. Elle est utilisée conjointement avec des méthodes EAP pour fournir un contrôle d'accès aux réseaux filaires et sans fil.

Serveur AAA

Serveur d'authentification, d'autorisation et de gestion de comptes (Authentication, Authorization, Accounting). Système permettant de contrôler l'accès aux ressources informatiques et le suivi des activités des utilisateurs.

Point d'accès (AP)

périphérique qui permet de connecter des périphériques sans fil à un autre réseau. Par exemple, un réseau local sans fil, un modem Internet ou autre.

Réseau ad hoc

Configuration de communication dans laquelle chaque ordinateur possède les mêmes capacités et peut être à l'origine d'une session de communication. Également nommé réseau poste à poste, pair à pair ou réseau d'ordinateur à ordinateur.

AES-CCMP

Le protocole AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) est la nouvelle méthode de protection de la confidentialité des transmissions sans fil spécifiée dans la norme IEEE 802.11i. AES-CCMP offre une méthode de chiffrement renforcée par rapport à TKIP. L'algorithme AES est capable d'utiliser des clés de chiffrement de 128, 192 et 256 bits afin de chiffrer et de déchiffrer des données en blocs de 128 bits. AES-CCMP utilise le chiffrement par blocs AES, mais restreint la clé à une longueur de 128 bits. AES-CCMP incorpore deux techniques de chiffrement sophistiquées (counter mode et CBC-MAC) pour fournir une sécurité améliorée entre le client mobil et le point d'accès.

Authentification

Vérifie l'identité d'un utilisateur se connectant à un réseau. Des mots de passe, des certificats numériques, des cartes à puces et des méthodes biométriques sont utilisés pour prouver l'identité du client auprès du réseau. Les mots de passe et les certificats numériques sont également utilisés pour identifier le réseau auprès du client.

Réseau disponible

L'un des réseaux répertoriés sous Réseaux disponibles sur l'onglet Réseaux sans fil des Propriétés de connexion aux réseaux sans fil (environnement Windows XP). Tout réseau sans fil en cours de diffusion et se trouvant à portée de la carte sans fil s'affiche dans la liste.

BER

Taux d'erreur sur les bits. Le taux d'erreur sur le nombre total de bits envoyés lors d'une transmission de données d'un emplacement à un autre.

Débit

Le nombre total de bits (uns et zéros) par seconde pris en charge par une connexion réseau. Notez que ce débit varie, sous contrôle logiciel, en fonction des conditions d'acheminement du signal.

SSID de diffusion

Utilisé pour permettre à un point d'accès de répondre à des clients sur un réseau sans fil en envoyant des sondes.

BSSID

Identificateur unique à chaque client sans fil d'un réseau sans fil. Le BSSID (Basic Service Set Identifier) est l'adresse MAC Ethernet de chaque carte du réseau.

Organisme de certification

Organisme de certification d'entreprise implémenté sur un serveur. De plus, le certificat d'Internet Explorer peut importer un certificat depuis un fichier. Un certificat d'un organisme de certification sûr est stocké dans le magasin racine.

CCX (extension compatible Cisco)

Le programme des extensions compatibles Cisco (CCX) permet de s'assurer que les périphériques utilisés sur une infrastructure de réseau local sans fil Cisco satisfont aux exigences de sécurité, de gestion et d'itinérance.

Certificat

Utilisé pour l'authentification des clients. Un certificat est enregistré sur le serveur d'authentification (par exemple, un serveur RADIUS) et utilisé par l'authentificateur.

CKIP

Le protocole CKIP (Cisco Key Integrity Protocol) est un protocole de sécurité exclusif de Cisco pour le chiffrement en support 802.11. CKIP utilise une vérification de l'intégrité des messages par clé et un numéro de séquence des messages pour améliorer la sécurité 802.11 en mode Infrastructure. CKIP est la version Cisco de TKIP.

Ordinateur client

L'ordinateur qui se connecte à Internet en partageant la connexion de l'ordinateur hôte ou celle du point d'accès.

DSSS

Étalement du spectre en séquence directe (Direct Sequence Spread Spectrum). Technologie utilisée pour les transmissions radioélectriques. Incompatible avec la technologie FHSS.

EAP

Le protocole EAP (Extensible Authentication Protocol) est intégré au protocole d'authentification PPP (Point-to-Point Protocol) et fournit un cadre général pour différentes méthodes d'authentification. EAP est supposé éluder les systèmes d'authentification propriétaires et permettre aux méthodes d'authentification par mots de passe, jetons de stimulation-réponse et certificats d'infrastructure de clés publiques de fonctionner harmonieusement.

EAP-AKA

La méthode d'authentification EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) est un mécanisme EAP, pour l'authentification et la distribution des clés de session, utilisant le module d'identification d'abonné USIM de Universal Mobile Telecommunications System (UMTS). La carte USIM est une carte à puce spéciale utilisée avec les réseaux de téléphonie mobile pour valider un utilisateur donné sur le réseau.

EAP-FAST

EAP-FAST, tout comme EAP-TTLS et PEAP, utilise le tunnelage pour protéger le trafic. La différence principale est que EAP-FAST n'utilise pas de certificat pour l'authentification.

L'obtention de certificat dans EAP-FAST est négociée uniquement par le client lors de la première communication et lorsque EAP-FAST est requis à partir du serveur. Si le client n'a pas de clé PAC (Identité d'Accès Protégé) secrète communiquée à l'avance, il peut demander un échange EAP-FAST afin d'en obtenir une dynamiquement du serveur.

EAP-FAST propose deux méthodes pour envoyer la clé PAC : une livraison manuelle via un mécanisme hors-bande sécurisé et une mise à disposition automatique.

  • Le mécanisme de livraison manuelle peut être tout mécanisme de livraison que l'administrateur estime être suffisamment sécurisé pour son réseau.

  • La mise à disposition automatique établit un tunnel chiffré afin de protéger l'authentification du client et la livraison de la clé PAC au client. Ce mécanisme, bien qu'il ne soit pas aussi sécurisé que la méthode manuelle, est plus sûr que la méthode d'authentification utilisée avec LEAP.

La méthode EAP-FAST peut être divisée en deux parties : la mise à disposition et l'authentification. La phase de mise à disposition implique la livraison initiale de la clé PAC au client. Cette phase ne doit être exécutée qu'une seule fois pour chaque client et utilisateur.

EAP-GTC

Le protocole EAP-GTC (Generic Token Card, pour Carte à jetons générique) est similaire au protocole EAP-OTP, mais il utilise des cartes à jetons matérielles. La demande contient un message affichable et la réponse contient la chaîne lue sur la carte à jetons matérielle.

EAP-OTP

Le protocole EAP-OTP (One-Time Password, pour Mot de passe unique) est similaire au protocole MD5, mais il utilise le mot de passe unique comme réponse. La demande contient un message affichable. La méthode OTP est définie par la norme RFC 2289.

EAP-SIM

L'authentification EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) peut être utilisée avec les protocoles suivants :
  • Types d'authentification réseau : Ouverte, Partagée, WPA*-Entreprise ou WPA2*-Entreprise.
  • Types de chiffrement de données : Aucun, WEP et CKIP.

Une carte SIM est une carte à puce spéciale utilisée par les réseaux cellulaires numériques basés sur la technologie GSM (Système global de communications mobiles). La carte SIM est utilisée pour valider les informations d'authentification auprès du réseau.

EAP-TLS

Type de méthode d'authentification utilisant le protocole d'authentification EAP et le protocole de sécurité TLS (Transport Layer Security). EAP-TLS fait appel à des certificats utilisant des mots de passe. L'authentification EAP-TLS prend en charge la gestion dynamique des clés WEP.

EAP-TTLS

Type de méthode d'authentification utilisant les protocoles EAP et TTLS (Tunneled Transport Layer Security). Le protocole EAP-TTLS utilise une combinaison de certificats et une autre méthode de sécurité telle que des mots de passe.

Chiffrement

Brouillage des données pour que seul le destinataire autorisé puisse les lire. Une clé est habituellement nécessaire pour lire les données.

FHSS

Saut de fréquence et étalement du spectre (Direct Sequence Spread Spectrum). Technologie utilisée pour les transmissions radioélectriques. Incompatible avec la technologie DSSS.

Partage des fichiers et des imprimantes

Fonctionnalité permettant à plusieurs utilisateurs d'afficher, de modifier et d'imprimer les mêmes fichiers depuis différents ordinateurs.

Seuil de fragmentation

Seuil auquel la carte sans fil divise le paquet en différentes trames. Il détermine la taille des paquets et affecte le débit des transmissions.

GHz (Gigahertz)

Unité de fréquence équivalent à 1 000 000 000 cycles par seconde.

Ordinateur hôte

L'ordinateur qui est directement connecté à Internet via un modem ou une carte réseau.

Réseau Infrastructure

Réseau sans fil centré sur un point d'accès. Dans cet environnement, le point d'accès fournit non seulement la communication avec le réseau filaire, mais transmet également le trafic réseau sans fil dans le voisinage immédiat.

IEEE

L'IEEE (Institute of Electrical and Electronics Engineers) est une organisation chargée de la définition des normes informatiques et de communications.

Adresse IP (Internet Protocol)

L'adresse d'un ordinateur connecté à un réseau. Une partie de l'adresse indique sur quel réseau se trouve l'ordinateur et l'autre partie représente l'identification de l'hôte.

LAN (réseau local)

Réseau haut débit et à faible taux d'erreur couvrant une zone géographique relativement réduite.

LEAP (protocole d'authentification Light Extensible)

Une version du protocole EAP (Extensible Authentication Protocol). LEAP est un protocole d'authentification extensible propriétaire développé par Cisco, fournissant un mécanisme d'authentification par stimulation-réponse et une affectation de clés dynamique.

Adresse MAC (Media Access Control)

Une adresse intégrée dans le silicium, définie à l'usine. Elle identifie de façon unique le matériel réseau, tel que la carte réseau, sur un réseau local ou un réseau étendu.

Mbps (Megabits par seconde)

Débit de 1 000 000 de bits par seconde.

MHz (Megahertz)

Unité de fréquence équivalent à 1 000 000 cycles par seconde.

MIC (Michael)

Vérification de l'intégrité des messages (Message integrity check, souvent nommé Michael).

MS-CHAP

Mécanisme EAP utilisé par le client. Le protocole MS CHAP (Microsoft Challenge Authentication Protocol) Version 2 est utilisé sur un canal chiffré pour la validation du serveur. Les paquets de stimulations et de réponses sont envoyés via un canal à chiffrement TLS non exposé.

ns (Nanosecond)

1 milliardième (1/1 000 000 000) de seconde.

OFDM

Multiplexage par répartition orthogonale de la fréquence (Orthogonal Frequency Division Multiplexing).

Authentification ouverte

Autorise l'accès réseau à tout périphérique. Si le chiffrement n'est pas activé sur le réseau, tout périphérique connaissant l'identificateur SSID du point d'accès peut accéder au réseau.

PEAP

Le protocole PEAP (Protected Extensible Authentication Protocol, ou protocole d'authentification extensible protégé) est une ébauche de protocole développée par l'IETF (Internet Engineering Task Force), parrainée par Microsoft, Cisco et RSA Security. PEAP crée un tunnel chiffré similaire à celui utilisé sur les pages Web sécurisées (SSL). À l'intérieur du tunnel chiffré, plusieurs méthodes d'authentification EAP peuvent être utilisées pour l'authentification des clients. PEAP nécessite un certificat TLS sur le serveur RADIUS mais, contrairement au protocole EAP-TLS, ne nécessite pas de certificat sur le client. Le protocole PEAP n'a pas été ratifié par l'IETF. L'IETF compare actuellement les protocoles PEAP et TTLS (TLS tunnelé) en vue de déterminer une norme d'authentification pour l'authentification 802.1X des systèmes sans fil 802.11. PEAP est un type d'authentification conçu pour tirer parti de la méthode EAP-TLS (EAP-Transport Layer Security) côté serveur et pour prendre en charge différentes méthodes d'authentification, y compris les mots de passe utilisateur et les mots de passe à utilisation unique, ainsi que les cartes à jetons génériques.

Mode Poste à poste

Structure de réseau sans fil permettant aux clients sans fil de communiquer entre eux sans utiliser de point d'accès.

Mode d'économie d'énergie

L'état d'alimentation dans lequel l'émetteur-récepteur est régulièrement commuté pour économiser l'énergie. Lorsque le portable se trouve en mode d'économie d'énergie, les paquets reçus sont stockés dans le point d'accès jusqu'à ce que la carte sans fil soit réveillée.

Réseau favori

Un des réseaux configurés. Ces réseaux figurent sous Réseaux préférés sur l'onglet Réseaux sans fil des Propriétés de connexion aux réseaux sans fil (environnement Windows XP*).

RADIUS (Remote Authentication Dial-In User Service)

RADIUS est un système d'authentification et d'enregistrement comptable qui vérifie les informations d'identification de l'utilisateur et donne accès aux ressources demandées.

RF (radio fréquence)

L'unité de mesure internationale des fréquences est le hertz (Hz), équivalent à l'ancienne mesure des cycles par seconde. Un mégahertz (MHz) correspond à un million de hertz. Un gigahertz (GHz) correspond à un milliard de hertz. Pour référence : aux États-Unis, la fréquence de l'alimentation électrique normale est de 60 Hz, la bande de fréquences de diffusion AM (modulation d'amplitude) est de 0,55 à 1,6 MHz, la bande de fréquences de diffusion FM (modulation de fréquence) est de 88 à 108 MHz et les fours à micro-ondes fonctionnent généralement à 2,45 GHz.

Itinérance

Déplacement d'un nœud sans fil entre deux microcellules. L'itinérance se produit habituellement sur les réseaux d'infrastructure s'appuyant sur plusieurs points d'accès. Actuellement, l'itinérance sur les réseaux sans fil n'est prise en charge que sur le même sous-réseau d'un réseau.

Seuil RTS

Le nombre de trames d'un paquet de données auquel ou au-dessus duquel une prise de contact TRS/CTS (request to send/clear to send, ou demande pour émettre/prêt à émettre) est initiée avant l'envoi du paquet. La valeur par défaut est 2347.

Clé partagée

Clé de chiffrement connue uniquement du destinataire et de l'expéditeur des données. Également nommée clé communiquée à l'avance.

SIM (Subscriber Identity Module)

Une carte SIM permet de valider les informations d'identification sur le réseau. C'est une carte à puce spéciale utilisée par les réseaux cellulaires numériques basés sur la technologie GSM.

Mode silencieux

Les point d'accès ou routeurs sans fil fonctionnant en mode silencieux ont été configurés afin que le SSID du réseau sans fil ne soit pas diffusé. Cette configuration exige de connaître le SSID pour configurer le profil sans fil permettant de se connecter au point d'accès ou au routeur sans fil.

Ouverture de session unique

Le jeu de fonctionnalités d'authentification unique permet aux informations d'authentification 802.1X de correspondre au nom d'utilisateur et mot de passe d'ouverture de session Windows pour les connexions réseau sans fil.

SSID (Service Set Identifier)

Le SSID ou nom de réseau est la valeur qui contrôle l'accès à un réseau sans fil. L'identificateur SSID de la carte réseau sans fil doit correspondre à celui de tout point d'accès auquel vous souhaitez vous connecter. Si ces valeurs ne correspondent pas, l'accès au réseau n'est pas accordé. Chaque identificateur SSID peut comporter jusqu'à 32 caractères alphanumériques et est sensible à la casse.

furtif

Un point d'accès furtif est un point d'accès qui a la capacité et qui est configuré pour ne pas diffuser son SSID. Il s'agit du nom du réseau sans fil qui s'affiche lorsqu'un utilitaire de gestion de périphérique, tel qu'Intel® PROSet/Wireless, recherche les réseaux sans fil disponibles. Bien qu'elle puisse améliorer la sécurité d'un réseau sans fil, cette fonctionnalité est habituellement considérée comme une faible mesure de sécurité. Pour se connecter à un point d'accès furtif, un utilisateur doit connaître le SSID spécifique et configurer l'utilitaire de gestion de périphérique en conséquence. La fonctionnalité ne fait pas partie de la spécification 802.11 et est nommée différemment en fonction du fabricant : mode fermé, réseau privé, diffusion SSID.

TKIP (Temporal Key Integrity Protocol)

Le protocole TKIP (Temporal Key Integrity protocol) améliore le chiffrement des données. L'accès protégé* Wi-Fi (WPA) utilise son propre protocole TKIP. TKIP apporte des améliorations importantes au chiffrement des données, y compris une méthode de régénération des clés. TKIP fait partie de la norme de chiffrement IEEE 802.11i pour les réseaux sans fil. Le protocole TKIP constitue la nouvelle génération du protocole WEP (Wired Equivalency Protocol), utilisé pour sécuriser les réseaux sans fil 802.11. TKIP fournit un mixage de clé par paquet, une vérification de l'intégrité des messages et un mécanisme de régénération des clés qui pallient aux déficiences du protocole WEP.

TLS (Transport Layer Security)

Type de méthode d'authentification utilisant le protocole d'authentification EAP (Extensible Authentication Protocol) et le protocole de sécurité TLS (Transport Layer Security). EAP-TLS fait appel à des certificats utilisant des mots de passe. L'authentification EAP-TLS prend en charge la gestion dynamique des clés WEP. Le protocole TLS est conçu pour la sécurisation et l'authentification des communications sur les réseaux publics par le chiffrement des données. Le protocole de négociation TLS permet au serveur et au client de s'authentifier mutuellement et de négocier un algorithme de chiffrement et des clés cryptographiques avant l'envoi des données.

TTLS (Tunneled Transport Layer Security)

Ces paramètres permettent de définir le protocole et les données d'identification utilisés pour authentifier un utilisateur. Avec le protocole TTLS, le client utilise EAP-TLS pour valider le serveur et créer un canal à chiffrement TLS entre le client et le serveur. Le client peut utiliser un autre protocole d'authentification. Habituellement, les protocoles à mot de passe effectuent la stimulation sur ce canal chiffré pour activer la validation du serveur. Les paquets de stimulations et de réponses sont envoyés via un canal à chiffrement TLS non exposé. Les implémentations TTLS actuelles prennent en charge toutes les méthodes définies par le protocole EAP, ainsi que plusieurs autres méthodes (CHAP, PAP, MS-CHAP et MS-CHAP-V2). Le protocole TTLS peut facilement être étendu pour fonctionner avec de nouveaux protocoles en définissant de nouveaux attributs prenant en charge ces derniers.

WEP (Wired Equivalent Privacy)

Wired Equivalent Privacy, 64 et 128 bits (le chiffrement 64 bits est parfois nommé 40 bits). Il s'agit d'une technique de chiffrement de niveau inférieur, conçue pour fournir à l'utilisateur un niveau de confidentialité semblable à celui des réseaux locaux. WEP est un protocole de sécurité pour réseaux locaux sans fil défini dans la norme 802.11b. Le protocole WEP est conçu pour fournir le même niveau de sécurité que celui d'un réseau local filaire. WEP cherche à sécuriser les données transmises sur les ondes radio afin qu'elles soient protégées lors de leur transmission entre un point terminal et un autre.

Clé WEP

Expression de passe ou clé hexadécimale.
L'expression de passe doit comporter 5 caractères ASCII pour un chiffrement WEP de 64 bits ou 13 caractères ASCII pour un chiffrement WEP de 128 bits. Pour les expressions de passe, les caractères 0-9, a-z, A-Z, et ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ sont valides.
La clé hexadécimale doit comporter 10 caractères hexadécimaux (0-9, A-F) pour un chiffrement WEP de 64 bits ou 26 caractères hexadécimaux (0-9, A-F) pour un chiffrement WEP de 128 bits.

Wi-Fi* (Wireless Fidelity)

Terme utilisé de façon générique en référence à un type de réseau 802.11, qu'il s'agisse d'un réseau 802.11b, 802.11a, ou double bande.

WiMAX

WiMAX, pour Worldwide Interoperability for Microwave Access, est une technologie de télécommunication cherchant à transmettre des données sans fil sur de longues distances de différentes façons, des liaisons point à point à un accès intégral de type cellulaire. Elle est basée sur la norme IEEE 802.16. Le nom WiMAX a été créé par le forum WiMAX, formé en juin 2001 pour promouvoir la conformité et l'interopérabilité à la norme. Le forum décrit WiMAX comme « une technologie basée sur des normes permettant de fournir un accès large bande sans fil du dernier kilomètre en remplacement d'un accès par câble ou ADSL »

Routeur sans fil

Concentrateur sans fil autonome permettant à tout ordinateur doté d'une carte réseau sans fil de communiquer avec un autre ordinateur du même réseau et de se connecter à Internet.

WLAN (Wireless Local-Area Network)

Type de réseau local dont les nœuds utilisent des ondes radioélectriques haute-fréquence plutôt que des câbles pour communiquer.

WPA* (Wi-Fi Protected Access)

Amélioration de la sécurité qui renforce considérablement le niveau de protection des données et le contrôle de l'accès à un réseau sans fil. WPA est une norme intérimaire qui sera remplacée par la norme IEEE 802.11i une fois que son développement sera terminé. La norme WPA est constituée des normes RC4 et TKIP et fournit une prise en charge du mode BSS (Infrastructure) uniquement. WPA et WPA2 sont compatibles.

WPA2* (Wi-Fi Protected Access 2)

Deuxième génération de la norme WPA, conforme aux spécifications de la norme IEEE TGi. La norme WPA2 est constituée du chiffrement AES, de la préauthentification et de la mise en mémoire cache PMKID. Elle prend en charge les modes BSS (Infrastructure) et IBSS (ad hoc). WPA et WPA2 sont compatibles.

WPA - Entreprise

La norme WPA-Entreprise (Accès protégé Wi-Fi-Entreprise) s'adresse aux utilisateurs d'entreprise. Il s'agit d'une nouvelle technologie de sécurité interopérable, basée sur des normes, pour réseaux locaux sans fil (sous-ensemble de l'ébauche de la norme IEEE 802.11i) chiffrant les données envoyées sur les ondes radio. La norme Wi-Fi WPA a été conçue pour améliorer les fonctionnalités de sécurité du protocole WEP comme suit :

  • chiffrement des données amélioré avec un protocole TKIP (Temporal Key Integrity Protocol). TKIP brouille les clés de chiffrement à l'aide d'un algorithme de tronçonnage et s'assure que les clés n'ont pas été violées en ajoutant une fonctionnalité de vérification de l'intégrité.

  • Authentification des utilisateurs, qui manque habituellement au protocole WEP, grâce au protocole d'authentification extensible EAP (Extensible Authentication Protocol). Le protocole WEP contrôle l'accès à un réseau sans fil en fonction de l'adresse MAC spécifique d'un ordinateur, relativement simple à découvrir et voler. Le protocole EAP s'appuie sur un système de chiffrement à clés publiques permettant de s'assurer que seuls les utilisateurs autorisés du réseau peuvent y accéder.

WPA est une norme intérimaire qui sera remplacée par la norme IEEE 802.11i une fois que son développement sera terminé.

WPA-Personnel

L'accès protégé Wi-Fi-Personnel fournit un niveau de sécurité sur les petits réseaux ou les réseaux domestiques.

WPA-PSK (Wi-Fi Protected Access-Pre-Shared Key)

Le mode WPA-PSK n'utilise pas de serveur d'authentification. Il peut être utilisé avec les types de chiffrement de données WEP ou TKIP. WPA-PSK nécessite la configuration d'une clé communiquée à l'avance (PSK). Une expression de passe ou 64 caractères hexadécimaux doivent être entrés pour une clé communiquée à l'avance de 256 bits. La clé de chiffrement des données est dérivée de la clé communiquée à l'avance.


Retour au début

Retour à la table des matières

Marques et exclusions de responsabilité